Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Comisión de Integración Energética Regional
Mapa Conceptual
CONCEPTOS SEGURIDAD
INFORMÁTICA
FACTORES
DETERMINANTES DE LA
SEGURIDAD
COMPONENTES DE UN
SISTEMA SEGURO
AMENAZAS RIESGOS Y
DEFENSAS
2
Comisión de Integración Energética Regional
Agenda Módulo 1
Tema 1
Conceptos de seguridad informática
Factores que determinan la seguridad
Tema 2
Componentes de un sistema seguro
Tema 3
Amenazas, riesgos y defensas
Foro
Comisión de Integración Energética Regional
TEMA 3
Principales Problemas
Se tiende a adoptar una solución sin conocer el
problema
¿Qué activos/servicios queremos proteger?
¿Qué ataques podemos sufrir?
¿Cuál es el impacto de los ataques en nuestro
sistema?
La seguridad debe ser dinámica
Los ataques evolucionan
Es imprescindible disponer de:
Metodología de evaluación de riesgos
Auditorías
Trazabilidad
Flexibilidad
Comisión de Integración Energética Regional
Fuentes de Amenazas
Gobiernos enemigos
Personal de la empresa
Competidores
El propio mercado de la energía
Activistas
Comisión de Integración Energética Regional
Threat
Sources
Internal External
Desglose de Vulnerabilidades
VULNERABILIDADES
Errores de
mantenimiento
12%
Documentación
incompleta o erronea
10%
Errores de diseño
Software
30%
Errores de
configuración
25% Gestión de
Paswords
15%
Gestión de permisos
8%
Comisión de Integración Energética Regional
Principales Riesgos
Acceso remoto
Establece conexiones con otras redes
Puede abrir una puerta a amenazas no contempladas
Gestión y configuración de equipos
El acceso no autorizado a la gestión de un IED puede modificar
su configuración
Inhibir funciones, alterar su funcionamiento, etc.
Los equipos más críticos son:
Firewall
Switches LAN P&C
Router
Equipos de computo e instrumental
Comisión de Integración Energética Regional
Conceptos Básicos
La seguridad se centra en mantener el control de
informaciones críticas
Dan acceso a recursos, permiten controlar el sistema,
etc.
Componentes de la seguridad
Dominio de Seguridad
Conjunto de elementos que comparten una misma política,
arquitectura y modelo de seguridad (Subestación)
Zona de Seguridad. Define un área de confianza
Conjunto de elementos físicos y/o lógicos que comparten
requerimientos de seguridad
Se pueden compartir secretos
La comunicaciones dentro de una zona no requieren control
Las comunicaciones entre zonas deben ser controladas
Comisión de Integración Energética Regional
Alternativas de implementación
Seguridad por ocultación
La seguridad solo está en el secreto. Termina por ser
conocido
Seguridad por protección
La seguridad viene dada por el diseño del sistema y las
medidas de autentificación, confidencialidad y auditorías
Se puede calcular el nivel de protección
Se puede conocer la probabilidad de éxito de un ataque y
determinar si cumple con los objetivos de disponibilidad
Ambos conceptos no son excluyentes
Comisión de Integración Energética Regional
Calificación de la Seguridad
Un sistema solo se considera seguro si se pueden
publicar los métodos de protección
Se deben utilizar los métodos normalizados
Organismos internacionales analizan las propiedades
matemáticas y certifican su uso
Los sistemas propietarios son difíciles de evaluar y no hay
garantía de su efectividad
La seguridad por ocultación no se considera seguridad
pero contribuye a aumentar la dificultad de un ataque
sin que represente ninguna garantía
Comisión de Integración Energética Regional
Retos de la Seguridad
Diseñar un sistema de protección efectivo en coste
Aplicar las medidas necesarias
Proporcionales al riesgo y al valor protegido
Aplicar criterios de seguridad dinámicos
Las amenazas evolucionan constantemente
No afectar al desempeño
La seguridad mejora la disponibilidad pero puede afectar
la desempeño
Equilibrio disponibilidad/desempaño
Comisión de Integración Energética Regional
Herramientas de Seguridad
Autentificación para identificar usuarios de cada zona
Es imprescindible autentificar antes de compartir un secreto o
conceder control sobre una función
Sin autenticación no hay seguridad
Cifrado
Ocultar información confidencial cuando debe transmitirse fuera
de una zona segura
Auditoría para monitorizar el funcionamiento del sistema
Debe poder certificar los eventos de seguridad sin que sea
posible ocultar ninguna acción o modificar el registro por parte
de usuarios no autorizados
Comisión de Integración Energética Regional
Control Autentificación
La Autentificación de una persona se basa en
responder a una o varias cuestiones que
pretender determinar la veracidad del registro
Algo que la persona SABE
Clave de acceso, frase, seleccionar imagen, etc.
Algo que la persona TIENE
Smart card, código gráfico de cualquier tipo, etc.
Algo que la persona ES
Huella digital, retina, etc.
Comisión de Integración Energética Regional
Control Autentificación
La autentificación de una aplicación se puede
realizar utilizando controles y certificados
¿La aplicación está autorizada a solicitar acceso?
Certificado de aplicación
Verificar validez y entidad emisora
¿Qué proceso está utilizando esta aplicación?
¿Se puede utilizar esta aplicación desde ese proceso?
¿Cuál es el origen de utilización de esta aplicación?
IED desde donde se realiza la solicitud de acceso
Comisión de Integración Energética Regional
Nivel de seguridad
Parámetros biométricos ROBUSTO
Requerimientos Autentificación
La robustez de la autentificación debe ser
acorde a la criticidad de la funcionalidad a la
que se accede
El acceso a funciones críticas requiere passwords
robustos
Combinando mayúsculas, minúsculas y número con la
mayor longitud posible
Hay que intentar evitar el ataque de diccionario
Los passwords deben caducar
Comisión de Integración Energética Regional
Gestión de Claves
La gestión de las claves debe realizarse utilizando las normas
internacionales implementando las siguientes funciones
Generar claves para los sistemas criptográficos
Generar u obtener los certificados para las claves públicas
Distribuir las claves utilizando métodos normalizados
Actualizar las claves cuando se necesario
Gestionar/Revocar las claves comprometidas
Hacer copias de seguridad de las claves
Auditar el uso de las claves por parte de los usuarios
Comisión de Integración Energética Regional
Registro de actividad
Se debe registrar toda actividad relacionada con el acceso
Intentos fallidos
Accesos correctos
Duración de las conexiones
Quién utiliza el sistema y para qué
Los registros deben tener suficiente información para poder realizar
auditorías de seguridad
El objetivo de las auditorías es detectar
Intentos de uso malicioso
Actividad de cada usuario
Para qué utiliza el sistema y cuanto tiempo
Asignaciones incorrectas de permisos
Deben custodiarse de forma que no se pueda negar el hecho
Certificados, firmas, etc.
Comisión de Integración Energética Regional
Cifrado
Proceso matemático mediante el cual se transforma la
información a transmitir aplicando un algoritmo que lo hace
incompresible para cualquier observador excepto el que
posee la clave de descifrado
La clave de cifrado y descifrado pueden ser iguales o distintas
Claves iguales – Cifrado simétrico
Claves distintas- Cifrado asimétrico
La seguridad de un sistema de cifrado esta en la Clave
El algoritmo de cifrado debe ser público
La elección de la cave es vital para asegurar la robustez del
sistema
Debe cumplir una serie de propiedades matemáticas
Comisión de Integración Energética Regional
Cifrado Simétrico
Debido a que la Clave es el Secreto que
permite generar y entender el mensaje ésta
debe ser conocida por ambos interlocutores
Es necesario un sistema de intercambio de claves
seguro
Esto es un punto débil de este sistema
Requieren una capacidad de cálculo reducida
Comisión de Integración Energética Regional
Cifrado Simétrico
CLAVE CLAVE
SECRETA SECRETA
Cifrado Asimétrico
Se utiliza una pareja de claves, una para cifrar y otra
para descifrar
Una es privada y secreta y la otra es pública
No es necesario el intercambio de claves
Las claves secretas siempre son secretas
La clave pública se utiliza para cifrar
La clave privada para descifrar
La robustez del sistema se basa en que no es posible
deducir la clave privada a partir de la pública
Requiere una mayor capacidad de cálculo
Comisión de Integración Energética Regional
Cifrado Asimétrico
CLAVE CLAVE
SECRETA SECRETA
Claves
Públicas
Forma de cifrado
Cifrador de bloques. Procesa el mensaje en
bloques cifrando cada bloque por separado
Cifrador de flujo. Procesa el mensaje de forma
continua generando el mensaje cifrado bit a
bit
Comisión de Integración Energética Regional
Falsos conceptos
El cifrado de clave pública es más seguro
FALSO. La seguridad de un sistema de cifrado depende de la
longitud de la clave
Ambos sistemas tiene debilidades en el manejo de las claves
La seguridad de un sistema depende del modo de
generación de los números primos utilizados
La utilización errónea de números primos puede introducir
vulnerabilidades muy importantes
Es más sencilla la distribución de claves públicas
FALSO. Las claves públicas se pueden falsear. Es necesario
una autoridad certificadora que valide las claves públicas
Comisión de Integración Energética Regional
Certificados
Un certificado consiste en una clave pública y un identificador o
nombre del usuario dueño de la clave pública y todo ello firmado
por un tercero confiable – Autoridad certificadora – en la que todos
los usuarios confían
Los certificados tiene fecha de caducidad
La autoridad certificadora mantiene una lista de certificados revocados
La autoridad certificadora puede evaluar la confianza de un certificado
Validez y operaciones permitidas
Previene la suplantación de identidad
Facilita la autentificación
Comisión de Integración Energética Regional
Creación de un Certificado
Certificado
No firmado
DATOS
USUARIO HASH
CIFRADO
DATOS CLAVE
USUARIO PRIVADA CA
CLAVE
PÚBLICA
Certificado
Firmado por CA
Comisión de Integración Energética Regional
Firma Digital
La firma digital de un mensaje permite verificar la autenticidad
del origen del mismo y verificar que la información no ha sido
modificada
Provee las siguientes funcionalidades
Autentificación. Se identifica la identidad del que envía el
mensaje
Integridad. Se puede verificar que el mensaje no ha sido
alterado
No repudio en origen. El generador del mensaje no puede
negar haber enviado el mensaje
No provee confidencialidad ya que el mensaje no se cifra
Comisión de Integración Energética Regional
Sobres digitales
Contenedor que permite enviar un mensaje de forma
segura y con autentificación
Transmite la información y la clave que permite descifrarla
Utiliza dos niveles de encriptación
Clave secreta para encriptar la información
Cifrado simétrico
Clave pública para encriptar la clave secreta
Cifrado asimétrico
Técnica utilizada por PGP y TLS
Comisión de Integración Energética Regional
Servicios PKI
Registro de claves
Emisión de un nuevo certificado para una clave pública
Revocación de certificados
Cancelación de un certificado a petición de usuario o por
mal uso
Selección de claves
Publicación de la clave pública
Evaluación de la confianza
Determinación de si un certificado es válido
Recuperación de claves
Comisión de Integración Energética Regional
Componentes PKI
Autoridad de Certificación (CA)
Gestiona los certificados
Autoridad de registro (RA)
Autoriza la asociación entre una clave pública y el titular del certificado
Titular del certificado
Usuario, aplicación
Repositorio (Directorio)
Almacena y distribuye los certificados
Autoridad de validación (VA)
Valida en tiempo real el estado de un certificado
Mantiene la lista de certificados revocados (CRL)
Comisión de Integración Energética Regional
FIN TEMA 3