Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad
Informtica
Repaso Clase 1.
Vulnerabilidad: Posibilidad
de que una amenaza tenga
lugar, ataque, desastre o
contingencia
Seguridad
Informtica
Repaso Clase 2.
Origen de la
Seguridad
Informtica
Lnea de tiempo
Jeroglficos
tallados en
el Antiguo
Egipcio
Se crea el
Se crea el
primer
Criptoanlisis
lenguaje
criptogrfico
llamado
Esctala
Arthur
Scherbius
crea la
maquina
Enigma
Se
reconstruye
la maquina
Enigma por
Marian
Rejewski
Jame P. Anderson
escribe Computer
Security Threat
Monitoring and
Surveillance
Base de la
Seguridad
Informtica
Moderna
Qu es la
Seguridad
Informtica?
Concepto
Es un conjunto de medidas que impiden
la ejecucin de operaciones no autorizadas
sobre un sistema o red informtica,
ests medidas pueden ser un conjunto de reglas,
planes, actividades y herramientas.
Objetivos de la Seguridad
Informtica
Salvaguardar la informacin de los
Sistemas Informticos, al igual que el
hardware y software que lo compone
Optimizar los recursos de el Sistema.
Evitar perdidas y restauracin de un
sistema en caso de cualquier incidente.
Cumplir con el marco legal y con los
requisitos impuestos en los contratos.
Misin
Tipos de Amenazas
Ciberdelincuencia
El trmino se ha utilizado para englobar muchos delitos
distintos, entre ellos los que utilizan los datos y sistemas
informticos (como la piratera informtica), las estafas y
fraudes electrnicos , los delitos relacionados con los
contenidos y los delitos contra los derechos de autor.
Principales delitos
cibernticos en Mxico
Pornografa
Infantil
Robo de Identidad
Las tcnicas ms recientes para adquirir informacin por
mtodos relacionados con Internet son: el phishing o el
engao de los usuarios de Internet para que divulguen su
informacin personal; el malware, o el uso de programas
informticos instalados sin el conocimiento del usuario
Seguridad
Informtica
Repaso Clase 3.
Definen siete conjuntos de criterios de evaluacin denominados clases (D, C1, C2, B1, B2, B3 y A1). Cada clase
de criterios cubre cuatro aspectos de la evaluacin: poltica de seguridad, imputabilidad, aseguramiento y
documentacin. Los criterios correspondientes a estas cuatro reas van ganando en detalle de una clase a
otra, constituyendo una jerarqua en la que D es el nivel ms bajo y A1 el ms elevado. Todas las clases
incluyen requisitos tanto de funcionalidad como de confianza.
ITSEC
Permiten seleccionar funciones de seguridad arbitrarias (objetivos de seguridad que el sistema bajo estudio
debe cumplir teniendo presentes las leyes y reglamentaciones), se definen siete niveles de evaluacin,
denominados E0 a E6, que representan una confianza para alcanzar la meta u objetivo de seguridad. E0
representa una confianza inadecuada y E6 el nivel de confianza ms elevado.
CTCPEC
Proporciona un escala para la evaluacin de productos comerciales y proporciona bases para desarrollar
un mtodo de especificacin para productos de cmputo confiables.
FC-ITS
ISO 17799
Pretende aportar las bases para tener en
consideracin todos y cada uno de los
aspectos que puede suponer un incidente
en las actividades de negocio de la
organizacin.
Magerit
Es un mtodo formal para investigar los riesgos que soportan los sistemas de
informacin, y para recomendar las medidas apropiadas que deberan adoptarse
para controlar estos riesgos.
-Concienciar a los responsables de los sistemas de informacin de la existencia de riesgos y
de la necesidad de atajarlos a tiempo.
-Ofrecer un mtodo sistemtico para analizar tales riesgos.
-Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo
control.
-Apoyar la preparacin a la Organizacin para procesos de evaluacin, auditora,
certificacin o acreditacin,
segn corresponda en cada caso.
Mecanismo de salvaguarda
Estos tres pasos dan lugar a otros 5 procesos para completar los 8 puntos de los que
consta Octave:
4- Consolidacin de la informacin y creacin de perfiles de amenazas
5- Identificacin de componentes claves
6- Evaluacin de componentes seleccionados
7.-Anlisis de riesgos de los recursos crticos
8- Desarrollo de estrategias de proteccin
Seguridad
Informtica
Repaso Clase 4.
Esquema de
seguridad basado
en criterios
comunes
Perfil de proteccin
Definicin y
propsito
Estructura
Perfil de proteccin : es un
documento usado para la
evaluacin de los criterios
comunes y permiten la
elaboracin de estndares
funcionales .
Su propsito es plantear un
problema de seguridad y
especificar los requerimientos de
seguridad para afrontar el
problema.
Perfil de proteccin
Introduccin
Nivel de Garanta
general requerido
Entorno de seguridad
-Amenazas
-Hiptesis
-Polticas de la
organizacin
Objetivos de Seguridad
Requerimientos
Funcionales y de
Garanta
Estructura
Introduccin: Se
identifica la
naturaleza,
alcance y estado
del perfil de
proteccin, se
divide en dos
subsecciones,
identificacin y
descripcin.
Descripcin del
objeto de
evaluacin : Se
divide en
funcionamiento
general y limites
del objeto de
evaluacin
Entorno de
seguridad :
Define la
naturaleza y el
alcance de la
seguridad del
objeto de
evaluacin.
Hiptesis
Entorno de seguridad
Amenazas
Polticas de la
organizacin
Ciberdelincuencia, el segundo
mayor delito en Mxico
La ciberdelincuencia es el segundo mayor delito en Mxico despus del
narcotrfico.
Para evitar ataques informticos y perdidas de los desarrolladores han
simplificado y automatizado la forma de respaldar la informacin,
como la nube.
En la actualidad la nube es una de las mejores opciones para
resguardar informacin.
Seguridad
Informtica
Repaso Clase 5.
Servicios de Seguridad
Para hacer frente a las amenazas a la seguridad del
sistema, se define una serie de servicios de seguridad, los
cuales estn encargados de proteger los sistemas de
informacin, sus procesos, el trfico de datos y el
contenido de la informacin que se maneja dentro de
una organizacin. Estos servicios hacen uso de uno o
varios mecanismos de seguridad.
Confidencialidad de contenido
Confidencialidad de flujo de mensaje
Integridad
Control de Acceso
No Repudio
a)
b)
c)
d)
e)
No repudio de origen
No repudio de presentacin
No repudio de envi
No repudio de transporte
No repudio de recepcin
Autenticacin
a)
b)
Autenticacin de entidad
Autenticacin de origen de informacin
Disponibilidad
Tringulo de la Seguridad
Principios bsicos en la
Seguridad Informtica
Mnimo privilegio: se deben otorgar los permisos
estrictamente necesarios para efectuar las acciones que se
requieran, ni ms ni menos de lo solicitado.
Eslabn ms dbil: la seguridad de un sistema es tan fuerte
como su parte ms dbil. Un atacante primero analiza cual
es el punto ms dbil del sistema y concentra sus esfuerzos en
ese lugar.
Proporcionalidad: Las medidas de seguridad estarn en
correspondencia con la importancia de lo que se protege y
con el nivel de riesgo existente.
Participacin universal: Es necesario contar con una
participacin activa del personal interno en inters de
apoyar el sistema de seguridad establecido.
Las 15 certificaciones
mejor pagadas del 2015
9.- Cisco Certified Network Professional (CCNP) Routing and Switching $97,038
Es la certificacin Cisco que le sigue a la Cisco Certified Network Associate (CCNA) en
Routing y Switching.
Es prerrequisito para la certificacin Cisco Certified Internetwork Expert (CCIE) Routing
and Switching.
Quienes poseen esta certificacin suelen tener al menos 2 aos de experiencia (a pesar
que la certificacin no requiere tener experiencia).
Deben demostrar la habilidad para planificar, implementar y resolver problemas en
distintos escenarios de redes de rea local (LAN) y de rea de trabajo (WAN).
Tambin deben demostrar habilidad para trabajar con expertos de otras reas, como por
ejemplo voz e inalmbrico.
Deben presentarse exmenes por separado para las reas de switching, routing y
resolucin de problemas.
Esta certificacin sola ser popular en los aos 90, pero perdi
prominencia en la medida en que Microsoft pas a dominar el mercado
de servidores.
Dado que muchos profesionales Novell se movieron a otras reas, pero
todava existen implementaciones de Novell, la certificacin CNE est
en alza de demanda otra vez.
La certificacin te permite confirmar tus habilidades para disear,
implementar, resolver problemas y actualizar redes basadas en el
servidor empresarial Lixux SUSE (SLES).
Quienes tiene la certificacin Novell Netware 6 pueden actualizarse a
Novell Open Enterprise Server, que tambin est basado en SLES.