Está en la página 1de 55

Facultad de Ingeniería Industrial y de Sistemas

Seguridad Informática

© 2019, MSc. Isaac Ernesto Bringas Masgo CIP 86558


Facultad de Ingeniería Industrial y de Sistemas
Universidad Nacional de Ingeniería
Datos del Profesor
Ing. I. Ernesto Bringas Masgo, CIP 86558
Candidato a Doctor en Ing. de Sistemas UNI-FIIS
Msc. Ing. De Sistemas FIIS - UNI
Msc Ing. De Telecomunicaciones (c) FIEE - UNI
Coach UNI ACM-ICPC 2005 al 2009 FIIS-UNI
Docente Categoria Asociado - Tiempo Parcial FIIS - UNI
Jefe de OTI - SUNEDU

ebringas2014@gmail.com
ibringas@uni.edu.pe

Seguridad Informática
Objetivos del Curso
∙ Proporcionar a los alumnos de la escuela
de sistemas los conocimientos de los
conceptos fundamentales que hacen a los
sistemas de seguridad utilizados para
resguardar información. Incluye, además, las
herramientas teóricas y prácticas que es
necesario utilizar, tanto durante su
procesamiento, como durante la fase de
transmisión.

Seguridad Informática
Contenido del Curso

1. Fundamentos de la Seguridad de Información

1. Criptografía & Aplicaciones

1. Ethical Hacking

1. Tecnologías en Seguridad Informática

1. Dominios de la Seguridad de la Información basado


en la ISO 27001

Seguridad Informática
Desarrollo del Curso
Material del Curso:
Presentaciones de cada clase, Separatas adicionales,
videos, urls de seguridad informática y principalmente
Internet.

Facebook:
Seguridad Informática | ST-215 "U" | Prof. BRINGAS.

Evaluaciones:
Examen Parcial Peso 1
Examen Final Peso 2
Prácticas y Monografía Peso 1
2 Prácticas Calificadas (Ninguna se elimina)
2 Monografías (Ninguna se elimina)

Seguridad Informática
Agenda de la Sesión
∙ Introducción
∙ Principios de Seguridad Informática (SI)
∙ El papel de la Criptografía en la SI
∙ Certificaciones en Seguridad Informática
∙ Definir Seguridad a nivel de Plataforma
∙ Criterios y normativas de seguridad
∙ Historia de la Norma ISO 17799
∙ Leyes de seguridad informática en Perú
∙ Lecturas Recomendadas
∙ Videos Recomendados
∙ Certificaciones en Seguridad Informática

Seguridad Informática
Objetivos Seguridad de la Información

Seguridad Informática
Confidencialidad, Integridad y Disponibilidad

Estos son los tres elementos básicos u objetivos de la


seguridad de la Información:

∙ Confidencialidad
∙ Los componentes del sistema serán accesibles sólo por
aquellos usuarios autorizados.

∙ Integridad
∙ Los componentes del sistema sólo pueden ser creados y
modificados por los usuarios autorizados.

∙ Disponibilidad
∙ Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.

Seguridad Informática
No repudio de origen y destino

∙ No Repudio
∙ Este término se ha introducido en los últimos años como
una característica más de los elementos que conforman la
seguridad en un sistema informático.
∙ Está asociado a la aceptación de un protocolo de
comunicación entre emisor y receptor (cliente y servidor)
normalmente a través del intercambio de sendos
certificados digitales de autenticación.
∙ Se habla entonces de No Repudio de Origen y No
Repudio de Destino, forzando a que se cumplan todas las
operaciones por ambas partes en una comunicación.

Seguridad Informática
Seguridad desde siempre…

Cifrado escitala (siglo V a.C.).

Máquina Enigma (usado por el


ejército alemán en la WWII)

Seguridad Informática
Eventos Disruptivos

Atentado a las Torres Gemelas


(11/09/2001 en Nueva York).

Atentado del Metro de Madrid


(11/03/2004 en Madrid y los del Bus
en Londres 07/07/2005 ).

Seguridad Informática
Eventos Disruptivos

Se tienen que repensar todos los planes de


Seguridad.

Seguridad Informática
Tomando conciencia de la seguridad

La seguridad es
sinónimo de calidad de servicio.

Seguridad Informática
Ciclo de la Seguridad de la Información
El ciclo de seguridad se inicia con la identificación de
las amenazas a las cuales están sometidas las
empresas. La identificación de las amenazas permitirá la
visualización de los puntos débiles que se podrán
explotar, exponiendo los activos a riesgos de seguridad.

Esta exposición lleva a la pérdida de uno o más


principios básicos de la seguridad de la información,
causando impactos en el negocio de la empresa,
aumentando aún más los riesgos a que están expuestas
las informaciones.

Para que el impacto de estas amenazas al negocio se


pueda reducir, se toman medidas de seguridad para
impedir la ocurrencia de puntos débiles.
Seguridad Informática
Definición de Seguridad de la Información

Seguridad Informática
La Seguridad de la Información es..
una actividad cuyo propósito es:
∙ proteger a los activos contra accesos no autorizados ,

∙ evitar alteraciones indebidas que pongan en peligro su


integridad

∙ garantizar la disponibilidad de la información

Y es instrumentada por medio de políticas y


procedimientos de seguridad que permiten: la
identificación y control de amenazas y puntos débiles,
teniendo en mira la preservación de la confidencialidad,
integridad y disponibilidad de la información.
Seguridad Informática
Amenazas al sistema

∙ Las amenazas afectan


principalmente al
hardware, al software y
a los datos. Éstas se
deben a fenómenos de:
∙ Interrupción
∙ Interceptación
∙ Modificación
∙ Generación

Seguridad Informática
Amenazas de interrupción

Interrupció
n

Intruso

∙ Se daña, pierde o deja de funcionar un punto del


sistema.
∙ Su detección es inmediata.

Ejemplos: Destrucción del hardware.


Borrado de programas, datos.
Fallos en el sistema operativo.

Seguridad Informática
Amenazas de interceptación

Interceptación

Intruso

∙ Acceso a la información por parte de personas no


autorizadas. Uso de privilegios no adquiridos.
∙ Su detección es difícil, a veces no deja huellas.

Ejemplos: Copias ilícitas de programas.


Escucha en línea de datos.

Seguridad Informática
Amenazas de modificación

Modificación

Intruso

∙ Acceso no autorizado que cambia el entorno para su


beneficio.
∙ Su detección es difícil según las circunstancias.

Ejemplos: Modificación de bases de datos.


Modificación de elementos del HW.

Seguridad Informática
Amenazas de generación

Generación

Intruso

∙ Creación de nuevos objetos dentro del sistema.


∙ Su detección es difícil: delitos de falsificación.

Ejemplos: Añadir transacciones en red.


Añadir registros en base de datos.

Seguridad Informática
Escenarios de las amenazas del sistema

Interrupción Interceptación Modificación Generación


(pérdida) (acceso) (cambio) (alteración)

Datos
Ejemplos de amenazas
Los datos serán la parte más
vulnerable del sistema
Hardware Software
Interrupción (denegar servicio) Modificación (falsificación)
Interceptación (robo) Interrupción (borrado)
Interceptación (copia)

Seguridad Informática
Amenazas más características
∙ Hardware:
∙ Agua, fuego, electricidad, polvo, cigarrillos, comida.

∙ Software:
∙ Además de algunos típicos del hardware, borrados
accidentales o intencionados, estática, fallos de líneas
de programa, bombas lógicas, robo, copias ilegales.

∙ Datos:
∙ Tiene los mismos puntos débiles que el software. Pero
hay dos problemas añadidos: no tienen valor
intrínseco pero sí su interpretación y, por otra parte,
habrá datos de carácter personal y privado que
podrían convertirse en datos de carácter público: hay
leyes que lo protegen.

Seguridad Informática
Debilidades del sistema informático (1)

HARDWARE - SOFTWARE - DATOS


MEMORIA - USUARIOS

Los tres primeros puntos conforman el llamado Triángulo de


Debilidades del Sistema:
∙ Hardware: pueden producirse errores intermitentes,
conexiones sueltas, desconexión de tarjetas, etc.
∙ Software: puede producirse la sustracción de programas,
ejecución errónea, modificación, defectos en llamadas al
sistema, etc.
∙ Datos: puede producirse la alteración de contenidos,
introducción de datos falsos, manipulación fraudulenta de
datos, etc.

Seguridad Informática
Debilidades del sistema informático (2)

∙ Memoria: puede producirse la introducción de un virus, mal


uso de la gestión de memoria, bloqueo del sistema, etc.
∙ Usuarios: puede producirse la suplantación de identidad, el
acceso no autorizado, visualización de datos confidenciales,
etc.

∙ Es muy difícil diseñar un plan que contemple minimizar de


forma eficiente todas estas amenazas, y que además se
entienda y pase desapercibido por los usuarios.
∙ Debido al principio de acceso más fácil, el responsable de
seguridad informática no se deberá descuidar ninguno de los
cinco elementos susceptibles de ataque al sistema.

Seguridad Informática
Principios Fundamentales de la Seg. Inf.
Principle 1. Establish a sound security policy as the “foundation”
for design.
Principle 2. Treat security as an integral part of the overall
system design.
Principle 3. Clearly delineate the physical and logical security
boundaries governed by associated security policies.
Principle 4. Ensure that developers are trained in how to
develop secure software.
…….

Fuente: NIST: SP 800-27 Engineering Principles for Information Technology


Security (A Baseline for Achieving Security)
http://csrc.nist.gov/publications/nistpubs/800-27A/SP800-27-RevA.pdf

Seguridad Informática
Principios Fundamentales de la Seg. Inf.
∙ Principio de menor privilegio.
Afirma que cualquier objeto (usuario, administrador, programa,
sistema, etc.) debe tener tan solo los privilegios de uso necesarios
para desarrollar su tarea y ninguno más y sólo durante el tiempo
necesario.

∙ La seguridad no se obtiene a través de la oscuridad.


Un sistema no es más seguro porque escondamos sus posibles
defectos o vulnerabilidades, sino porque los conozcamos y
corrijamos estableciendo las medidas de seguridad adecuadas. El
hecho de mantener posibles errores o vulnerabilidades en secreto
no evita que existan, y de hecho evita que se corrijan.
No es una buena medida basar la seguridad en el hecho de que un
posible atacante no conozca las vulnerabilidades de nuestro
sistema. Los atacantes siempre disponen de los medios necesarios
para descubrir las debilidades más insospechadas de nuestro
sistema.

Seguridad Informática
Principios Fundamentales de la Seg. Inf.
continua...
∙ Principio del eslabón más débil.
En todo sistema de seguridad, el máximo grado de seguridad es
aquel que tiene su eslabón más débil. Cuando diseñemos una
política de seguridad o establezcamos los mecanismos necesarios
para ponerla en práctica, debemos contemplar todas las
vulnerabilidades y amenazas.
No basta con establecer unos mecanismos muy fuertes y
complejos en algún punto en concreto, sino que hay que proteger
todos los posibles puntos de ataque.

∙ Defensa en profundidad.
La seguridad de nuestro sistema no debe depender de un solo
mecanismo por muy fuerte que este sea, sino que es necesario
establecer varios mecanismos sucesivos. De este modo cualquier
atacante tendrá que superar varias barreras para acceder a nuestro
sistema.

Seguridad Informática
Principios Fundamentales de la Seg. Inf.
continua...
∙ Punto de control centralizado.
Se trata de establecer un único punto de acceso a nuestro
sistema, de modo que cualquier atacante que intente acceder al
mismo tenga que pasar por él. Este único canal de entrada
simplifica nuestro sistema de defensa, puesto que nos permite
concentrarnos en un único punto. Además nos permite monitorizar
todos los accesos o acciones sospechosas.

∙ Seguridad en caso de fallo.


Este principio afirma que en caso de que cualquier mecanismo de
seguridad falle, nuestro sistema debe quedar en un estado seguro.
Por ejemplo, si nuestros mecanismos de control de acceso al
sistema fallan, es preferible que como resultado no dejen pasar a
ningún usuario a que dejen pasar a cualquiera aunque no esté
autorizado.

Seguridad Informática
Principios Fundamentales de la Seg. Inf.
continua...
∙ Participación universal.
Para que cualquier sistema de seguridad funcione es necesaria la
participación universal, o al menos la no oposición activa de los
usuarios del sistema.

∙ Simplicidad.
La simplicidad es un principio de seguridad por dos razones. En
primer lugar, mantener las cosas lo más simples posibles las hace
más fáciles de comprender. Si no se entiende algo difícilmente
puede saberse si es seguro. En segundo lugar, la complejidad
permite esconder múltiples fallos. Los programas más largos y
complejos son propensos a contener múltiples fallos y puntos
débiles.

Seguridad Informática
El concepto de datos Seguros
∙ Si se cumplen los principios vistos anteriormente,
diremos en general que los datos están protegidos y
seguros.
∙Esto se entiende en el
siguiente sentido: los
DATOS DATOS datos sólo pueden ser
DATOS conocidos por aquellos
usuarios que tienen
Confidencialidad Integridad Disponibilidad privilegios sobre ellos,
sólo usuarios
DATOS
autorizados los podrán
crear o bien modificar,
y tales datos deberán
estar siempre
Datos Seguros
disponibles.

Seguridad Informática
Estamos completamente Seguros (100%) ?

No existe el 100 % de Seguridad de un Sistema!.

Funcionalidad
Seguridad

Seguridad Informática
Importancia de la Criptografía en la SI

Criptografía: Ciencia que estudia la escritura secreta, la forma de


escribir ocultando el significado.

Criptoanálisis: Ciencia que se ocupa de esclarecer el significado


de la escritura ininteligible.

Criptología = Criptografía + Criptoanálisis.


La Criptografía garantiza:
La Confidencialidad, la Integridad y el No Repudio
Esteganografía.

Seguridad Informática
Definir Seguridad a nivel de Plataforma

Hay varias pautas, estándares y recomendaciones


disponibles que pueden ayudar a simplificar la tarea de
asegurar su empresa/institución/organización.

Veamos algunos de éstos a continuación..

Seguridad Informática
Criterios y normativas de seguridad

Historia de los Criterios de Evaluación de


Productos/Sistemas
(versión actual del CC v3.1setiembre 2006)
Seguridad Informática
Criterios y normativas de seguridad
∙ IT Infrastructure Library (ITIL v3 Diciembre 2005)
http://www.best-management-practice.com/

∙ Serie de estándares de seguridad de la información ISO/IEC 27000


ISO/IEC 27000 - a standard vocabulary for the ISMS standards (in preparation)

ISO/IEC 27001 - the certification standard against which organizations' ISMS may be certified (published in 2005)

ISO/IEC 27002 - Information technology - Security techniques - Code of practice for information security
management - 2007

ISO/IEC 27003 - a new ISMS implementation guide (in preparation)

ISO/IEC 27004 - a standard for information security measurement and metrics (in preparation)

ISO/IEC 27005 - a standard for risk management, potentially related to the current British Standard BS 7799 part 3

ISO/IEC 27006 - a guide to the certification/registration process (published in March 2007)

ISO/IEC 27007 - a guideline for auditing information security management systems (in preparation)

ISO/IEC 27799 - guidance on implementing ISO/IEC 27002 in the healthcare industry

http://www.standardsdirect.org/iso17799.htm
Seguridad Informática
IT Infrastructure Library (ITIL) Definición
El gerenciamiento de la seguridad es responsable de la
confidencialidad, la integridad y la disponibilidad de datos asociados a un
servicio. Un número de security issues tienen que ser cubiertos por la
administración de disponibilidad:
∙ Los servicios deben estar disponibles sólo para el personal autorizado
∙ Los datos deben estar disponibles solamente para el personal
autorizado y solamente en las horas convenidas
∙ Los servicios deben ser recuperables dentro de los parámetros
convenidos de confidencialidad e integridad
∙ Los servicios se deben diseñar y funcionar dentro de las políticas de
seguridad
∙ Los contratistas deben tener acceso al hardware o al software
Nota: Para más información, ir a http://www.itil.org/itil_e/itil_e_080.html
Seguridad Informática
La norma ISO/IEC 27000:2018 (5ta edición)

∙ Presenta normas, criterios y recomendaciones básicas


para establecer políticas de seguridad.

∙ Éstas van desde los conceptos de seguridad física hasta


los de seguridad lógica.

∙ Parte de la norma elaborada por la BSI, British


Standards Institution, adoptada por International
Standards Organization ISO y la International Electronic
Commission IEC.

∙ Documento de 70 páginas no de libre distribución.

Seguridad Informática
Entorno la norma ISO/IEC 27000:2018

Se trata de un código de buenas prácticas para la


Gestión de la Seguridad de la Información.
∙Antecedentes ∙Seguridad física y del entorno
∙Introducción ∙Gestión de comunicaciones y
operaciones
∙Objeto y campo de la aplicación
∙Términos y definiciones ∙Control de accesos

∙Política de seguridad ∙Desarrollo y mantenimiento de


sistemas
∙Aspectos organizativos para la
∙Gestión de Incidentes de
seguridad
Seguridad Informatica
∙Clasificación y control de los
archivos ∙Gestión de continuidad del
negocio
∙Seguridad ligada al personal
∙Conformidad
Seguridad Informática
Historia de la Norma ISO 17799

ISO 27001-2005

Finalmente va a quedar la ISO 27001-2005

Seguridad Informática
Esquema de la Seguridad de la Inform.
∙ Tres ejes fundamentales que tienen que implementarse de forma
integrada:

Políticas

Recursos
Tecnología
Humanos

Seguridad Informática
Leyes de seguridad informática en Perú
∙ RESOLUCIÓN MINISTERIAL Nº 246-2007-PCM
Aprueban uso obligatorio de la Norma Técnica Peruana “NTP-
ISO/IEC 17799:2007 EDI. Tecnología de la Información. Código de
buenas prácticas para la gestión de la seguridad de la información.
2a. Edición” en todas las entidades integrantes del Sistema
Nacional de Informática
Fuente: http://www.ongei.gob.pe/bancos/banco_normas/archivos/P01-PCM-ISO17799-001-V2.pdf

∙ DECRETO SUPREMO Nº 004-2007-PCM, Aprueban Reglamento


de la Ley de Firmas y Certificados Digitales.
Fuente: http://www.ongei.gob.pe/bancos/banco_normas/archivos/DS_004_2007_PCM.pdf

∙ Ley 28493, del 2005, que regula el uso del correo electrónico
comercial no solicitado (SPAM).

Seguridad Informática
Leyes de seguridad informática en Perú
∙ Resolución Ministerial N° 224-2004-PCM.- Aprueban uso
obligatorio de la Norma Técnica Peruana "NTP-ISO/IEC
17799:2004 EDI“

∙ Ley No. 27269, "Ley de firmas y certificados digitales" y de su


Reglamento aprobado mediante Decreto Supremo 019-2002-JUS

∙ DECRETO SUPREMO Nº 024-2005-PCM, Aprueban reglamento de


la ley Nº 28612: Ley que norma el uso, adquisición y adecuación del
software en la administración pública
Fuente: http://www.ongei.gob.pe/bancos/banco_normas/ongei_banconormas.asp

Seguridad Informática
Leyes de seguridad informática en Perú
∙ Ley 29733 Protección de Datos Personales.

∙ Ley 30096 de Delitos Informáticos

∙ Normativas de la SBS.

∙ ISO / IEC 27018:2014 Code of practice for protection of


personally identifiable information (PII) in public clouds acting
as PII processors.

∙ Normativas de PCM para la Nube.


Seguridad Informática
Lecturas Recomendadas
∙ El arte de la Guerra, Sun Tzu.

∙ The singularity in near. Ray Kurzweil 2005.

∙ Seguridad para Comunicaciones Inalámbricas


Randall K. Nichols, Panos C. Lekkas, Editorial McGraw-Hill

∙ Linux Máxima Seguridad


Anonimo, Editorial Prentice Hall

Seguridad Informática
Lecturas Recomendadas …continúa

∙ Cracking the Code

Dreamtech Software Team, Editorial Hungry Minds

∙ Comunicaciones Móviles

Jose Manuel Huidobro Moya, Editorial Thomson Praninfo

∙ Writing Secure Code


Michael Howard and David LeBlanc, Microsoft Press

Seguridad Informática
Videos Recomendados
∙ Hackers La Trilogía
Hackers 1 : Piratas Informáticos

Hackers. 1995, USA. 107’


Director: Iain Softley
Hackers 2: Asalto Final

Takedown. 2000, USA. 96’


Director: Joe Chappelle
Hackers 3: Conspiración en la red

AntiTrust. 2001. USA.108’


Dirección: Peter Howitt

Seguridad Informática
Videos Recomendados
∙ Juego de Espías
Spy Game. EE.UU.,2001, 125'

Dirección: Tony Scott

Seguridad Informática
Videos Recomendados
∙ El Código da Vinci
The Da Vinci Code. Estados Unidos,
2006, 146 minutos
Dirección: Ron Howard

∙ Códigos de Guerra
Windtalkers. EE.UU., 2002, 132' .
Dirección: John Woo
∙ Infiltrados
The Departed. USA, 2006.
Director: Martin Scorsese

Seguridad Informática
Certificaciones en Seguridad Informática
∙ CISSP : Certified Information Systems Security Professional

∙ CHFI : Computer Hacking Forensic Investigator (ISC) 2

∙ CISA : Certified Information Systems Auditor (ISACA)

∙ CISM : Certified Information Security Manager (ISACA)

∙ CompTia Security ++ : The Computing Technology Industry Association Security ++

∙ ISO 17799 :

Otras certificaciones relacionadas recomendadas:

∙ CISCO CCNA : Cisco Certified Network Associate (CISCO System)

∙ ITIL : The Information Technology Infrastructure Library

OGC (Office of Governance Commerce) in Norwich (England)

∙ CMMI : Capability Maturity Model Integration (Carnegie Mellon, Software Engineering Institute)

∙ PMP : Project Management Professional (Project Management Institute - PMI)

Seguridad Informática
Resumen

∙ Historia de la Seguridad de la Información

∙ Elementos de la Seguridad de la Información

∙ Principios de la Seguridad de la Información

∙ Seguridad a nivel de Plataforma

∙ Leyes Peruanas en materia de Seguridad de la


Información

∙ Certificaciones en Seguridad Informática

Seguridad Informática
Recursos Web
∙ Proyecto Abierto de Seguridad de Aplicaciones Web (OWASP - Open Web
Application Security Project )

∙ http://www.owasp.org/index.php/Main_Page

∙ Curso de Seguridad Informática en Diapositivas.

∙ Ramió Aguirre, Jorge. Publicado en Criptored.

∙ http://www.criptored.upm.es/guiateoria/gt_m001a.htm

∙ Portal argentino dedicado a temas de criptografía, y en general todo lo


relacionado con la seguridad informática

∙ http://www.segu-info.com.ar/

Seguridad Informática
Recursos Web …continúa

∙ Computer Emergency Response Team Coordination Center del SEI de la


Carnegie Mellon University

∙ http://www.cert.org/

∙ Red Temática Iberoamericana de Criptografía y Seguridad de la Información

∙ http://www.criptored.upm.es/paginas/docencia.htm

∙ Academia Latinoamericana de Seguridad de la Información

∙ http://www.mslatam.com/latam/technet/cso/Html-ES/home.asp

∙ Hispasec, Site sobre seguridad y tecnologías de información

∙ http://www.hispasec.com/
Seguridad Informática
Recursos Web …continúa

∙ National Institure of Standards and Technology (NIST)

Computer Security Division – Computer Security Resource Center

Special Publications in the 800 series present documents of general interest


to the computer security community.

∙ http://csrc.nist.gov/publications/PubsSPs.html

Seguridad Informática
Preguntas ?

Seguridad Informática

También podría gustarte