Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Algunas Definiciones
La Seguridad tiene que ver con la proteccin de objetos de valor.
La Seguridad en Sistemas se enfoca en proteger objetos de valor dentro de un sistema informtico (informacin y servicios). Al igual que la seguridad en el mundo real, la seguridad en sistemas provee distintos tipos y grados de la misma.
Seguridad en Crisis?
Todos los das se ven fallas de seguridad...
Dnde?
Introduccin a la Seguridad
Seguridad en una Organizacin
Antao: Fsica Administrativa Hoy: Computadoras - necesidad de herramientas que protejan la informacin. Ej.: time-sharing, redes, dial-up. Esta coleccin de herramientas diseadas para este fin y para dificultar la vida del hacker conforman la Seguridad en Sistemas
Introduccin a la Seguridad
El otro gran cambio: sistemas distribuidos y redes para transportar datos (tty-user y maq.- maq.).
Seguridad en Redes
No hay un lmite claro entre estas dos formas de seguridad: Seguridad en Sistemas y Seguridad en Redes pues todos los sistemas actuales son distribuidos por naturaleza.
Aspectos de Seguridad
Ataque (Seguridad): cualquier accin que comprometa la seguridad de la informacin perteneciente a una organizacin.
Mecanismo de Seguridad: mecanismo diseado para prevenir, detectar o recuperarse de un ataque. Servicio de Seguridad: servicio que mejora la seguridad en un sistema de procesamiento de datos y la trasferencia de estos datos. Hace uso de uno o ms mecanismos de seguridad.
Instrucciones
1. Lograr acceso (no autorizado) a cierta informacin. 2. Hacerse pasar por alguien ms para evitar responsabilidad. 3. Afirmar haber recibido informacin de otro usuario que el hacker cre. ( P.e., atribucin fraudulenta de responsabilidad). 4. Afirmar haber enviado a un receptor (en un dada fecha) informacin que nunca fue enviada (o que fue enviada en otro momento). 5. No aceptar haber recibido informacin que en realidad si fue recibida, o decir que lleg en otro momento. 6. Aumentar la capacidad del cheater (mayor acceso, origen, etc.). 7. Modificar (sin tener la autoridad) las "capacidades" de otros para aumentar, restringir, agregar, borrar, etc. su nivel, 8. Ocultar cierta informacin dentro de otra informacin (abierta).
Instrucciones
9. Entrometerse (oculto) en la comunicacin de otros usuarios. 10. Saber quin y cuando accedi alguien a cierta informacin. 11. Acusar a un protocolo de integridad revelando informacin que se supone el cheater no debera conocer. 12. Cambiar el comportamiento de algn SW, usualmente agregando funciones ocultas. 13. Sabotear un protocolo causando fallas (aparentes) en el sistema, 14. Evitar que los usuarios puedan comunicarse. Tal vez provocando 15. fallas atribuibles a problemas en la red, otros usuarios, etc.
Poblacin de Riesgos
Defensa Aerea. Aviones de pasajeros (WTC). Sistemas de Armas (Arg!). Bancos. Energia elctrica. Control de trnsito (peajes). E-mails. Historias Clinicas (medicina). TV/Radio. Ascensores. Trenes. Registros policacos. Impuestos. Notas (Warning). BurgerKing. Otros.
Ataques: Categoras
1. Interrupcin
Ataque a la Disponibilidad. 2. Intercepcin
Ataque a la Confidencialidad.
3. Modificacin Ataque a la Integridad.
4. Fabricacin
Ataque a la Autenticidad.
Fuente
Destino
Durante un Flujo Normal de la informacin, la transferencia (de un archivo, regin de memoria, cte.) se hace desde el fuente hacia el destino (otro archivo, memoria, etc.).
Interrupcin
Fuente
Destino
Algo de "valor" en el sistema es destruido o se vuelve no disponible. (Ataque a la Disponibilidad). Ejemplos: destruccin de HW, cortado de una lnea de comunicacin, deshabilitacin de un FS (umount).
Intercepcin
Fuente
Destino
Alguien no autorizado gana acceso sobre algo de valor (Ataque a la Confidencialidad). El "no-autorizado" puede ser una persona, una mquina o un programa. Ejemplos: captura de informacin en una red, o una copia no autorizada de archivos.
Modificacin
Fuente
Destino
Alguien (o algo) no solo gana acceso sino que tambin modifica contenido.(Ataque a la Integridad). Ejemplos: cambiar valores en un archivo, alterando un programa para que se comporte diferente, o modificando un mensaje transmitido en una red.
Fabricacin
Fuente
Destino
Alguien (o algo) inserta objetos falsos en el sistema. (Ataque a la Autenticidad). Ejemplos: insercin de msgs espreos en una red o insercin de registros falsos en un archivo.
Ataques Pasivos
Eavesdrop ("escuchar" sin que el que habla se entere) o monitoreo de transmisiones. Objetivo: obtener informacin transmitida. Dos tipos: Liberacin de Contenidos: conversacin telefnica, email o informacin confidencial. Anlisis de Trfico: el atacante puede mediante anlisis de la comunicacin (patrones, long., etc.) tratar de adivinar la naturaleza de la comunicacin. Ej: si se usa encriptacin dbil. Dificiles de detectar pues no se altera informacin. nfasis en prevencin ms que en deteccin.
Ataques Activos
Involucra la modificacin de datos a la introduccin de informacin falsa. Cuatro tipos: Masquerade: cuando una entidad se hace pasar por otra. Generalmente involucra uno de los siguientes tipos de ataques activos. Repeticin (Replay): involucra la captura pasiva de informacin y la subsecuente retransmisin para lograr un efecto no autorizado. Modificacin de mensajes: cuando el atacante gana acceso a algo de valor y lo modifica, retrasa o reordena. Denegacin de Servicio (DoS): previene o inhibe el uso normal de cierto servicio de comunicacin. Ej: supresin de mensajes hacia Pepe.
Integridad
Disponibilidad
Autentificacin: asegurar que la comunicacin sea autntica. Ej: email recibido por un usuario o comunicacin terminal-server.
Integridad: asegurar que los mensajes recibidos sean iguales a los enviados (modificacin de mensajes y DoS (a vece)). Adems de detectar estos ataques activos puede participar en la recuperacin.
Control de Aceso: es la capacidad de limitar y controlar el acceso a un sistema. Previene uso inapropiado de recursos.
Disponibilidad: una variedad de ataques pueden ser causantes de prdida parcial o total de la disponibilidad. Algunos pueden prevenirse con autentificacin/encriptacin o seguridad fisica.
Mtodos de Defensa
Controles de Software. Ej: acceso limitado a bases de datos, proteger a un usuario de otro (Sistema Operativo). Controles de Hardware. Ej: smartcards. Encriptacin. Polticas. Ej: cambio frecuente de contraseas. Educacin. Auditoras. Deteccin de intrusos. Controles fsicos. Amenazas/Defensa
Amenazas/Defensa: Bucle Infinito
RIESGOS
ITGI (2004)
Potencial de las TI para cambiar espectacularmente las organizaciones y las prcticas empresariales, crear nuevas oportunidades y reducir costes
Reconocimiento por parte de muchas organizaciones de los beneficios potenciales que las TI pueden aportar
ITGI (2004)
ITGI (2004)
TI no proporcionan sorpresas
Riesgos mitigados
TI contribuyen al negocio
Nuevas oportunidades e innovaciones en productos, procesos y servicios
IMPACTO
LA CONFIANZA
que se puede depositar en los sistemas de informacin
Historia
DETERMINAR
si un SISTEMA INFORMATIZADO mantiene la lleva a cabo
los ACTIVOS,