Está en la página 1de 30

Conceptos Básicos de Seguridad Informática

Sang Guun Yoo, Ph.D.


Objetivos de la Clase

• Al final de la clase usted podrá:


– Saber cuáles son los objetivos principales de la seguridad informática
– Entender los conceptos relacionados a la seguridad como:
amenaza, vulnerabilidad, riesgo y ataque, y entender sus diferencias
– Saber cuáles son los activos informáticos que debemos proteger ante las
amenazas
– Distinguir los ataques más comunes
– Conocer los requerimientos funcionales de seguridad que permitan proteger
de una manera confiable a los activos
Contenido de la Clase
Objetivos
Conceptos Activos a Ataques Cómo
de la
básicos Proteger comunes protegerse
Seguridad

Riesgo
Activos Informáticos

Vulnerabilidades
Necesitan
Amenazas

cumplir los

Ataques Objetivos
de la
Seguridad

Medidas de Seguridad basados en


Requerimientos Funcionales de Seguridad
Seguridad de Computadoras

“The protection afforded to an Fuente:


NIST Special Publication 800-14
automated information system in https://bit.ly/3aGZ3WH
order to attain the applicable
objectives of preserving the integrity,
availability, and confidentiality of
information system resources
(includes hardware, software,
firmware, information/data, and
telecommunications)”
Triada CIA

La Triada CIA indica los 3 principales


objetivos o principios de la seguridad.

Triada CIA o
Triada CID

Integrity (Integridad)

SEGURIDAD

Confidentiality Availability
(confidencialidad) (Disponibilidad)
Triada CIA

La Triada CIA indica los 3 principales


objetivos o principios de la seguridad.

Triada CIA o
Triada CID

Integrity (Integridad)

SEGURIDAD

Confidentiality Availability
(confidencialidad) (Disponibilidad)
Triada CIA > Confidencialidad

Confidencialidad: Evita que la información secreta sea


divulgada sin autorización.

Fuerza Aliada El enemigo está en la


posición x1, y1

Fuerza Aliada
Movámonos
a otro lugar
Enemigo
Triada CIA > Confidencialidad
Ejemplos

Información de ventas Datos del historial médico de


de una empresa pacientes
Triada CIA > Confidencialidad
Soluciones más comunes

Cifrado

Control de
Acceso

Estegano-
grafía
Triada CIA > Confidencialidad
Soluciones más comunes

Cifrado
Cifrado
Transformación
Control de de un dato de tal
Acceso forma que sea
legible solo por
Estegano- el usuario autorizado,
grafía
es decir, quien conoce un
secreto (llave).
Triada CIA > Confidencialidad
Soluciones más comunes

Cifrado
Cifrado
Llave Llave
Docum. Docum.
Secreto Secreto
Control de
Acceso
Comunicación cifrada
Bob Alice
Estegano-
grafía

Atacante
Triada CIA > Confidencialidad
Soluciones más comunes

Control de Acceso
Cifrado
Ayuda a asegurar
Control de que los datos
Acceso sean accedidos
Estegano- solo por
grafía personas
autorizadas.
Triada CIA > Confidencialidad
Soluciones más comunes

Control de Acceso
1) Soy Bill Gates y 2) Por favor,
Cifrado quiero acceder al identifíquese
sistema
Control de 3) Mi ID es “bgates” y 4) Verifiquemos si es
mi contraseña es cierto quien dice ser.
Acceso “microsoftgates”
5) ¡Autenticado!
Internet
Estegano- 5) Quiero acceder a 6) Acceso
grafía los datos de Microsoft Cuentas de usuario
Concedido
Nombre ID Contraseña Sistema
7) Quiero acceder a los
datos de Google Bill 8) Acceso
bgates Denegado
microsoftgates Microsoft
Gates
Triada CIA > Confidencialidad
Soluciones más comunes

Esteganografía
Cifrado
Consiste
Control de básicamente
Acceso en esconder un
Estegano- dato secreto
grafía dentro de
otro dato.
Triada CIA > Confidencialidad
Soluciones más comunes

Esteganografía
Cifrado

Control de Información
Información
Acceso
Comunicación
Estegano-
grafía
Bob

Atacante
? Alice
Triada CIA > Integridad

Integridad: Asegura que la información no sea alterada de


una manera no autorizada.

Fuerza Aliada Estamos en x2, y2


El enemigo está en x1, y1

Estamos en x1, y1 Fuerza Aliada


El enemigo está en
x2, y2
Enemigo
Cambiemos el
mensaje
Triada CIA > Integridad
Ejemplos

Sistema de Banca en Línea Sitio de noticias


Triada CIA > Integridad
Soluciones más comunes

Hash

Firma
digital

Certificado
Digital
Triada CIA > Integridad
Soluciones más comunes

Hash
Hash
Una función hash
Firma toma como entrada
digital un dato y devuelve
un valor de longitud
Certificado fija (valor hash), la
Digital cual es usada como la
identificación del dato.
Triada CIA > Integridad
Soluciones más comunes

Hash MD5:128 bits, SHA-1: 160 bits

Hash Entrada: dato de Dato original Dato modificado:


Cualquier tipo y “Mi nombre es “Mi nombre es
tamaño Juan” María”
Firma
Función
digital Hash
SHA-1 SHA-1

Certificado
Digital Valor Hash

Salida: dato de
0f5428b0b8c6f22366c8
f80e8f44de52c2ccfc83

Salida de 160 bits


≠ da1565ba0da7b4163b21
e4c8ee96abeb0e6fa926

Salida de 160 bits


longitud fija (en hexadecimal) (en hexadecimal)
Triada CIA > Integridad
Soluciones más comunes

Firma Digital
Hash
Permite identificar
Firma el origen del
digital mensaje y
Certificado verificar que
Digital éste no haya sido
alterado.
Triada CIA > Integridad
Soluciones más comunes

Certificado Digital
Hash
Solución
Firma tecnológica que
digital permite identificar
Certificado a una persona u
Digital organización en
Internet.
Triada CIA > Disponibilidad

Disponibilidad: Asegura que la información sea accesible en


el momento deseado por los usuarios autorizados.

Fuerza Aliada

El enemigo está en la
Fuerza Aliada
posición x1, y1

Creemos Enemigo
ruido
Triada CIA > Disponibilidad
Ejemplos

VOTO

Sistema de votación Sistema de información


electrónica médica
Triada CIA > Disponibilidad
Soluciones más comunes

Redundancia
y tolerancia a
fallos

Redundancia de Redundancia de
Discos Servidores
Triada CIA > Disponibilidad
Soluciones más comunes

es
io n
n ex
0 Co
1000 Conexiones 50

Redundancia Internet Servidor 1


y tolerancia a 50
0
Balanceador
fallos Co
ne
de carga
Balanceador de xio
ne
s
Carga
Servidor 2
Triada CIA > Disponibilidad
Soluciones más comunes

Redundancia
y tolerancia a
fallos

Respaldos Fuente de energía


(Backups) alterna
Resumen

Confidencialidad: Evita que la información


secreta sea divulgada sin autorización.

Integrity (Integridad)

Cifrado
SEGURIDAD

Control de Acceso
Confidentiality Availability
(confidencialidad) (Disponibilidad)

Triada CIA o Triada CID Información Esteganografía


Resumen

Integridad: Asegura que la información no


sea alterada de una manera no autorizada.

Integrity (Integridad)

SEGURIDAD Firma Digital Función


Hash
Confidentiality Availability
(confidencialidad) (Disponibilidad)
Certificado
Triada CIA o Triada CID Digital
Resumen

Disponibilidad: Asegura que la información


sea accesible en el momento deseado por
los usuarios autorizados.
Integrity (Integridad)

SEGURIDAD

Confidentiality Availability
(confidencialidad) (Disponibilidad) Redundancia y
Triada CIA o Triada CID Tolerancia a fallos

También podría gustarte