Seguridad Fisica

download Seguridad Fisica

of 112

description

presentacion

Transcript of Seguridad Fisica

  • Seguridad FsicaL.I. Ivette Jimnez Martnez

  • No podemos aceptar esa afirmacin cmica que dice que el computador ms seguro ...... es aquel que est apagado y, por tanto, desconectado de la redConectado o desconectado?Tendremos que aplicar polticas, metodologas y tcnicas de proteccin de la informacin

  • AmenazasHay conciencia de las debilidades?La seguridad informtica se convierte en un nuevo motivo de preocupacinA finales del siglo XX las empresas, organismos y particulares comienzan a tener verdadera conciencia de su importanciaLas habr tanto internas como externas

  • Acontecimientos en dos ltimas dcadasA partir de los aos 80 el uso de las computadoras personales comienza a ser comn. Asoma ya la preocupacin por la integridad de los datos.

    En la dcada de los aos 90 proliferan los ataques a sistemas informticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet.

    Las amenazas se generalizan a finales de los 90.

    En este siglo, los acontecimientos fuerzan a que se tome en serio la seguridad informtica.

  • Qu hay de nuevo?Principalmente por el uso de Internet, el tema de la proteccin de la informacin se transforma en una necesidad y con ello se populariza la terminologa tcnica asociada a la criptologa:

    Cifrado, descifrado, criptoanlisis, firma digital.Autoridades de Certificacin, comercio electrnico.

    Ya no slo se transmiten estas enseanzas en las universidades. El usuario final desea saber, por ejemplo, qu significa firmar un e-mail.

    Productos futuros: Seguridad aadida

  • La criptografa es ms o menos estoRama inicial de las Matemticas y en la actualidad de la Informtica y la Telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo, usando una o ms claves. Esto da lugar a diferentes tipos de sistemas de cifra que permiten asegurar estos cuatro aspectos de la seguridad informtica: la confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y receptor.He aqu una definicin menos afortunada de criptografa que podemos encontrar en el diccionario de la Real Academia Espaola

  • Arte de escribir mensajes con una clave secreta o de modo enigmticoDesde el punto de vista de la ingeniera y la informtica, es difcil encontrar una definicin menos apropiada Hoy ya no es un arte sino una ciencia.

    No slo se protegen mensajes que se escriben, sino archivos y documentos que se generan.

    Muchos sistemas usan dos claves: secreta y pblica.Criptografa

  • El trmino apropiado es cifrarCifra o cifrado:Tcnica que, en general, protege o autentifica a un documento o usuario al aplicar un algoritmo criptogrfico. Sin conocer una clave especfica o secreto, no ser posible descifrarlo o recuperarlo.

    Encontraremos muchas situaciones parecidas a sta. Por ejemplo, podemos ver en algunos documentos las palabras autenticacin, securizar y otras parecidas que, a la fecha, no estn recogidas en el diccionario de la Real Academia Espaola.

    Peor an, no podemos encontrar en ese diccionario palabras tan comunes como factorizar, primalidad, criptlogo, criptgrafo, criptoanlisis, etc.

  • Es el delito informtico atractivo?El delito informtico parece ser un buen negocio:

    Objeto Pequeo: la informacin est almacenada en contenedores pequeos: no es necesario un camin para robar un banco, llevarse las joyas, el dinero, etc.

  • Es el delito informtico atractivo?Contacto Fsico: no existe contacto fsico en la mayora de los casos. Se asegura el anonimato y la integridad fsica del propio delincuente.

    Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) puede valer mucho ms que el soporte que los almacena: computadora, disquete, etc.La solucin: uso de tcnicas criptogrficas.

  • Seguridad Fsica vs. Seguridad LgicaEl estudio de la seguridad informtica podemos plantearlo desde dos enfoques:

    Seguridad Fsica: proteccin del sistema ante las amenazas fsicas, planes de contingencia, control de acceso fsico, polticas de seguridad, normativas, etc.

  • Seguridad Fsica vs. Seguridad Lgica

    Seguridad Lgica: proteccin de la informacin en su propio medio mediante el enmascaramiento de la misma usando tcnicas de criptografa.

    Esta clasificacin en la prctica no es tan rigurosa.

  • Public Key InfrastructureHardware + Software + Polticas y Procedimientos de Seguridad que permiten la ejecucin con garantas de operaciones criptogrficas como el cifrado, la firma digital o el no repudio de transacciones electrnicas.

  • Public Key InfrastructureCaractersticas de PKI:

    Autenticacin de usuarios y sistemas (login)Identificacin del interlocutorCifrado de datos digitalesFirmado digital de datos (documentos, software)Asegurar las comunicacionesGaranta de no repudio (negar que cierta transaccin tuvo lugar)

  • Certificados Digitales

  • Certificados Digitales

    Existen diferentes tipos de certificado digital, en funcin de la informacin que contiene cada uno y a nombre de quin se emite el certificado:

    Certificado personal, que acredita la identidad del titular.

    Certificado de pertenencia a empresa, que adems de la identidad del titular acredita su vinculacin con la entidad para la que trabaja.

  • Certificados Digitales

    Certificado de representante, que adems de la pertenencia a empresa acredita tambin los poderes de representacin que el titular tiene sobre la misma.

    Certificado de persona jurdica, que identifica una empresa o sociedad como tal a la hora de realizar trmites ante las administraciones o instituciones.

  • Certificados Digitales

    Certificado de atributo, el cual permite identificar una cualidad, estado o situacin. Asociado al certificado personal. (p.ej. Mdico, Director, Casado, Apoderado de).

    Certificado de servidor seguro, utilizado en los servidores web que quieren proteger ante terceros el intercambio de informacin con los usuarios.

    Certificado de firma de cdigo, para garantizar la autora y la no modificacin del cdigo de aplicaciones informticas

  • Confiabilidad de un Certificado DigitalLa confiabilidad de un Certificado depende de:La credibilidad de quien lo emite, es decir de la entidad de certificacin.El mtodo y los recursos utilizados para su emisin: soporte, identificacin, seguridad, etc.Del mbito de reconocimiento de este certificado.

  • Firma DigitalEl concepto de firma digital naci como una oferta tecnolgica para acercar la operatoria social usual de la firma olgrafa (manuscrita) al marco de lo que se ha dado en llamar el ciberespacio o el trabajo en redes.

  • Firma DigitalSe entender como un valor numrico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemtico conocido, vinculado a la clave del iniciador y al texto del mensaje permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado despus de efectuada la transformacin.

  • Firma Digital

  • Firma DigitalEl fin, de la firma digital, es el mismo de la firma olgrafa: dar asentimiento y compromiso con el documento firmado; y es por eso que a travs de la legislacin, se intenta acercarla, exigindose ciertos requisitos de validez.

  • Atributos de la Firma DigitalEs nicaEs verificableEst bajo control exclusivo del iniciadorEst ligada a la informacin del mensajeEst de acuerdo con la reglamentacin

  • Principios de la Seguridad Informtica

    El del acceso ms fcil.El de la caducidad del secreto.El de la eficiencia de las medidas tomadas.Tras los acontecimientos del 11 de septiembre de 2001, que de alguna forma ha hecho a la gente pensar en las debilidades de los sistemas, vale la pena tenerlos muy en cuenta.Deberamos aprender la leccin

  • 1er Principio de la Seguridad InformticaEl intruso al sistema utilizar cualquier artilugio que haga ms fcil su acceso y posterior ataque.

    Existir una diversidad de frentes desde los que puede producirse un ataque.

    Esto dificulta el anlisis de riesgos porque el delincuente aplica la filosofa de ataque hacia el punto ms dbil.

    PREGUNTA:Cules son los puntos dbilesde un sistema informtico?

  • 2 Principio de la Seguridad InformticaLos datos confidenciales deben protegerse slo hasta ese secreto pierda su valor.

    Se habla, por tanto, de la caducidad del sistema de proteccin: tiempo en el que debe mantenerse la confidencialidad o secreto del dato.

    Esto nos llevar a la fortaleza del sistema de cifra.PREGUNTA:Cunto tiempo deber protegerse un dato?

  • 3er Principio de la Seguridad InformticaLas medidas de control se implementan para ser utilizadas de forma efectiva.

    Deben ser eficientes, fciles de usar y apropiadas al medio.

    Que funcionen en el momento oportuno.Que lo hagan optimizando los recursos del sistema.Que pasen desapercibidas para el usuario.

  • 3er Principio de la Seguridad Informtica

    Y lo ms importante: ningn sistema de controlresulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo. Este es uno de los grandes problemas de la Seguridad Informtica.Medidas de controlS.I.

  • Debilidades del sistema informtico Los tres primeros puntos conforman el llamado Tringulo de Debilidades del Sistema:Hardware: pueden producirse errores intermitentes, conexiones suelta, desconexin de tarjetas, etc.

    Software: puede producirse la sustraccin de programas, ejecucin errnea, modificacin, defectos en llamadas al sistema, etc.

    Datos: puede producirse la alteracin de contenidos, introduccin de datos falsos, manipulacin fraudulenta de datos, etc.HARDWARE - SOFTWARE - DATOSMEMORIA - USUARIOS

  • Debilidades del sistema informtico Memoria: puede producirse la introduccin de un virus, mal uso de la gestin de memoria, bloqueo del sistema, etc.

    Usuarios: puede producirse la suplantacin de identidad, el acceso no autorizado, visualizacin de datos confidenciales, etc.

  • Debilidades del sistema informtico Es muy difcil disear un plan que contemple minimizar de forma eficiente todos estos aspectos negativos.

    Debido al Principio de Acceso ms Fcil, no se deber descuidar ninguno de los cinco elementos susceptibles de ataque del sistema informtico.

  • Amenazas del sistemaLas amenazas afectan principalmente al Hardware, al Software y a los Datos. stas se deben a fenmenos de:

    Interrupcin

    Interceptacin

    Modificacin

    Generacin

    Interrupcin

    Interceptacin

    Flujo Normal

    Modificacin

    Generacin

  • Amenazas de InterrupcinSe daa, pierde o deja de funcionar un punto del sistema.Su deteccin es inmediata.Ejemplos: Destruccin del hardware.Borrado de programas, datos.Fallos en el sistema operativo.InterrupcinIntruso

  • Amenazas de InterceptacinAcceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos.

    Su deteccin es difcil, a veces no deja huellas.Ejemplos: Copias ilcitas de programas.Escucha en lnea de datos.InterceptacinIntruso

  • Amenazas de ModificacinAcceso no autorizado que cambia el entorno para su beneficio. Su deteccin es difcil segn las circunstancias.Ejemplos: Modificacin de bases de datos.Modificacin de elementos del HW.ModificacinIntruso

  • Amenazas de generacinCreacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin.Ejemplos: Aadir transacciones en red.Aadir registros en base de datos.GeneracinIntruso

  • El Tringulo de Debilidades Interrupcin Interceptacin Modificacin Generacin (prdida) (acceso) (cambio) (alteracin)

    DATOS

    HW SW

    Interrupcin (denegar servicio) Modificacin (falsificacin) Interceptacin (robo) Interrupcin (borrado) Interceptacin (copia)Ejemplos de ataquesLos datos sern la parte ms vulnerable del sistema.

  • Ataques CaractersticosHardware: Agua, fuego, electricidad, polvo, cigarrillos, comida.

    Software:Adems de algunos de hardware, borrados accidentales o intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias ilegales.

  • Ataques CaractersticosDatos:Tiene los mismos puntos dbiles que el software.

    Pero hay dos problemas aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, algunos datos pueden ser de carcter pblico.

  • Confidencialidad, Integridad, Disponibilidad

  • Confidencialidad, Integridad, DisponibilidadConfidencialidadLos componentes del sistema sern accesibles slo por aquellos usuarios autorizados.

    IntegridadLos componentes del sistema slo pueden ser creados y modificados por los usuarios autorizados.

  • Confidencialidad, Integridad, DisponibilidadDisponibilidadLos usuarios deben tener disponibles todos los componentes del sistema cuando as lo deseen.

  • No repudio de Origen y DestinoNo Repudio

    Est asociado a la aceptacin de un protocolo de comunicacin entre emisor y receptor (cliente y servidor) normalmente a travs del intercambio de sendos certificados digitales de autenticacin.

    Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicacin.

  • ConfidencialidadIntegridad Disponibilidad Datos SegurosDATOSDatos segurosSi se cumplen estos principios, diremos en general que los datos estn protegidos y seguros.

  • Teora de la InformacinEl estudio hecho por Claude Shannon en aos posteriores a la 2 Guerra Mundial ha permitido:

    Cuantificar la cantidad de informacin.

    Medir la entropa de la informacin.

    Definir un sistema con secreto perfecto.

    Calcular la redundancia y ratio del lenguaje.

    Encontrar la distancia de unicidad.

  • Todo el conjunto de datos y archivos de la empresa.Todos los mensajes intercambiados.Todo el historial de clientes y proveedores.Todo el historial de productos, ... etc.En definitiva, el know-how de la organizacin.La Informacin en la Empresa

  • Si esta informacin se pierde o deteriora, le ser muy difcil a la empresa recuperarse y seguir siendo competitiva Polticas de seguridad.La Informacin en la Empresa

  • Importancia de la informacinEl xito de una empresa depender de la calidad de la informacin que genera y gestiona.

    As, una empresa tendr una informacin de calidad si sta permite, entre otras caractersticas, la confidencialidad, la integridad y disponibilidad.

  • La implantacin de una poltica y medidas de seguridad informtica en la empresa comienza a tenerse en cuenta slo a finales de la dcada pasada.

    En este nuevo siglo es un factor estratgico en el desarrollo y vida de la misma.

    Tras los acontecimientos en las torres gemelas del ao 2001, varias empresas han desaparecido por haber perdido toda su informacin. Es una seal de peligro y un aviso.Importancia de la informacin

  • La informacin (datos) se ver afectada por muchos factores, incidiendo bsicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma.

    Vulnerabilidad de la informacin

  • Desde el punto de vista de la empresa, uno de los problemas ms importantes puede ser el que est relacionado con el delito o crimen informtico, por factores externos e internos.Vulnerabilidad de la informacin

  • La solucin parece muy sencilla: aplicar tcnicas y polticas de seguridad...Esto se ver agravado por otros temas, entre ellos los aspectos legales y lascaractersticas de los nuevos entornos detrabajo de la empresa del siglo XXI.Implantar polticas de seguridad... slo ahora el tema comienza a tomarse en serio.Poltica 1Poltica 2Poltica 3Poltica 4Solucin

  • Acciones contra los datosUna persona no autorizada podra:Clasificar y desclasificar los datos.Filtrar informacin.Alterar la informacin.Borrar la informacin.Usurpar datos.Hojear informacin clasificada.Deducir datos confidenciales.Por lo tanto, deberemos proteger nuestros datos

  • Proteccin de los datosLa medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups:

    Copia de seguridad completaTodos los datos (la primera vez).

    Copias de seguridad incrementalesSlo se copian los ficheros creados o modificados desde el ltimo backup.

  • Proteccin de los datosElaboracin de un plan de backup en funcin del volumen de informacin generadaTipo de copias, ciclo de esta operacin, etiquetado correcto.Diarias, semanales, mensuales: creacin de tablas.

    Establecer quin cmo y dnde se guardan esos datos.

  • Definicin inicial para los ingenieros del MIT que hacan alardes de sus conocimientos en informtica.

    Pirata, criminal Informtico.

    Black Hats

    White Hats

    Grey HatsHackers

  • Persona que intenta de forma ilegal romper la seguridad de un sistema por diversin o inters.

    No existe uniformidad de criterios en su clasificacin; no obstante, suaccin cada da se vuelve ms tcnica, sofisticada y debemos implementar medidas para proteger nuestra informacin ante tales ataques.Crakers

  • Las empresas relacionadas con las Nuevas Tecnologas de la Informacin NTIs hacen uso de varias tcnicas y herramientas de redes para el intercambio de datos:

    Transferencia de archivos (FTP)

    Transferencia de datos e informacin a travs de Internet (HTTP)

    Conexiones remotas a mquinas y servidores (telnet)

    Todo esto presentar graves riesgos de ataques de hackers y otros delincuentes informticos, pero ...Puntos vulnerables en la red

  • Por muy organizados que puedan estar estos grupos de vndalos o delincuentes, primero que nada hay que ponerse en el lugar que nos corresponde y no caer en la paranoia. Adems, debemos pensar que el peor enemigo puede estar dentro de casa...La solucin sigue siendo la misma: la puesta en marcha de una adecuada poltica de seguridad en la empresa.Dnde est el enemigo?

  • Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la informacin.Ataques a un sistema informtico: Fraude Malversacin Robo Sabotaje Espionaje Chantaje Revelacin Suplantacin Virus Gusanos C. de Troya SpamAlgunos delitos informticosVeamos algunos

  • Acto deliberado de manipulacin de datos perjudicando a una persona fsica o jurdica que sufre de esta forma una prdida econmica.

    El autor del delito logra de esta forma un beneficio normalmente econmico.Fraude

  • SabotajeAccin con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, etc.

    El autor no logra normalmente con ello beneficios econmicos pero pone en jaque mate a la organizacin.

  • Accin que consiste en exigir una cantidad de dinero a cambio de no dar a conocer informacin privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa.Chantaje

  • Suplantacin

    Utilizacin de una clave por una persona no autorizada y que accede al sistema suplantando una identidad.

    De esta forma el intruso se hace dueo de la informacin, documentacin y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organizacin.

  • Cdigo diseado para introducirse en un programa, modificar o destruir datos. Se copia automticamente a otros programas para seguir su ciclo de vida. Es comn que se expanda a travs de plantillas como las macros de aplicaciones y archivos ejecutables.Virus

  • GusanosVirus que se activa y transmite a travs de la red.

    Tiene como finalidad su multiplicacin hasta agotar el espacio en disco o RAM.

    Suele ser uno de los ataques ms dainos porque normalmente produce un colapso en la red como ya estamos acostumbrados.

  • Virus que entra al ordenador y posteriormente acta de forma similar a este hecho de la mitologa griega.

    As, parece ser una cosa o programa inofensivo cuando en realidad est haciendo otra y expandindose.

    Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa.Caballos de Troya

  • SpamEl spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en da prdidas muy importantes en empresas y organismos.

  • En Conclusin.Hay que estar preparadosExisten muchos otros delitos y amenazas. Incluso aparecern en un futuro inmediato nuevos delitos y ataques a los sistemas informticos y redes que, a fecha de hoy, no sabemos cmo sern ni qu vulnerabilidad atacarn.

  • En Conclusin.Hay que estar preparadosEste constante enfrentamiento entre el bien y el mal propio de filosofas ancestrales, es inevitable en un sistema abierto como el actual.Las comunicaciones hoy en da son as y crecern cada vez ms hacia ese entorno abierto como, por ejemplo, las actuales redes inalmbricas con lo que aparecern nuevas amenazas.

  • Seguridad de la InformacinLos datos deben protegerse aplicando:

    Seguridad Lgica

    Uso de herramientas de proteccin de la informacin en el mismo medio en el que se genera o transmite.

    Protocolos de autenticacin entre cliente y servidor.

    Aplicacin de normativas.

  • Seguridad de la InformacinSeguridad Fsica

    Procedimientos de proteccin fsica del sistema: acceso personas, incendio, agua, terremotos, etc.

    Medidas de prevencin de riesgos tanto fsicos como lgicos a travs de una poltica de seguridad, planes de contingencia, aplicacin de normativas, etc.

  • La Seguridad Fsica en entornos de Usuario FinalAnclajes a mesas de trabajo.Cerraduras.Tarjetas con alarma.Etiquetas con adhesivos especiales.Bloqueo de unidad de disco.Protectores de teclado.Tarjeta de control de acceso al hardware.Suministro ininterrumpido de corriente.Toma de tierra.Protecciones en ventanas.Eliminacin de la esttica... etc.Temas a tener en cuenta en un entorno PC

  • Anlisis de Riesgo: Plan EstratgicoEs el proceso de identificacin y evaluacin del riesgo a sufrir un ataque y perder datos, tiempo y horas de trabajo, comparndolo con el costo que significara la prevencin de este suceso.

  • Anlisis de Riesgo: Plan EstratgicoSu anlisis no slo nos lleva a establecer un nivel adecuado de seguridad, sino que permite conocer mejor el sistema que vamos a proteger.

  • Informacin del anlisis de riesgoDeterminacin precisa de los recursos sensibles de la organizacin.

    Identificacin de las amenazas del sistema.

    Identificacin de las vulnerabilidades especficas del sistema.

    Identificacin de posibles prdidas.

    Identificacin de la probabilidad de ocurrencia de una prdida.

  • Informacin del anlisis de riesgoDerivacin de contramedidas efectivas.

    Identificacin de herramientas de seguridad.

    Implementacin de un sistema de seguridad eficiente en costos y tiempo.

  • Ecuacin Bsica del Anlisis de Riesgo B P L ?

    B: Costo o gasto que significa la prevencin de una prdida especfica por vulnerabilidad.

    P: Probabilidad de ocurrencia de esa prdida especfica.

    L: Impacto total de dicha prdida especfica.

  • Cundo y Cunto Invertir en Seguridad?SiB P LHay que implementar una medida de prevencin.SiB P LNo es necesaria una medida de prevencin.... al menos matemticamente. No obstante, siempre puede ocurrir una desgracia que est fuera de todo clculo.

  • Efectividad del costo de la medidaLas medidas y herramientas de control han de tener menos costo que el valor de las posibles prdidas y el impacto de stas si se produce el riesgo temido.

  • Efectividad del costo de la medida

    Ley Bsica: el costo del control ha de ser menor que el activo que protege.

    Algo totalmente lgico y que tanto los directivos como los responsables de seguridad de la empresa debern estimar de forma adecuada a su realidad.

  • El factor L en la ecuacin de riesgoFactor L (en B P L)

    El factor de impacto total L es difcil de evaluar.

    Incluye daos a la informacin, a los equipos, prdidas por reparacin, por volver a levantar el sistema, prdidas por horas de trabajo, etc.

    Siempre habr una parte subjetiva.

  • El factor L en la ecuacin de riesgoLa prdida de datos puede llevar a una prdida de oportunidades por el llamado efecto cascada.

    En la organizacin debe existir una comisin especializada interna o externa que sea capaz de evaluar todas las posibles prdidas y cuantificarlas.

  • El factor P en la ecuacin de riesgoFactor P (en B P L)

    El factor P est relacionado con la determinacin del impacto total L y depende del entorno en el que est la posible prdida.

    Como este valor es difcil de cuantificar, dicha probabilidad puede asociarse a una tendencia o frecuencia conocida.

    Conocido P para un L dado, se obtiene la probabilidad de prdida relativa de la ocurrencia PL que se comparar con B, el peso que supone implantar la medida de prevencin respectiva.

  • El factor B en la ecuacin de riesgoFactor B (en B P L)

    Indica qu se requiere para prevenir una prdida.

    Es la cantidad de dinero que vamos a disponer para mitigar la posible prdida.

  • El factor B en la ecuacin de riesgoEjemplo: la carga de prevencin para que un sistema informtico minimice el riesgo de que sus servidores sean atacados desde fuera incluye la instalacin de software y hardware adecuado, un firewall, un sistema de deteccin de intrusos, una configuracin de red segura, una poltica de seguimiento de accesos y de passwords, personal tcnico cualificado, etc. Todo ello importa una cantidad de dinero especfica.

  • Cuantificacin de la proteccin B P L ?

    Cunta proteccin es necesaria?

    En nuestro ejemplo: qu configuracin de red usar, en qu entorno trabajar, qu tipo de firewall, etc.

    Eso depender del nivel de seguridad que nuestra empresa desee o crea oportuno.

  • Cuantificacin de la proteccinDe qu forma nos protegeremos?

    Una casa puede protegerse con puertas, cerraduras, barras en ventanas, sistemas de alarmas, etc.

    En un sistema informtico podemos aplicar:

    Medidas fsicasPolticas de seguridad de accesosPlanes de contingencia y recuperacinFirewallsCifrado de la informacinFirmasCertificados, etc.

  • Pasos en un Anlisis de Riesgos1. Identificacin costo posibles prdidas (L)

    Identificar amenazas2. Determinar susceptibilidad.La probabilidad de prdida (P)3. Identificar posibles acciones (gasto) y sus implicaciones (B).Seleccionar acciones a implementar. B PL ?Se cierra el ciclo

  • Polticas administrativas Procedimientos administrativos

    Polticas de control de acceso Privilegios de acceso del usuario o programa

    Polticas de flujo de informacinNormas bajo la cuales se comunican los sujetos dentro del sistema.

    Algunas Polticas de Seguridad

  • Polticas administrativas

    Se establecen aquellos procedimientos de carcter administrativo en la organizacin como por ejemplo en el desarrollo de programas: modularidad en aplicaciones, revisin sistemtica, etc.

    Se establecen responsabilidades compartidas por todos los usuarios, cada uno en su nivel.

    Aspectos Administrativos

  • Control de AccesosPolticas de control de acceso

    Poltica de menor privilegioAcceso estricto a objetos determinados, con mnimos privilegios para los usuarios.

    Poltica de comparticinAcceso de mximo privilegio en el que cada usuario puede acceder a todos los objetos.

  • Control de AccesosPolticas de control de acceso

    GranularidadNmero de objetos accesibles. Se habla entonces de granularidad gruesa y fina.

  • Control de FlujoPolticas de control de flujoLa informacin a la que se accede, se enva y recibe por:Canales claros o canales ocultos? Seguros o no?

    Qu es lo que hay que evaluar?La confidencialidad o la integridad?La disponibilidad? ... El no repudio?Segn cada organizacin y su entorno de trabajo y servicios ofrecidos, habr diferencias. En algunos sistemas primarn unos ms que otros, en funcin de cun secreta es la informacin que procesan.

  • Modelos de SeguridadModelo de Bell LaPadula (BLP)Rgido. Confidencialidad y con autoridad

    Modelo de Take-Grant (TG)Derechos especiales: tomar y otorgar

    Modelo de Clark-Wilson (CW)Orientacin comercial: integridad

  • Modelos de SeguridadModelo de Goguen-Meseguer (GM)No interferencia entre usuarios

    Modelo de Matriz de Accesos (MA)Estados y transiciones entre estadosTipo Graham-Dennig (GD)Tipo Harrison-Ruzzo-Ullman (HRU)

  • Modelo Bell LaPadulaBilly Elliott Bell y Len LaPadula

    Consiste en dividir el permiso de acceso de los usuarios a la informacin en funcin de etiquetas de seguridad. Por ejemplo, en sistemas militares norteamericanos, categorizndola en 4 niveles: no clasificado, confidencial, secreto y ultra top secret

  • Modelo Bell LaPadulaEste modelo se centra en la confidencialidad y no en la integridad.

    Se distinguen 2 tipos de entidades, sujetos y objetos.

    Se define estados seguros y se prueba que cualquier transicin se hace de un estado seguro a otro.

  • Modelo Bell LaPadulaUn estado se define como estado seguro si el nico modo de acceso permitido de un sujeto a un objeto est en concordancia con la poltica de seguridad.

    Para determinar si un modo de acceso especfico esta permitido, se compara la acreditacin de un sujeto con la clasificacin del objeto para determinar si el sujeto esta autorizado para el modo de acceso especificado.

  • Modelo Bell LaPadula3 Propiedades:

    Propiedad de Seguridad Simple: Un sujeto de un dado nivel de seguridad no puede leer un objeto perteneciente a un nivel de seguridad ms alto.

    Propiedad Estrella: Un sujeto de un dado nivel de seguridad no debe escribir un objeto perteneciente a un nivel de seguridad ms bajo

    Propiedad de seguridad discrecional: Se utiliza una matriz de acceso para especificar el control de acceso discrecional

  • Modelo Bell LaPadulaLa escritura hacia abajo est prohibidaLa lectura hacia arriba est prohibidaEs el llamado principio de tranquilidad

    Investigadores en el nivel secreto pueden crear archivos secretos o super secretos pero no archivos pblicos. Inversamente, los usuarios pueden ver solamente contenido de su propio nivel o inferior.

  • Modelo Bell LaPadulaPrincipio de tranquilidad:Establece que la clasificacin de un sujeto u objeto no cambia mientras est siendo referenciada.

    Principio de tranquilidad fuerte: establece que los niveles de seguridad no cambian durante la operacin normal del sistema.

    Principio de tranquilidad dbil establece que los niveles de seguridad no cambian de una manera que violen las reglas de una dada poltica de seguridad.

  • Modelo de Take Grant (TG)Usa grafos dirigidos para especificar los derechos que un sujeto (vrtices) puede transferir a un objeto o que un sujeto puede tomar desde otro sujeto.

    Los arcos son etiquetados con letras que representan las operaciones o derechos.

  • Modelo de Take Grant (TG)Dentro de este modelo se manipulan los grafos como objetos formales, donde un vrtice representa un usuario:

    R representa el privilegio de lecturaW escritura C al llamado de procesos o funciones

  • Modelo de Take Grant (TG)Basados en estas convenciones tenemos que si existe un arco de x a z, con la etiqueta r, se puede interpretar como x puede leer z.

    Se ocupa slo de aquellos derechos que pueden ser transferidos.

  • Modelo de Take Grant (TG)

  • Modelo de Clark WilsonSe basa en la jerarquizacin de aplicaciones para el manejo de informacin de parte de los usuarios

    Este modelo se encuentra orientado a proteger la integridad de la informacin.

  • Modelo de Clark WilsonBasado en polticas de integridadElementos de datos restringidosSobre stos debe hacerse un chequeo de consistencia

    Elementos de datos no restringidos

    Procedimientos de transformacinTrata los dos elementos

    Procedimientos de verificacin de integridad

  • Criterios y Normativas de SeguridadCriterio de evaluacin TSEC (1983)Trusted Computer System Evaluation Criteria, tambin conocido como Orange BookDepartamento de Defensa del Gobierno de los Estados Unidos

    Criterio de evaluacin ITSEC (1990)Information Technology Security Evaluation Criteria

  • Criterios y Normativas de Seguridad

    Criterio de evaluacin CCCommon Criteria: incluye los dos anteriores

    Normativa internacional 17799Desarrolla un protocolo de condiciones mnimas de seguridad informtica de amplio espectro.

  • Seguridad de la Informacin

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:http://www.delitosinformaticos.comNOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:http://rosauraochoa.com/2009/04/suplantacion-de-identidades-en-twitter-en-busca-de-audiencia/NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:http://www.segu-info.com.ar/logica/seguridadlogica.htmNOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    NOTAS SOBRE EL TEMA:

    Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *Pg. *