fundamentos seguridad informatica.ppt
TRANSCRIPT
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
1/31
SEGURIDAD INFORMÁTICA
PILARES BÁSICOS
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
2/31
MENU PRINCIPAL
¿Qué es la seguridad?ConfidencialidadIntegridadDisponibilidad Autenticidad
¿Qué queremos proteger?Importancia de los elementos
¿De qué nos protegemos?
Factores humanosFactores no humanos
Resumen
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
3/31
¿Qué es la seguridad
La seguridad est finamente ligada a la certe!a" #a$ que
aclarar que no e%iste la seguridad absoluta& ms bien& lo que se
intenta minimi!ar es el impacto $'o el riesgo" (or tal moti)o&
cuando hablamos de inseguridad& debemos hacerlo en carcter
de ni)eles& $ lo que se intenta $ se debe hacer es lle)ar cabo
una organi!aci*n efecti)a a fin de lograr llegar a los ni)eles ms
altos"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
4/31
PILARES BÁSICOS
Confidencialidad
Integridad
Disponibilidad
Autenticidad
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
5/31
CONFIDENCIALIDAD
La informaci*n puede ser accedida +nicamente por las
personas que tienen autori!aci*n para hacerlo" (or e,emplo&
cuando decimos que Internet es una Red de redes& estamos
diciendo que ha$ medios que se entrela!an entre s- para lograr
)inculaci*n" .s por ello que la confidencialidad se puede )er
amena!ada si alguien intercepta los paquetes que )ia,an de un
lado a otro"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
6/31
INTEGRIDAD
Cuando nos referimos a integridad& queremos decir que
estamos totalmente seguros de que la informaci*n no ha sido
borrada& copiada o alterada& no s*lo en su tra$ecto& sino
también en su origen"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
7/31
DISPONIBILIDAD
.ste término hace referencia al método de precauci*n contra
posibles da/os& tanto en la informaci*n como en el acceso a la
misma0 ataques& accidentes o& simplemente& descuidos pueden
ser los factores que obligan a dise/ar métodos para posibles
bloqueos"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
8/31
AUTENTICIDAD
La integridad nos informa que el archi)o no ha sido retocado ni
editado& $ la autenticidad nos informa que el archi)o en cuesti*n
es el real"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
9/31
AUTENTICACI!N
(ara una (C& autenticar no es lo mismo que identificar" (or
e,emplo& en un sistema de seguridad donde se )erifica la )o!& el
sistema se encarga de buscar un patr*n en su )o! para
distinguir quién es" .ste reconocimiento es de identificaci*n&
pero toda)-a falta la parte en que el usuario dice una frase o
palabra cla)e& $ es aqu- donde la autenticaci*n tiene efecto"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
10/31
M"TODOS DE AUTENTICACI!N
Categor-a 10 algo que el usuario sabe"
2n dato esencial& puede tratarse de algo de su persona o bien de un
simple o comple,o pass3ord 4contrase/a5"
Imagen que nos muestra un sistema de )erificaci*n por medio de usuario $ pass3ord en el
sistema operati)o 2ni%"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
11/31
M"TODOS DE AUTENTICACI!N
Categor-a 60 algo que el usuario lle)a consigo"
(uede ser un documento de identidad& una tar,eta o cualquier
otro elemento que uno lle)e consigo"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
12/31
M"TODOS DE AUTENTICACI!N
Categor-a 70 propiedad f-sica o acto in)oluntario"
La pupila& la )o! $ la huella dactilar son e,emplo de propiedades
f-sicas de un indi)iduo $ firmar es un acto in)oluntario& $a que
uno no est pensando en hacer cada tra!o& sino que los reali!a
en con,unto"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
13/31
¿Qué #uere$%s &r%'eger
Cuando hablamos de seguridad informtica muchas )eces se
confunde diciendo seguridad en Internet" Informtica
comprende otro conte%to& como ser el de seguridad f-sica&
mientras que el otro se limita a hablar del entorno que a Internetse refiere" (or tales moti)os& la seguridad informtica intenta
proteger cuatro elementos0
#ard3are8oft3are
Datos
.lementos fungibles
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
14/31
(ARD)ARE
.ste término hace referencia al método de precauci*n contra
posibles da/os& tanto en la informaci*n como en el acceso a lamisma0 ataques& accidentes o& simplemente& descuidos pueden
ser los factores que obligan a dise/ar métodos para posibles
bloqueos"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
15/31
SOFT)ARE
.l soft3are consiste en el con,unto de sistemas l*gicos que
hacen funcional al hard3are0 sistemas operati)os& aplicaciones&
programas& etc"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
16/31
DATOS
Con,unto de sistemas l*gicos que tienen como funci*n mane,ar
el soft3are $ el hard3are 4registros& entradas de bases dedatos& paquetes que )ia,an por los cables de red5
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
17/31
ELEMENTOS FUNGIBLES
8on elementos que se gastan con el uso continuo 4papel& toner&
insumos en general5" Algunos administradores de seguridad no
consideran estos elementos& pero una buena administraci*n se
basa en controlar los recursos de la empresa& $a que los
mismos no son infinitos ni el dinero con el que se cuenta es
ilimitado" (ara lograr eficiencia $ calidad se tiene que tomar
conciencia $ crear una pol-tica para el correcto uso de lasherramientas con las que cuenta la empresa"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
18/31
IMPORTANCIA DE LOS ELEMENTOS
Los datos son los principales a la hora de proteger" .l hard3are& el
soft3are $ los elementos fungibles son recuperables desde su
origen 4comprndolos o instalndolos nue)amente5& pero los datos
no tienen origen& sino que son cambiados con el transcurso del
tiempo $ son el resultado del traba,o reali!ado" 9sta es la ra!*n que
con)ierte en mu$ importante el armado de una pol-tica de
seguridad consistente en programar horarios para reali!ar copias
de seguridad& archi)arlos& tener disponibilidad de
espacio'pri)acidad $& adems& poder hallar lo que se necesite en
tiempo $ forma"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
19/31
TIPO DE ATAQUES SOBRE LOS DATOS
Interrupci*n
Interceptaci*n
Fabricaci*n
:odificaci*n
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
20/31
INTERRUPCI!N
Ataque contra la disponibilidad"
Cuando los datos o la informaci*n de un sistemas se )en
corruptos& $a sea porque los mismos se han perdido& se han
bloqueado o simplemente porque no estn disponibles para su
uso"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
21/31
INTERCEPTACI!N
Ataque contra la confidencialidad"
Con este tipo de ataque lo que se logra es que un usuario no
autori!ado pueda tener acceso a un recurso $& por ende& la
confidencialidad se )ea di)ulgada "
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
22/31
FABRICACI!N
Ataque contra la autenticidad"
.l ataque contra la autenticidad tiene lugar cuando un usuario
malicioso consigue colocar un ob,eto en el sistema atacado"
.ste tipo de ataque puede lle)arse a cabo con el ob,eto de
hacer creer que ese archi)o'paquete es el correcto o bien con
la finalidad de agregar datos $ obtener& de esta manera& un
pro)echo propio"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
23/31
MODIFICACI!N
Ataque contra la integridad"
2n atacante& que puede contar o no con autori!aci*n para
ingresar al sistema& manipula los datos de tal manera que la
integridad se )e afectada por su accionar"Cambiar datos de archi)os& modificar paquetes& alterar un
programa o aplicaci*n son s*lo algunos e,emplos de este tipo
de ataque que& sin lugar a dudas& es el que re)iste ma$or grado
de peligrosidad"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
24/31
¿De #ué *%s &r%'ege$%s
.sta pregunta es tan amplia como su respuesta" #a$ muchas
clasificaciones & pero la ma$or-a tienen un punto de )ista en com+n0
nos protegemos de las personas"
A esta altura de los tiempos suena raro decir que nos cuidamos de
nosotros mismos $& ms a+n sabiendo que los elementos que
protegemos son& en su ma$or-a& cosas creadas por nosotros mismos"
.l factor ms importante que incita a las personas cometer actoscontra los cuatro pilares es& sin ninguna duda& el poder" .ste poder
reside en los datos $ en la informaci*n"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
25/31
FACTORES (UMANOS
Al hablar de factores humanos& incluimos al soft3are $'o
mal3are& $a que los mismos fueron ideados $ creados por
personas" La responsabilidad no puede atribuirse a un
programa por ms que éste pueda reproducirse& actuar de
forma independiente o tomar decisiones pues su génesis es
humana"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
26/31
FACTORES (UMANOS
.L (.R8;
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
27/31
FACTORES (UMANOS
#AC>.R8& CRAC>.R8 LA:.R8
8e trata de muchos de los que intentan entrar en los sistemasde manera e%terna e interna"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
28/31
FACTORES (UMANOS
L;8 [email protected];RI8A8
8on personas que atacan con un fin espec-fico0 $a sea por
ideolog-as o por puntos de )ista" (or e,emplo& pueden atacar
pginas que se manifiestan en contra de su religi*n o
directamente de,ar inacti)o ser)idores"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
29/31
FACTORES (UMANOS
(2.RA8 RA8.RA8
:uchas )eces los programadores de,an ata,os que sonmétodos no con)encionales para traspasar autenticaciones o
restricciones"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
30/31
FACTORES NO (UMANOS
Las amena!as ambientales& si bien dependiendo de su
ubicaci*n geogrfica pueden tener ms o menos periodicidad
catastr*fica& no son hechos que ocurran frecuentemente" (ero
esto no es moti)o suficiente para no considerar la circunstanciade que& si sucede& el da/o ser se)ero"
Las catstrofes ms comunes son los terremotos& incendios&
atentados& tormentas& etc"
-
8/18/2019 Fundamentos Seguridad Informatica.ppt
31/31
RESUMEN
La seguridad informtica abarca numerosas posibilidades de
medidas $ contramedidas& pero los pilares son siempre los
mismos" Aqu- se e%plic* la base $ se plantearon algunas
terminolog-as $ conceptos que ha$ que saber a la hora depoder armar una organi!aci*n adecuada" Lo fundamental& ms
all de la teor-a& es poder tomar conciencia $ anali!ar
mentalmente cules son las posibilidades antes de que ocurra
el ataque" .l é%ito de un administrador de seguridad es saber el
cómo& para luego no tener que preguntarse el porqué"