Está en la página 1de 39

SEGURIDAD INFORMATICA

DEPARTAMENTO DE INGENIERIA EN COMPUTADORAS FACULTAD DE INFORMATICA UNIV. NACIONAL DEL COMAHUE

CAPITULO 1 Introduccin

POR QU SEGURIDAD INFORMATICA?

4 Pilares fundamentales: Aumento del uso de computadoras Crecimiento explosivo de la redes Expansin del comercio electrnico Importancia de los datos
k

Seguridad Informtica 2012

Cap. 1 -- Introduccin

A QUE APUNTA?
La Seguridad Informtica tiene como objetivo la proteccin de los sistemas de computacin.

Hardware: la computadora y sus elementos.


)

Software: programas almacenados en la computadora. Datos: almacenados y en trnsito.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

ASPECTOS DE LA SEGURIDAD INFORMATICA

Confidencialidad Integridad
)

Disponibilidad No Repudio

Seguridad Informtica 2012

Cap. 1 -- Introduccin

ASPECTOS DE LA SEGURIDAD INFORMATICA (cont.)

Esa enumeracin no presupone un orden de importancia.

Cada organizacin deber priorizar esos aspectos de acuerdo a sus propias caractersticas de negocio.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

CONFIDENCIALIDAD

Se refiere a que los recursos sean accedidos solo por las personas que tienen autorizacin para hacerlo.
)

Ejemplo: Un informe de la situacin salarial del personal debe ser ledo por el Gerente General y por el Gerente de RRHH.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

INTEGRIDAD

Se refiere a que los recursos pueden ser creados y/o cambiados solo por aquellos sujetos que tienen autorizacin para hacerlo.
)

Ejemplo:

La modificacin del saldo de una cuenta bancaria solo puede ser realizada por su titular.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

DISPONIBILIDAD

Se refiere a que los recursos estn disponibles para ser accedidos por las personas cuando los requieran. Ejemplo: Un corte en las lneas de comunicacin impide el envo y recepcin de correo electrnico. La falta de disponibilidad implica DENEGACION DEL SERVICIO.
Seguridad Informtica 2012 Cap. 1 -- Introduccin 9

NO REPUDIO

Se refiere a la aceptacin de un protocolo entre las dos partes que intervienen en una comunicacin: emisor y receptor . No Repudio de Origen: el emisor no puede negar que remiti algo recibido de l por el receptor. No Repudio de Destino: el receptor no puede negar que recibi algo enviado para l por el emisor.
)

Seguridad Informtica 2012

Cap. 1 -- Introduccin

10

ASPECTOS DE LA SEGURIDAD INFORMATICA --- CONCLUSION


Si no existe DISPONIBILIDAD no se puede saber si hay CONFIDENCIALIDAD, INTEGRIDAD y NO REPUDIO.
)

Por lo tanto la DISPONIBILIDAD es la base de la Seguridad Informtica.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

11

CONTRA QUE PROTEGERSE?

Vulnerabilidades
)

Amenazas

Ataques

Seguridad Informtica 2012

Cap. 1 -- Introduccin

12

VULNERABILIDADES

Son los puntos dbiles de los sistemas.

Todos los componentes del sistema tienen vulnerabilidades.


)

En otras palabras: Ningn sistema est libre de problemas.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

13

VULNERABILIDADES (cont.)
Una clasificacin: En el hardware: vida til de los discos, proteccin contra golpes de energa, calidad de los materiales, etc.
)

En el software: bugs, puertas traseras, etc.

En los datos: legibilidad.


Seguridad Informtica 2012 Cap. 1 -- Introduccin 14

VULNERABILIDADES (cont.)
Otra clasificacin: Fsicas: lugar donde estn los equipos Naturales: inundaciones, terremotos.
)

Emanaciones: ondas electromagnticas. Comunicaciones: cables, satlite. Humanas: errores, mala intencin, falta de capacitacin. Son las principales.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

15

AMENAZAS
Son los peligros potenciales a los que se expone un sistema a partir de la existencia de las vulnerabilidades. Afectan a la totalidad de los componentes: hardware, software y datos.
)

Cuanto ms vulnerabilidades tiene un sistema, ms amenazas existen sobre l.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

16

AMENAZAS (cont.)

Se clasifican en: Interrupcin Intercepcin Modificacin Generacin


)

Seguridad Informtica 2012

Cap. 1 -- Introduccin

17

AMENAZAS DE INTERRUPCION

Se puede daar, perder o dejar de funcionar algo del sistema. Ejemplos: Destruccin del hardware. Borrado de programas o datos. Fallos en el sistema operativo.
)

Pueden identificarse rpidamente.


Seguridad Informtica 2012 Cap. 1 -- Introduccin 18

AMENAZAS DE INTERCEPCION

Personas no autorizadas podran tener acceso a los recursos. Ejemplos: Copias ilcitas de programas. Escucha de lneas de comunicacin.
)

No son fciles de identificar. Si se concretan esas amenazas, pueden no dejar huellas.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

19

AMENAZAS DE MODIFICACION
Personas no autorizadas podran tener acceso a los recursos y efectuar cambios en beneficio propio.

Ejemplos:

Cambios en bases de datos. Reemplazos de hardware.

A veces son difciles de identificar (segn las circunstancias).

Seguridad Informtica 2012

Cap. 1 -- Introduccin

20

AMENAZAS DE GENERACION

Se pueden generar nuevos objetos dentro del sistema, con objetivos de falsificacin. Ejemplos: Aadir trfico en la red. Aadir registros en BD.

En general son de muy difcil identificacin.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

21

ATAQUES

Los ataques son la concrecin de las amenazas mediante la explotacin de las vulnerabilidades de los sistemas.

La realizacin de los ataques depende de las motivaciones del atacante, y a partir de esto de los medios y el tiempo disponibles para efectivizarlos.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

22

ATAQUES (cont.)

Una clasificacin segn el origen: Externos: ejecutados por personas ajenas a la organizacin atacada.

Internos: realizados por personas que pertenecen a la organizacin atacada. La prctica demuestra que los ataques ms efectivos son una combinacin de atacantes internos y externos.
Seguridad Informtica 2012 Cap. 1 -- Introduccin 23

ATAQUES (cont.)

Clasificacin segn como se producen: Intencionales: son los realizados a propsito.


El atacante sabe concientemente lo que est haciendo.

Accidentales: cuando se producen sin que exista la intencin de atacar.


Se deben casi siempre a la capacitacin insuficiente de las personas.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

24

ATAQUES (cont.)

Los ataques intencionales son los que ms nos deben preocupar. El atacante apelar a todos los elementos que disponga y que obtenga para tener xito en el acceso al sistema objetivo del ataque.

Esto significa que antes de atacar, el atacante primero prepara el terreno.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

25

UN SISTEMA SEGURO?

NINGUN sistema es completamente SEGURO.

En otras palabras, TODOS los sistemas son vulnerables.

ENTONCES, HAY QUE PROTEGERLOS.


Seguridad Informtica 2012 Cap. 1 -- Introduccin 26

PROTECCION

Se implementa mediante diferentes metodologas, tcnicas y mecanismos. Cuanto mayor sea el nmero de vulnerabilidades y amenazas a las que se exponen los sistemas, mayor ser el esfuerzo para su proteccin.
:

A mayores medidas de proteccin menores posibilidades de xito tienen los ataques.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

27

PROTECCION (Cont.)

La principal medida de proteccin es tener una POLITICA DE SEGURIDAD INFORMATICA.


En general una PSI indica como deben ser utilizados los recursos.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

28

PROTECCION (cont.)

Las medidas de proteccin existen y se implementan para ser utilizadas.


)

Deben ser efectivas, eficientes, fciles de usar y apropiadas al medio.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

29

PROTECCION (cont.)
Adems deben: Funcionar en el momento oportuno; Que lo hagan optimizando los recursos del sistema;

Pasar desapercibidas para el usuario; Preferentemente ser de aplicacin forzada.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

30

PROTECCION (cont.)

La experiencia demuestra que las medidas de proteccin son efectivas (o no) cuando son usadas porque surge la necesidad de aplicarlas.
)

Por ello es muy importante la etapa de planificacin y de prueba en laboratorio.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

31

PROTECCION (cont.)

Siempre debe implementarse Seguridad Informtica, sea cual sea el tamao de la organizacin (an desde la PC en casa) y la actividad a la que se dedique.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

32

IMPLEMENTACION

Para implementar Seguridad existen 2 grandes estrategias: ESTA TODO PROHIBIDO EXCEPTO LO QUE ESTA EXPLICITAMENTE PERMITIDO.
)

ESTA TODO PERMITIDO EXCEPTO LO QUE ESTA EXPLICITAMENTE PROHIBIDO.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

33

IMPLEMENTACION (cont.)

Distintas organizaciones optan por una u otra estrategia dependiendo del nivel de seguridad que desean alcanzar en funcin de sus propias caractersticas de negocio.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

34

IMPLEMENTACION (cont.)

Seguridad fsica Seguridad lgica Seguridad de las comunicaciones


)

Seguridad Informtica 2012

Cap. 1 -- Introduccin

35

SEGURIDAD FISICA

Destinada a proteger los componentes fsicos del sistema.


Ejemplos:

sala de servidores adecuada, cerraduras, instalacin elctrica segn normas, etc.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

36

SEGURIDAD LOGICA

Destinada a proteger datos y programas.

Ejemplos:

passwords, auditoras, backups, control de acceso a datos, etc.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

37

SEGURIDAD DE LAS COMUNICACIONES


Destinada a proteger los medios de comunicacin y los datos que se estn transmitiendo por ellos. Combina seguridad fsica y seguridad lgica.

Ejemplos:

cableado segn normas, firma digital, criptografa, etc.

Seguridad Informtica 2012

Cap. 1 -- Introduccin

38

CONCLUSIONES

Crece la conciencia de la importancia y necesidad de la Seguridad Informtica tanto en las personas como en las organizaciones.
)

HOY EN DIA NO SE PUEDE OMITIR LA IMPLEMENTACION DE SEGURIDAD INFORMATICA.


Seguridad Informtica 2012 Cap. 1 -- Introduccin 39

También podría gustarte