Professional Documents
Culture Documents
informticos
Guia de estudio
Necesidad
de proteccin de la informacin
Vulnerabilidad de los sistemas informticos
Medidas de seguridad, servicios y
mecanismos
Polticas de seguridad. AR y PC
Seguridad fsica
Seguridad lgica
Esquemas y protocolos de seguridad
Necesidad de proteccin
Lectura
en clase
Aportes de la clase
Conclusin
informticos sensibles
Software,
Hardware y Datos
Bienes no intrnsicamente informticos. Ej
Amenazas,
Errores
segn su origen
accidentales
Empleados infieles, desleales o
descontentos
Desastres naturales o provocados
Agresiones de terceros
acceso no autorizado a
proceso
Modificacin: Intercepcin + Cambios
Interrupcin: parcial o total
Generacin: Agregar cdigo a los prg.,
registros a una BD, mensajes no
autorizados, etc
Hardware
Software
Datos:
Criptografa. Principio de
temporalidad (proteger el datos mientras
tenga valor)
Propiedades fundamentales a
considerar (ITSEC)*
Confidencialidad
Usuarios autorizados
Integridad
Informacin o falsa
Accesibilidad
Autenticidad
Origen y destino
Imposibilidad
de rechazo
Servicios de seguridad
Sistemas
Proporcionan
Confidencialidad
Autenticidad
Sistemas
de comprobacin de integridad
Mecanismos
de autenticidad
Impiden la duplicidad
Poltica de seguridad. AR y PC
Plan
de Seguridad
Anlisis de riesgos
Valoracin de los daos
Costo de las medidas de seguridad
Analisis de Riesgos
Beneficios:
Aumentar la desconfianza
Identificacin de bienes, vulnerabilidades y controles
Aumento de conocimientos bsicos para la toma de
decisiones
Justificacin de erogaciones/gastos de seguridad
Fases
de los bienes
Hardware
Software
Datos
Personal
Documentacin
Identificacin
el AR
Implantar sistemas de proteccin fsica
Implantar sistemas de proteccin lgica
Confeccin de un plan de emergencia
Realizar un plan de recupero
Elaboracin de documentacin
Verificacin e implantacin del plan
Distribucin y mantenimiento del plan
Desastres Naturales
Accidentes no provocados
Inundaciones
Incendios
Terremotos
.
Cadas de tensin
Calor / Humedad
Acciones malintencionadas
Seguridad Lgica - SL
En
el software de usuario
En el Sistema Operativo
En la Base de Datos
En las Redes
SL El rol de la criptografa
Identificar
que componentes
criptogrficos hay
Que tipos de criptosistemas
Justificacin de su existencia
Rol de la criptografa en el sistema
SL Software de Usuario
Acceso
no autorizado a datos
Programas
SL Software de Usuario
Medidas
y tcnicas de seguridad
Medidas:
Profilcticas
Subdivisin de tareas, reutilizacin de cdigo, utilizacin
de herramientas estndares, organizacin de tareas,
entre otras aportadas por la IS
Tcnicas:
Revisiones cruzadas
Modularidad, encapsulado y sombreado (Qu y no Cmo)
Pruebas independientes
Gestin de configuracin Control de Cambios
SL Software de Base
Identificacin
y autenticacin de usuarios
Modelos de seguridad (Sujeto-Objeto)
Discrecional
Matriz
Obligatoria
No discrecionales
Establecen
informacin
Modelo BLP (Bell-La Padula)
SL Bases de datos
El
problema de la Inferencia
Bases
El
estadsticas
problema multinivel
Grandes
SL Redes de computadoras
La
seguridad en la red
Uso
de cifrado en la red
Cifrado de enlace
Cifrado nodo a nodo
La
Medios
fsicos de transmisin
Escucha pasiva/activa
Esquemas y protocolos de
seguridad
Autenticidad
Firma
e Integridad
Digital
Mtodos
Con
arbitro
Firma digital ordinaria
Usos