Tema1 Seguridad

download Tema1 Seguridad

of 30

description

Tema 1 de seguridad informatica

Transcript of Tema1 Seguridad

  • TEMA 1 SEGURIDAD INFORMTICA

  • 1. LA SEGURIDAD INFORMTICA

    La seguridad informtica intenta proteger el almacenamiento,procesamiento y transmisin de informacin digital.

    Medidas adoptadas para evitar el uso no autorizado, el maluso, la modificacin o la denegacin del uso de conocimiento, hechos,datos o capacidades.

    SMR 2

  • 1.1 QUE ES LA SEGURIDAD INFORMTICA?

    La seguridad es el proceso de mantener un nivel aceptable de riesgo percibido; se trata de

    un proceso y no de un estado.

    SMR 3

  • 1.2 QUE ES EL RIESGO?

    El riesgo es la posibilidad de sufrir daos o perdidas, una medida del peligro que corre un bien.

    Riesgo = Amenaza * Vulnerabilidad * Valor del bien

    El eslabn ms dbil en la seguridad son las personas.

    SMR 4

  • AMENAZA

    Alguien que tiene la capacidad de intencin de aprovechar unavulnerabilidad de un cierto bien.

    Amenazas no estructuradas

    Amenazas estructuradas (organizadas, metdicas, dirigidas,concretas, subvencionadas, motivadas)

    SMR 5

  • VULNERABILIDAD

    Debilidad de un bien que podra dar lugar a su explotacin. Lasvulnerabilidades llegan a los bienes a travs de un diseo,implementacin o mantenimiento deficientes.

    Defecto que puede ser aprovechado por el atacante. Malware:programa que se aprovecha de un defecto para tomar el control de lamquina (Exploit) para los fines del atacante.

    Vulnerabilidades reconocidas corregidas con un parche por el fabricante. Vulnerabilidades reconocidas pero sin parche o con una solucin temporal

    por parte del fabricante. Vulnerabilidades no reconocidas o no conocidas por el fabricante.

    SMR 6

  • VALOR DEL BIEN

    Es una medida del tiempo y recursos necesarios para reemplazarun bien o para devolverle su estado anterior.

    Qu protegemos? Equipos, aplicaciones y datos (almacenados ydurante la comunicacin). Equipos, aplicaciones, datos ycomunicaciones.

    SMR 7

  • 1.3 HERRAMIENTAS Y TCNICAS DE SEGURIDAD SOFTWARE ANTIVIRUS

    CONTROLES DE ACCESO

    MUROS DE FUEGO CORTAFUEGOS FIREWALL

    TARJETAS INTELIGENTES

    BIOMTRICA

    DETECCIN DE INTRUSIONES (IDS)

    ADMINISTRACIN DE POLTICAS Poltica de copia de seguridad Auditora de seguridad internas y externas Poltica de contraseas y control de acceso Planes de contingencia ante catastrofes Monitorizacin y auditora del sistema Formacin Estndares y cumplimiento de la normativa (ISO/IEC 27002:2009) Pruebas de carga Alta disponibilidad

    EXPLORACIN DE VULNERABILIDADES

    CRIPTOGRAFA

    MECANISMOS DE SEGURIDAD FSICASMR 8

  • 2. OBJETIVOS DE LA SEGURIDAD INFORMTICA SERVICIOS PROPORCIONADOS POR LA SEGURIDADINFORMTICA

    Seguridad informtica:

    Medidas adoptadas para evitar el uso no autorizado, el maluso, la modificacin o la denegacin del uso de conocimiento, hechos,datos o capacidades.

    SMR 9

  • 2.1 CONFIDENCIALIDAD

    Capacidad de garantizar que la informacin, almacenada en elsistema informtico o transmitida por la red, solamente va a estardisponible para aquellas personas autorizadas a acceder a dichainformacin.

    Autenticacin.

    Autorizacin.

    Cifrado

    Protocolos AAA (Authentication, Authorization and Accounting en ingls).

    SMR 10

  • 2.2 DISPONIBILIDAD

    Capacidad de garantizar que tanto el sistema como los datos vana estar disponibles al usuario con normalidad en el horario establecido.

    SMR 11

  • 2.3 INTEGRIDAD

    Capacidad de garantizar que los datos no han sido modificadosdesde su creacin sin autorizacin. La informacin de la quedisponemos es vlida y consistente.

    Garantiza que los datos no han sido modificados sin elconsentimiento de su propietario.

    SMR 12

  • 2.4 RESPONSABILIDAD NO REPUDIO

    Garantiza la participacin de las partes en una comunicacin,intenta evitar que cualquiera de ellas pueda negar la participacin enesa relacin.

    No repudio de origen

    No repudio de destino

    SMR 13

  • 3. PRINCIPIOS BSICOS DE SEGURIDAD

    SMR 14

  • 3.1 CARACTERSTICAS DE UN INTRUSO

    ALGUNOS INTRUSOS SON MS LISTOS QUE NOSOTROS

    MUCHOS INTRUSOS SON IMPREDECIBLES

    LA PREVENCIN FRACASA EVENTUALMENTE

    La prevencin es un componente necesario, aunque no suficiente de laseguridad.

    SMR 15

  • 3.2 LAS FASES DE UN COMPROMISOSi deseamos detectar las intrusiones, debemos comprender las

    acciones necesarias para comprometer un objetivo. RECONOCIMIENTO

    Proceso de validar la conectividad, enumerar los servicios y buscar aplicacionesvulnerables.

    EXPLOTACIN Abusar de los servicios de un blanco, subvertirlos o daarlos. Los abusos de servicio implican hacer uso ilegtimo de un modo legtimo de acceso.

    REFUERZO Se aprovecha del modo inicial de acceso no autorizado con objeto de ganar capacidades

    adicionales en el blanco.

    CONSOLIDACIN Se produce cuando el intruso se comunica con el servidor de la vctima a travs de la

    puerta trasera (Ej. Un servicio de escucha al que se conecta el intruso).

    PILLAJE Ejecucin del plan final del intruso ( robo de informacin privada, construir una base

    para un ataque mas profundo dentro de la organizacin o cualquier otra cosa que deseeel intruso). SMR 16

  • 3.3 REDES DEFENDIBLES LAS REDES DEFENDIBLES SE PUEDEN VIGILAR

    Monitorizar.

    Observar el trfico que atraviesa las redes de la empresa.

    LAS REDES DEFENDIBLES LIMITAN LA CAPACIDAD DE MANIOBRA DELOS INTRUSOS

    LAS REDES DEFENDIBLES OFRECEN UN NMERO MNIMO DESERVICIOS Siempre que sea posible despliegue sistemas operativos que permitan

    instalaciones mnimas.

    LAS REDES DEFENDIBLES SE PUEDEN MANTENER ACTUALIZADAS

    SMR 17

  • 3.4 ATAQUES Y ATACANTES

    SMR 18

  • 3.4.1 TIPOS DE ATAQUES

    ROBO, INUNDACIN, INCENDIO, DESASTRE...

    INTERRUPCIN

    INTERCEPTACIN

    FABRICACIN

    INGENIERA SOCIAL

    PHISHING

    KEYLOGERS

    STEALERS

    FUERZA BRUTA

    POR DICCIONARIO

    SPOOFING

    SNIFFING

    DoS DENEGACIN DE SERVICIO

    DDoS DENEGACIN DE SERVICIO DISTRIBUID

    VIRUS

    GUSANOS

    TROYANOS

    BACKDOOR PUERTA TRASERA

    DRIVE-BY DOWNLOADS

    ROOTKITS

    HIJACKERS

    BOTNETS ZOMBIES

    ROGUE SOFTWARE

    RANSOMWARE CRIPTOVIRUS SECUESTRADORES

    ADWARE

    DIALERS

    SPYWARE

    SMR 19

  • 3.4.2 TIPOS DE ATACANTES Y LOS BUENOS

    HACKER: Expertos informticos con curiosidad por conocer vulnerabilidades de lossistemas

    informticos.

    CRACKER

    PHEAKERS

    SCRIPT KIDDIE LAMMERS

    PROGRAMADORES DE MALWARE PROGRAMADORES DE VIRUS

    SNIFFERS

    CARDERS

    CIBERTERRORISTA

    ANALISTA DE SEGURIDAD - TECNICO DE SISTEMAS: Expertos informticos con

    curiosidad por conocer vulnerabilidades de los sistemas informticos y corregirlas.

    SMR 20

  • 4. CLASIFICACIN DE LAS SEGURIDAD INFORMTICA

    Es posible que muchas de las herramientas y tcnicas deseguridad no se ajusten claramente a la clasificacin siguiente, en esecaso las clasificaremos como mixtas. Herramientas o tcnicas queimplementan seguridad fsica y lgica o seguridad activa y pasiva a lavez.

    SMR 21

  • 4.1 SEGURIDAD FSICA Y LGICA

    Tipos de seguridad en funcin del recurso que protegemos.

    SMR 22

  • 4.1.1 SEGURIDAD FSICA

    La seguridad fsica es aquella que trata de proteger el hardware (losequipos informticos, el cableado...) de los posibles desastresnaturales (terremotos, tifones...), de incendios, inundaciones,sobrecargas elctricas, robos,...

    SMR 23

  • 4.1.2 SEGURIDAD LGICA

    La seguridad lgica protege el software de los equipos informticos,es decir, las aplicaciones y los datos de usuario, de robos, de perdidade datos, entrada de virus informticos, modificaciones noautorizadas de los datos, ataques desde la red...

    Posibles amenazas al software: Robo Prdida de informacin Prdida de integridad en la informacin Entrada de virus Ataques desde la red Modificaciones no autorizadas

    SMR 24

  • 4.2 SEGURIDAD ACTIVA Y PASIVA

    El criterio de clasificacin es el momento en el que se ponen enmarcha las medidas de seguridad.

    SMR 25

  • 4.2.1 SEGURIDAD ACTIVA

    La seguridad activa la podemos definir como el conjunto de medidasque previenen e intentan evitar los daos en los sistemas informticos.

    Uso de contraseas

    Listas de control de acceso

    Cifrado

    Uso de software de seguridad informtica

    Firmas y certificados digitales

    Sistemas de ficheros con tolerancia a fallos

    Cuotas de disco

    SMR 26

  • 4.2.1 SEGURIDAD PASIVA

    La seguridad pasiva complementa a la seguridad activa y seencarga de minimizar los efectos que haya ocasionado algn percance.

    Conjunto de discos redundantes

    SAI

    Realizacin de copias de seguridad

    SMR 27

  • 4.3 ALTA DISPONIBILIDAD

    Alta disponibilidad (High Availability) es la capacidad de queaplicaciones y datos se encuentren operativos para los usuariosautorizados en todo momento 24 * 7 (o en el horario acordado) y sininterrupciones, debido principalmente a su carcter crtico.

    Tipo de interrupciones: Previstas: se realizan cuando paralizamos el sistema para realizar cambios o

    mejoras en nuestro hardware o software

    Imprevistas: suceden por acontecimientos imprevistos (apagn, error dehardware/software, problemas de seguridad, desastre natural, virus,...)

    SMR 28

  • ENLACES INTERESANTES - BIBLIOGRAFA

    Seguridad informtica (Wikipedia)

    Alta disponibilidad (Wikipedia)

    Intypedia Information security encyclopedia

    OSI Oficina de Seguridad del Internauta

    INTECO Instituto Nacional de Tecnologas de la Comunicacin

    SMR 29

  • Fundamentos de seguridad de redes Eric Maiwald Editorial Mc Graw Hill ISBN 970-10-

    4624-2

    El Tao de la monitorizacin de seguridad en redes Richard Bejtlich Editorial Pearson

    Educacin ISBN 84-205-4600-3

    Seguridad informtica Jose Fabin Roa Buenda Editorial Mc Graw Hill ISBN 978-84-

    481-8396-7

    (Entretenimiento) Chema Alonso hacker y cmico

    SMR 30