Professional Documents
Culture Documents
LOS ANDES
FACULTAD DE INGENIERIA
DE SISTEMAS Y
COMPUTACION
CURSO:
SEGURIDAD
INFORMATICA
TEMA 1: SEGURIDAD
INFORMATICA
Mg HENRY DENNYS SANCHEZ
CHAVEZ
Tomemos Conciencia
Habr debilidades tanto internas como externas...
Amenazas
La seguridad informtica
se convierte en un nuevo
motivo de preocupacin
Que ha cambiado
A partir de los aos 90 el uso del Computador comienza a
ser comn. por tanto la preocupacin por la integridad de los
datos.
A finales de los aos 90 aparecen los virus y gusanos y se
toma conciencia del peligro que nos acecha como usuarios de
PCs y equipos conectados a Internet.
Comienzan a proliferar ataques a sistemas informticos. La
palabra hacker aparece incluso en prensa.
Las amenazas se generalizan a finales de los 90; aparecen
nuevos gusanos y malware generalizado.
En la actualidad los acontecimientos fuerzan a que se tome
muy en serio la seguridad informtica.
P3:
que
tengan un comportamiento efectivo, eficiente, sean
fciles de usar y apropiadas al medio.
Efectivo: que funcionen en el momento oportuno.
Eficiente: que optimicen los recursos del sistema.
Apropiadas: que pasen desapercibidas para el
usuario.
Y lo ms importante: ningn sistema de
control resulta efectivo hasta que
debemos utilizarlo al surgir la
ad
d
i
r
ca
gu
Se rmti
necesidad de aplicarlo. Junto con la
Info
concientizacin de los usuarios, ste
ser uno de los grandes problemas de la
Medidas de control Gestin de la Seguridad Informtica.
MG. HENRY DENNYS SNCHEZ
CHVEZ
Amenaza de interrupcin
Interrupcin
Intruso
Amenaza de Interceptacin
Interceptacin
Intruso
Amenaza de Modificacin
Modificacin
Intruso
Ejemplos:
Modificacin de bases de datos.
Modificacin de elementos del HW.
Amenaza de Generacin
Generacin
Intruso
Ejemplos:
Aadir transacciones en red.
Aadir registros en base de datos.
Interceptacin
(acceso)
Datos
Modificacin
(cambio)
Generacin
(alteracin)
Ejemplos de amenzas
Hardware
Interrupcin (denegar servicio)
Interceptacin (robo)
Software
Modificacin (falsificacin)
Interrupcin (borrado)
Interceptacin (copia)
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software:
Adems de algunos tpicos del hardware, borrados
accidentales o intencionados, esttica, fallos de lneas de
programa, bombas lgicas, robo, copias ilegales.
Datos:
Tiene los mismos puntos dbiles que el software. Pero hay
dos problemas aadidos: no tienen valor intrnseco pero s su
interpretacin y, por otra parte, habr datos de carcter
personal y privado que podran convertirse en datos de
carcter pblico: hay leyes que lo protegen.
Calidad de la Informacin
Estos son los tres elementos bsicos de la seguridad
informtica:
Confidencialidad
Los componentes del sistema sern accesibles slo
por aquellos usuarios autorizados.
Integridad
Los componentes del sistema slo pueden ser
creados
y modificados por los usuarios
autorizados.
Disponibilidad
Los usuarios deben tener disponibles todos los
componentes del sistema cuando as lo deseen.
Confidencialidad
DATOS
Integridad
DATOS
Datos Seguros
DATOS
Disponibilidad
Esto se entiende en el
siguiente sentido: los datos
slo pueden ser conocidos por
aquellos usuarios que tienen
privilegios sobre ellos, slo
usuarios
autorizados
los
podrn crear o bien modificar,
y tales datos debern estar
siempre disponibles.
UNIVERSIDAD PERUANA
LOS ANDES
FACULTAD DE INGENIERIA
DE SISTEMAS Y
COMPUTACION
CURSO:
SEGURIDAD
INFORMATICA
TEMA 3: LA INFORMACION EN
LAS ORGANIZACIONES
Mg HENRY DENNYS SANCHEZ
CHAVEZ
Informacin
Bajo el punto de vista de la ingeniera:
Estudio de las caractersticas y estadsticas del
lenguaje que nos permitir su anlisis desde un
enfoque matemtico, cientfico y tcnico.
Bajo el punto de vista de la empresa:
Conjunto de datos propios que se gestionan y se
intercambian entre personas y/o mquinas dentro
de una organizacin.
La Informacin en la empresa
Se entender como:
El conjunto de datos y ficheros de la empresa.
Todos los mensajes intercambiados.
Todo el historial de clientes y proveedores.
Todo el historial de productos.
En definitiva, el know-how de la organizacin.
Si esta informacin se pierde o deteriora, le ser muy difcil
a la empresa recuperarse y seguir siendo competitiva. Por
eso, es vital que se implanten unas polticas de seguridad y
adems, se haga un seguimiento de ellas.
Importancia de la Informacin
El xito de una empresa depender de la calidad de la
informacin que genera y gestiona. Una empresa tendr
una informacin de calidad si sta posee, entre otras
caractersticas, las de confidencialidad, de integridad y
de disponibilidad.
La implantacin de una poltica y medidas de seguridad
informtica en la empresa es muy vital ya que es un
factor estratgico en el desarrollo y xito de la misma.
Vulnerabilidad de la Informacin
La informacin (datos) se ver afectada por muchos
factores, incidiendo bsicamente en los aspectos de
confidencialidad, integridad y disponibilidad de la misma.
Desde el punto de vista de la empresa, uno de los
problemas ms importantes puede ser el que est
relacionado con el delito o crimen informtico, bien por
factores externos o internos. Habr que estar muy
atentos al factor humano interno.
Un empleado
descontento...
Solucin
La solucin parece
muy sencilla: crear
y aplicar polticas
de seguridad...
MG. HENRY DENNYS SNCHEZ
CHVEZ
Poltica 1
Poltica 2
Poltica 3
Fraude y Sabotaje
Fraude
Acto deliberado de manipulacin de datos perjudicando a
una persona fsica o jurdica que sufre de esta forma una
prdida econmica. El autor del delito logra de esta forma
un beneficio normalmente econmico.
Sabotaje
Accin con la que se desea perjudicar a una empresa
entorpeciendo deliberadamente su marcha, averiando sus
equipos, herramientas, programas, etc. El autor no logra
normalmente con ello beneficios econmicos pero pone en
jaque mate a la organizacin.
Chantaje y Mascarada
Chantaje
Accin que consiste en exigir una cantidad de dinero a
cambio de no dar a conocer informacin privilegiada o
confidencial y que puede afectar gravemente a la
empresa, por lo general a su imagen corporativa.
Mascarada
Utilizacin de una clave por una persona no autorizada y
que accede al sistema suplantando una identidad. De
esta forma el intruso se hace dueo de la informacin,
documentacin y datos de otros usuarios con los que
puede, por ejemplo, chantajear a la organizacin.
Virus y Gusanos
Virus
Cdigo diseado para introducirse en un programa,
modificar o destruir datos. Se copia automticamente a
otros programas para seguir su ciclo de vida. Es comn
que se expanda a travs de plantillas, las macros de
aplicaciones y archivos ejecutables.
Gusanos
Virus que se activa y transmite a travs de la red.
Tiene como finalidad su multiplicacin hasta agotar el
espacio en disco o RAM. Suele ser uno de los ataques
ms dainos porque normalmente produce un colapso en
la red.
Nuevos Ataques
En los prximos aos aparecern nuevos delitos y
ataques a los sistemas informticos y redes que hoy no
sabemos cmo sern ni a qu vulnerabilidad atacarn.
Este constante enfrentamiento entre el lado el mal y el
bien, ser inevitable en sistemas intercomunicados y
abiertos como los actuales.
Las comunicaciones crecern cada vez ms hacia ese
entorno abierto, como las actuales redes inalmbricas,
con lo que irn apareciendo nuevas amenazas...
Virus Informticos
Primer ejemplo: John von Neuman en 1949.
Primer virus: M. Gouglas de Bell Laboratories crea
el Core War en 1960.
Primeros ataques a PCs entre 1985 y 1987:
Virus Jerusalem y Brain.
Inofensivos: (pelotas, letras que se mueven, etc.)
Slo molestan y entorpecen el trabajo pero no
destruyen informacin. Podran residir en el PC.
Malignos: (Viernes 13, Blaster, Nimbda, Netsky,
Klez, etc.)
Destruyen los datos y afectan a la integridad y la
disponibilidad del sistema. Hay que eliminarnos.
Si ya estas infectado
UNIVERSIDAD PERUANA
LOS ANDES
FACULTAD DE INGENIERIA
DE SISTEMAS Y
COMPUTACION
CURSO:
SEGURIDAD
INFORMATICA
Riesgos
Nivel de Dependencia
Riesgo
s
Nivel de Utilizacin de
T.I.
MG. HENRY DENNYS SNCHEZ
CHVEZ
Riesgos
Riesgos?
Definiciones Bsicas
Amenazas: Peligros potenciales a los que estn expuestos
los recursos.
Riesgo: Evento resultante de la ocurrencia o materializacin
de las amenazas.
Controles: Medidas, normas y procedimientos que se
disponen para proteger los recursos contra las amenazas a
que estn expuestos y contra los riesgos que stas podran
generar.
ALGUN
AS
CAUSA
S
Las Amenazas
Password cracking
Escalamiento de privilegios
Exploits
Desactualizacin
Backups inexistentes
Destruccin de equipamiento
Keylogging
Port scanning
Las Amenazas
Spamming
Violacin de contraseas
Virus
Ingeniera social
Programas bomba, troyanos
Destruccin de soportes documentales
Robo de informacin
Intercepcin de comunicaciones voz y
wireless
Falsificacin de informacin
Agujeros de seguridad de redes conectadas
para terceros
Y la Vulnerabilidad
Es definida como un fallo en el proyecto, implementacin o
configuracin de un software o sistema operativo que,
cuando es descubierta por un atacante, resulta en la
violacin de la seguridad de un computador o un sistema
computacional
Vulnerabilidad
Las vulnerabilidades son el resultado de bugs o de fallos
en el diseo del sistema.
Tambin pueden ser el resultado de las propias
limitaciones tecnolgicas, porque, en principio, no existe
sistema 100% seguro.
Por lo tanto existen vulnerabilidades tericas y
vulnerabilidades reales (conocidas como Malware).
Gestin de Riesgos
La Gestin de Riesgo es un mtodo para determinar,
analizar, valorar y clasificar el riesgo, para posteriormente
implementar mecanismos que permitan controlarlo. Contiene
cuatro fases
Magnitud de Dao
Probabilidad de amenaza
MG. HENRY DENNYS SNCHEZ
CHVEZ
Se pierde la informacin.
Terceros tienen acceso a la informacin.
Informacin ha sido manipulada o est incompleta.
Informacin o persona no est disponible.
Cambio de legitimidad de la fuente de informacin.
Polticas de seguridad
Todo el proceso est basado en las llamadas polticas de
seguridad, normas y reglas institucionales, que forman el
marco operativo del proceso, con el propsito de Potenciar
las capacidades institucionales, reduciendo la vulnerabilidad
y limitando las amenazas con el resultado de reducir el
riesgo.
Poltica de
Seguridad
Normativa
Implantacin
Mecanismos de
Seguridad
MG. HENRY DENNYS SNCHEZ
CHVEZ
Polticas de seguridad
La Poltica de Seguridad debe cubrir, en la medida de sus
posibilidades, todos los aspectos que pudieran poner en
peligro la informacin, sin olvidar las medidas de seguridad
fsica.