Professional Documents
Culture Documents
Informacin
Ing. Morales Gonzales Alexander
Introduccin
Ing. Morales Gonzales Alexander
Presentacin de los
personajes
Los chicos buenos
Alice (A)
Bob (B)
Ocasionalmente podra necesitarse de un chico
bueno adicional llamado Charlie (C)
Etc.
Presentacin de los
personajes
Los chicos malos
Trudy .- el intruso (Intruder), para todos los
casos es el chico malo.
Eve.- el fisgn (eavesdropper)
Etc.
Presentacin de los
personajes
Alice, Bob, Trudy y el resto de la pandilla no
banca en lnea
Cules seran las preocupaciones de seguridad
de informacin de Alice?
Si Bob fuese cliente de Alice, Cules seran sus
preocupaciones de seguridad?
Las preocupaciones de Bob son las mismas que
las de Alice?
Si vemos a AOB desde la perspectiva de Trudy,
Qu vulnerabilidades de seguridad
encontraramos?
Confidencialidad, Integridad,
Disponibilidad (CIA)
Confidencialidad (Confidentiality) tiene
Confidencialidad, Integridad,
Disponibilidad (CIA)
Integridad (Integrity). La informacin tiene
Confidencialidad, Integridad,
Disponibilidad (CIA)
Disponibilidad (Availability) La informacin tiene
ataques
El mensaje enviado por la red puede ser visto por Trudy
Trudy no slo puede interceptar el mensaje, podra
Charlie
Bob no puede instalar un nuevo software de
contabilidad en el sistema.
Sam, el administrador del sistema, puede
instalar un nuevo software de contabilidad en el
sistema.
dominio de Autorizacin
Las autorizaciones ponen restricciones en las
acciones de los usuarios autenticados.
Tanto la autorizacin y la autenticacin, se
encargan juntos de controlar el acceso a los
recursos por lo que se puede agrupar a ambos
bajo la denominacin control de acceso
implementados en Software
Los sistemas de software modernos tienden a ser
grandes, complejos y llenos de bugs.
Estos bugs a menudo conducen a fallos de seguridad
Qu son estos fallos y cmo son explotados?
Cmo AOB puede estar seguro que su software se
comporta correctamente?
Cmo pueden los desarrolladores de AOB limitar el
nmero de fallos de seguridad en el software que
desarrollan?
dao?
Qu puede hacer Trudy para incrementar el
dao?
software
Bob ingresa su password en su computadora,
El Problema de la Gente
Los usuarios listos tienen la habilidad de destruir
El Problema de la Gente
Desafortunadamente, Bob, es el tpico
El Problema de la Gente
Otro ejemplo: un tema clave, los passwords.
Los usuarios escogen passwords fciles de
recordar, pero eso hace que sean sencillos de
adivinar por Trudy.
Una solucin obvia es asignar passwords ms
robustos.
Sin embargo, es casi seguro que los passwords se
encontrarn escritos en notas post-it y publicados
en lugares prominentes, haciendo la seguridad del
sistema sea menos segura que si los usuarios elijen
sus propios passwords, relativamente dbiles.