Professional Documents
Culture Documents
Por qu proteger?
Definicin del trmino "seguro" segn la RAE.
Seguridad informtica:
En empresas:
Prdidas econmicas
Peligro de acceso no autorizado
En usuarios:
Documentos/fotos personales
Indisponibilidad del equipo
o Coste de recuperacin
Cuantas ms y mejores medidas de seguridad empleemos mayor ser la seguridad del sistema informtico.
No sabemos qu hacen las otras personas con las que nos comunicamos:
Podemos enviar imgenes a una persona con un troyano en el equipo que las difunda
Contrasea de 20 caracteres con maysculas, minsculas, nmeros y signos de puntuacin es muy segura pero si
obligamos a que sean as, muchos empleados la apuntarn en un postit en el monitor.
Qu proteger?
Activos que hay que proteger:
Equipos
Aplicaciones
Datos
Comunicaciones
Proteger EQUIPOS
Que no se puedan sustraer ordenadores de
sobremesa, sobre todo discos duros
Porttiles
Cifrado en el disco duro
Contrasea actualizada
Que no se puedan introducir a la red nuevos
equipos no autorizados:
pueden introducir troyanos en equipos
pueden acceder al servidor
Mantenimiento preventivo de equipos:
Limpiar disipadores y ventiladores
Proteger APLICACIONES
No instalar aplicaciones innecesarias pueden tener vulnerabilidades
Al comprar nuevos equipos reinstalar sistema y aplicaciones necesarias:
No dar excesivos privilegios al usuario
Asegurar que las licencias de software son correctas
Homogeneizar equipamiento
Instalacin de aplicaciones no necesarias:
Intencionadamente
Inocentemente
Proteccin ante estas instalaciones:
Antivirus
No privilegios de administrador
Antiguamente desactivar autoarranque desde CD/USB o
eliminar lector y desactivar USB http://goo.gl/NXXVt
Origen de las aplicaciones fiables:
CDs de fabricante
Pgina web oficial
Actualizaciones automticas
Analoga con mviles: Google Play o App Store
Proteger DATOS
Equipos y aplicaciones se compran pero datos de empresa no.
Amenazas:
Medidas de seguridad:
Proteger COMUNICACIONES
Utilizar canales cifrados
Controlar las conexiones de red
Minimizar el impacto del SPAM
Especial atencin si usamos cloud computing
equipos personales
servidores
equipamiento de red
edificio / salas
LGICA
Aplicaciones
Sistemas operativos
Amenazas
https://politica.elpais.com/politica/2016/07/27/actualidad/1469616
730_359823.html
Premios Pwnies
Ataques
Acciones que intentan aprovechar vulnerabilidades de los sistemas informticos para provocar un impacto sobre l.
Fases de un ataque:
Seguridad ACTIVA
Prevenir, detectar y evitar incidente en sistemas informticos ANTES de que se produzca. Intenta protegernos de los
incidentes. Medidas PREVENTIVAS. Protegen los activos de la empresa (equipos, aplicaciones, datos, comunicaciones).
Contraseas de acceso
Complejidad (n y tipo de caracteres)
https://password.kaspersky.com/es/
No nombres ni palabras reales
Antivirus
Cortafuegos (firewall)
Seguridad PASIVA
Procedimientos para minimizar consecuencias de un incidente de seguridad. Activar mecanismos de recuperacin del
sistema. Medidas CORRECTORAS.
1. Confidencialidad
Informacin accesible solo por personas o mquinas autorizadas.
Mecanismos:
Vulneraciones:
2. Disponibilidad
Acceso normal en horario establecido.
Mecanismos:
Duplicidad de recursos.
Vulneraciones:
3. Integridad
Datos no alterados (intencionadamente o no) sin consentimiento de
usuario.
Mecanismos:
Firma electrnica
Dgitos de control cuentas bancarias
http://www.gabilos.com/textocalculadoradccuenta.htm
Vulneraciones:
4. No repudio
Probar la participacin de ambas partes de la comunicacin (que ninguna pueda negar su participacin).
Ejemplos: presentacin electrnica de la declaracin de la renta, firma alumno y sello centro en matrcula, contrato
de hipoteca de vivienda
Dos tipos:
Descargas de archivos
Envos/recepciones de archivos
Autenticacin: sabes-tienes-eres
Clasificacin de medidas adoptadas para
acreditar la identidad de una persona o mquina
que solicita acceso a un sistema:
https://www.incibe.es
https://www.osi.es
https://www.certsi.es