Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CAPITULO 1 Introduccin
4 Pilares fundamentales: Aumento del uso de computadoras Crecimiento explosivo de la redes Expansin del comercio electrnico Importancia de los datos
k
Cap. 1 -- Introduccin
A QUE APUNTA?
La Seguridad Informtica tiene como objetivo la proteccin de los sistemas de computacin.
Cap. 1 -- Introduccin
Confidencialidad Integridad
)
Disponibilidad No Repudio
Cap. 1 -- Introduccin
Cada organizacin deber priorizar esos aspectos de acuerdo a sus propias caractersticas de negocio.
Cap. 1 -- Introduccin
CONFIDENCIALIDAD
Se refiere a que los recursos sean accedidos solo por las personas que tienen autorizacin para hacerlo.
)
Ejemplo: Un informe de la situacin salarial del personal debe ser ledo por el Gerente General y por el Gerente de RRHH.
Cap. 1 -- Introduccin
INTEGRIDAD
Se refiere a que los recursos pueden ser creados y/o cambiados solo por aquellos sujetos que tienen autorizacin para hacerlo.
)
Ejemplo:
La modificacin del saldo de una cuenta bancaria solo puede ser realizada por su titular.
Cap. 1 -- Introduccin
DISPONIBILIDAD
Se refiere a que los recursos estn disponibles para ser accedidos por las personas cuando los requieran. Ejemplo: Un corte en las lneas de comunicacin impide el envo y recepcin de correo electrnico. La falta de disponibilidad implica DENEGACION DEL SERVICIO.
Seguridad Informtica 2012 Cap. 1 -- Introduccin 9
NO REPUDIO
Se refiere a la aceptacin de un protocolo entre las dos partes que intervienen en una comunicacin: emisor y receptor . No Repudio de Origen: el emisor no puede negar que remiti algo recibido de l por el receptor. No Repudio de Destino: el receptor no puede negar que recibi algo enviado para l por el emisor.
)
Cap. 1 -- Introduccin
10
Cap. 1 -- Introduccin
11
Vulnerabilidades
)
Amenazas
Ataques
Cap. 1 -- Introduccin
12
VULNERABILIDADES
Cap. 1 -- Introduccin
13
VULNERABILIDADES (cont.)
Una clasificacin: En el hardware: vida til de los discos, proteccin contra golpes de energa, calidad de los materiales, etc.
)
VULNERABILIDADES (cont.)
Otra clasificacin: Fsicas: lugar donde estn los equipos Naturales: inundaciones, terremotos.
)
Emanaciones: ondas electromagnticas. Comunicaciones: cables, satlite. Humanas: errores, mala intencin, falta de capacitacin. Son las principales.
Cap. 1 -- Introduccin
15
AMENAZAS
Son los peligros potenciales a los que se expone un sistema a partir de la existencia de las vulnerabilidades. Afectan a la totalidad de los componentes: hardware, software y datos.
)
Cap. 1 -- Introduccin
16
AMENAZAS (cont.)
Cap. 1 -- Introduccin
17
AMENAZAS DE INTERRUPCION
Se puede daar, perder o dejar de funcionar algo del sistema. Ejemplos: Destruccin del hardware. Borrado de programas o datos. Fallos en el sistema operativo.
)
AMENAZAS DE INTERCEPCION
Personas no autorizadas podran tener acceso a los recursos. Ejemplos: Copias ilcitas de programas. Escucha de lneas de comunicacin.
)
Cap. 1 -- Introduccin
19
AMENAZAS DE MODIFICACION
Personas no autorizadas podran tener acceso a los recursos y efectuar cambios en beneficio propio.
Ejemplos:
Cap. 1 -- Introduccin
20
AMENAZAS DE GENERACION
Se pueden generar nuevos objetos dentro del sistema, con objetivos de falsificacin. Ejemplos: Aadir trfico en la red. Aadir registros en BD.
Cap. 1 -- Introduccin
21
ATAQUES
Los ataques son la concrecin de las amenazas mediante la explotacin de las vulnerabilidades de los sistemas.
La realizacin de los ataques depende de las motivaciones del atacante, y a partir de esto de los medios y el tiempo disponibles para efectivizarlos.
Cap. 1 -- Introduccin
22
ATAQUES (cont.)
Una clasificacin segn el origen: Externos: ejecutados por personas ajenas a la organizacin atacada.
Internos: realizados por personas que pertenecen a la organizacin atacada. La prctica demuestra que los ataques ms efectivos son una combinacin de atacantes internos y externos.
Seguridad Informtica 2012 Cap. 1 -- Introduccin 23
ATAQUES (cont.)
Cap. 1 -- Introduccin
24
ATAQUES (cont.)
Los ataques intencionales son los que ms nos deben preocupar. El atacante apelar a todos los elementos que disponga y que obtenga para tener xito en el acceso al sistema objetivo del ataque.
Cap. 1 -- Introduccin
25
UN SISTEMA SEGURO?
PROTECCION
Se implementa mediante diferentes metodologas, tcnicas y mecanismos. Cuanto mayor sea el nmero de vulnerabilidades y amenazas a las que se exponen los sistemas, mayor ser el esfuerzo para su proteccin.
:
Cap. 1 -- Introduccin
27
PROTECCION (Cont.)
En general una PSI indica como deben ser utilizados los recursos.
Cap. 1 -- Introduccin
28
PROTECCION (cont.)
Cap. 1 -- Introduccin
29
PROTECCION (cont.)
Adems deben: Funcionar en el momento oportuno; Que lo hagan optimizando los recursos del sistema;
Cap. 1 -- Introduccin
30
PROTECCION (cont.)
La experiencia demuestra que las medidas de proteccin son efectivas (o no) cuando son usadas porque surge la necesidad de aplicarlas.
)
Cap. 1 -- Introduccin
31
PROTECCION (cont.)
Siempre debe implementarse Seguridad Informtica, sea cual sea el tamao de la organizacin (an desde la PC en casa) y la actividad a la que se dedique.
Cap. 1 -- Introduccin
32
IMPLEMENTACION
Para implementar Seguridad existen 2 grandes estrategias: ESTA TODO PROHIBIDO EXCEPTO LO QUE ESTA EXPLICITAMENTE PERMITIDO.
)
Cap. 1 -- Introduccin
33
IMPLEMENTACION (cont.)
Distintas organizaciones optan por una u otra estrategia dependiendo del nivel de seguridad que desean alcanzar en funcin de sus propias caractersticas de negocio.
Cap. 1 -- Introduccin
34
IMPLEMENTACION (cont.)
Cap. 1 -- Introduccin
35
SEGURIDAD FISICA
Ejemplos:
Cap. 1 -- Introduccin
36
SEGURIDAD LOGICA
Ejemplos:
Cap. 1 -- Introduccin
37
Ejemplos:
Cap. 1 -- Introduccin
38
CONCLUSIONES
Crece la conciencia de la importancia y necesidad de la Seguridad Informtica tanto en las personas como en las organizaciones.
)