autentificacion o autentificacion

Upload: lilianayarascaantonio

Post on 07-Jul-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 autentificacion o autentificacion

    1/18

    SEGURIDAD INFORMATICATEMA:AUTENTICACIÓN O AUTENTIFICACIÓN

    EXPOSITOR: ING.CARLOS DONAYRESOTOMAYOR

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R

    https://es.wikipedia.org/wiki/Autentificaci%C3%B3nhttps://es.wikipedia.org/wiki/Autentificaci%C3%B3n

  • 8/18/2019 autentificacion o autentificacion

    2/18

    AUTENTICACIÓN O AUTENTIFICACIÓNES LA PROPIEDAD QUE PERMITE IDENTIFICAR EL GENERADOR DE LAINFORMACIÓN. POR EJEMPLO AL RECIBIR UN MENSAJE DE ALGUIEN, ESTARSEGURO QUE ES DE ESE ALGUIEN EL QUE LO HA MANDADO, Y NO UNA

     TERCERA PERSONA HACIÉNDOSE PASAR POR LA OTRA (SUPLANTACIÓN DEIDENTIDAD). EN UN SISTEMA INFORMÁTICO SE SUELE CONSEGUIR ESTEFACTOR CON EL USO DE CUENTAS DE USUARIO Y CONTRASEAS DE ACCESO.ESTA PROPIEDAD SE PUEDE CONSIDERAR COMO UN ASPECTO DE LAINTEGRIDAD !SI ESTÁ FIRMADO POR ALGUIEN, ESTÁ REALMENTE EN"IADO POREL MISMO! Y AS# FIGURA EN LA LITERATURA ANGLOSAJONA.

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R

    https://es.wikipedia.org/wiki/Autentificaci%C3%B3nhttps://es.wikipedia.org/wiki/Autentificaci%C3%B3n

  • 8/18/2019 autentificacion o autentificacion

    3/18

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R

  • 8/18/2019 autentificacion o autentificacion

    4/18

  • 8/18/2019 autentificacion o autentificacion

    5/18

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R

  • 8/18/2019 autentificacion o autentificacion

    6/18

    .-PRUEBA QUE EL MENSAJE FUE ENVIADO POR LA PARTE ESPECÍFICA.NO REPUDIO DE DESTINO: EL RECEPTOR NO PUEDE NEGAR QUE RECIBIÓ ELMENSAJE PORQUE EL EMISOR TIENE PRUEBAS DE LA RECEPCIÓN. ESTE SER"ICIOPROPORCIONA AL EMISOR LA PRUEBA DE QUE EL DESTINATARIO LEG#TIMO DE

    UN EN"#O, REALMENTE LO RECIBIÓ, E"ITANDO QUE EL RECEPTOR LO NIEGUEPOSTERIORMENTE. EN ESTE CASO LA PRUEBA IRREFUTABLE LA CREA ELRECEPTOR Y LA RECIBE EL EMISOR. .-PRUEBA QUE EL MENSAJE FUE RECIBIDO POR LA PARTE ESPECÍFICA.SI LA AUTENTICIDAD PRUEBA QUIÉN ES EL AUTOR DE UN DOCUMENTO Y CUALES SU DESTINATARIO, EL +NO REPUDIO PRUEBA QUE EL AUTOR EN"IÓ LA

    COMUNICACIÓN (NO REPUDIO EN ORIGEN) Y QUE EL DESTINATARIO LA RECIBIÓ(NO REPUDIO EN DESTINO). EL NO REPUDIO E"ITA QUE EL EMISOR O ELRECEPTOR NIEGUEN LA TRANSMISIÓN DE UN MENSAJE. AS#, CUANDO SE EN"#AUN MENSAJE, EL RECEPTOR PUEDE COMPROBAR QUE, EFECTI"AMENTE, ELSUPUESTO EMISOR EN"IÓ EL MENSAJE. DE FORMA SIMILAR, CUANDO SE RECIBEUN MENSAJE, EL EMISOR PUEDE "ERIFICAR QUE, DE HECHO, EL SUPUESTORECEPTOR RECIBIÓ EL MENSAJE. DEFINICIÓN SEG-N LA RECOMENDACIÓN X./'

    DE LA UIT!T SER"ICIO QUE SUMINISTRA LA PRUEBA DE LA INTEGRIDAD Y DELORIGEN DE LOS DATOS! AMBOS EN UNA RELACIÓN INFALSIFICABLE QUE PUEDENSER "ERIFICADOS POR UN TERCERO EN CUALQUIER MOMENTO.

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R

  • 8/18/2019 autentificacion o autentificacion

    7/18

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R

  • 8/18/2019 autentificacion o autentificacion

    8/18

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R

  • 8/18/2019 autentificacion o autentificacion

    9/18

    PROTOCOLOS DE SEGURIDAD DE LA INFORMACIÓNLOS PROTOCOLOS DE SEGURIDAD SON UN CONJUNTO DE REGLAS QUEGOBIERNAN DENTRO DE LA TRANSMISIÓN DE DATOS ENTRE LA

    COMUNICACIÓN DE DISPOSITI"OS PARA EJERCER UNA CONFIDENCIALIDAD,INTEGRIDAD, AUTENTICACIÓN Y EL NO REPUDIO DE LA INFORMACIÓN. SECOMPONEN DE:CRIPTOGRAFÍA (CIFRADO DE DATOS). SE OCUPA DE TRANSPOSICIONES UOCULTAR EL MENSAJE EN"IADO POR EL EMISOR HASTA QUE LLEGA A SUDESTINO Y PUEDE SER DESCIFRADO POR EL RECEPTOR.LÓGICA (ESTRUCTURA Y SECUENCIA). LLE"AR UN ORDEN EN EL CUAL SE

    AGRUPAN LOS DATOS DEL MENSAJE EL SIGNIFICADO DEL MENSAJE Y SABERCUÁNDO SE "A EN"IAR EL MENSAJE.IDENTIFICACIÓN ( AUTENTICATION). ES UNA "ALIDACIÓN DEIDENTIFICACIÓN ES LA TÉCNICA MEDIANTE LA CUAL UN PROCESO COMPRUEBAQUE EL COMPAERO DE COMUNICACIÓN ES QUIEN SE SUPONE QUE ES Y NOSE TRATA DE UN IMPOSTOR.

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R

    https://es.wikipedia.org/wiki/Criptograf%C3%ADahttps://es.wikipedia.org/wiki/Criptograf%C3%ADa

  • 8/18/2019 autentificacion o autentificacion

    10/18

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R

  • 8/18/2019 autentificacion o autentificacion

    11/18

    PLANIFICACIÓN DE LA SEGURIDADHOY EN D#A LA RÁPIDA E"OLUCIÓN DEL ENTORNO TÉCNICO REQUIERE QUE LASORGANI$ACIONES ADOPTEN UN CONJUNTO M#NIMO DE CONTROLES DE SEGURIDADPARA PROTEGER SU INFORMACIÓN Y SISTEMAS DE INFORMACIÓN. EL PROPÓSITO DELPLAN DE SEGURIDAD DEL SISTEMA ES PROPORCIONAR UNA "ISIÓN GENERAL DE LOS

    REQUISITOS DE SEGURIDAD DEL SISTEMA Y SE DESCRIBEN LOS CONTROLES EN ELLUGAR O LOS PRE"ISTOS PARA CUMPLIR ESOS REQUISITOS. EL PLAN DE SEGURIDADDEL SISTEMA TAMBIÉN DELINEA LAS RESPONSABILIDADES Y EL COMPORTAMIENTOESPERADO DE TODOS LOS INDI"IDUOS QUE ACCEDEN AL SISTEMA. DEBE REFLEJAR LASAPORTACIONES DE DISTINTOS GESTORES CON RESPONSABILIDADES SOBRE ELSISTEMA, INCLUIDOS LOS PROPIETARIOS DE LA INFORMACIÓN, EL PROPIETARIO DE LARED, Y EL ALTO FUNCIONARIO DE LA AGENCIA DE INFORMACIÓN DE SEGURIDAD

    (SAISO).LOS ADMINISTRADORES DE PROGRAMAS, LOS PROPIETARIOS DEL SISTEMA, YPERSONAL DE SEGURIDAD EN LA ORGANI$ACIÓN DEBE ENTENDER EL SISTEMA DESEGURIDAD EN EL PROCESO DE PLANIFICACIÓN. LOS RESPONSABLES DE LA EJECUCIÓN

     Y GESTIÓN DE SISTEMAS DE INFORMACIÓN DEBEN PARTICIPAR EN EL TRATAMIENTO DELOS CONTROLES DE SEGURIDAD QUE DEBEN APLICARSE A SUS SISTEMAS.

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R

  • 8/18/2019 autentificacion o autentificacion

    12/18

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R

  • 8/18/2019 autentificacion o autentificacion

    13/18

    CREACIÓN DE UN PLAN DE RESPUESTA A INCIDENTESES IMPORTANTE FORMULAR UN PLAN DE RESPUESTAS A INCIDENTES,SOPORTARLO A LO LARGO DE LA ORGANI$ACIÓN Y PROBARLO REGULARMENTE.UN BUEN PLAN DE RESPUESTAS A INCIDENTES PUEDE NO SÓLO MINIMI$AR LOSEFECTOS DE UNA "IOLACIÓN SINO TAMBIÉN, REDUCIR LA PUBLICIDAD NEGATI"A.DESDE LA PERSPECTI"A DEL EQUIPO DE SEGURIDAD, NO IMPORTA SI OCURREUNA "IOLACIÓN O ABERTURA (PUES TALES E"ENTOS SON UNA PARTE E"ENTUALDE CUANDO SE HACEN NEGOCIOS USANDO UN MÉTODO DE POCA CONFIAN$ACOMO LO ES INTERNET), SINO MÁS BIEN CUANDO OCURRE. EL ASPECTOPOSITI"O DE ENTENDER LA INE"ITABILIDAD DE UNA "IOLACIÓN A LOS SISTEMAS(CUALQUIER SISTEMA DONDE SE PROCESE INFORMACIÓN CONFIDENCIAL, NO

    ESTA LIMITADO A SER"ICIOS INFORMÁTICOS) ES QUE PERMITE AL EQUIPO DESEGURIDAD DESARROLLAR UN CURSO DE ACCIONES PARA MINIMI$AR LOSDAOS POTENCIALES. COMBINANDO UN CURSO DE ACCIONES CON LAEXPERIENCIA LE PERMITE AL EQUIPO RESPONDER A CONDICIONES AD"ERSAS DEUNA MANERA FORMAL Y OPORTUNA.EL PLAN DE RESPUESTA A INCIDENTES PUEDE SER DI"IDIDO EN CUATRO FASES:0.!ACCIÓN INMEDIATA PARA DETENER O MINIMI$AR EL INCIDENTE

    .!IN"ESTIGACIÓN DEL INCIDENTE1.!RESTAURACIÓN DE LOS RECURSOS AFECTADOS&.!REPORTE DEL INCIDENTE A LOS CANALES APROPIADOS

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R

    https://es.wikipedia.org/w/index.php?title=Plan_de_respuesta_a_incidentes&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Plan_de_respuesta_a_incidentes&action=edit&redlink=1

  • 8/18/2019 autentificacion o autentificacion

    14/18

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R

  • 8/18/2019 autentificacion o autentificacion

    15/18

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R

  • 8/18/2019 autentificacion o autentificacion

    16/18

    UNA RESPUESTA A INCIDENTES DEBE SER DECISI"A Y EJECUTARSERÁPIDAMENTE. DEBIDO A QUE HAY MUY POCO ESPACIO PARA ERRORES, ESCR#TICO QUE SE EFECT-EN PRÁCTICAS DE EMERGENCIAS Y SE MIDAN LOS TIEMPOS DE RESPUESTA. DE ESTA FORMA, ES POSIBLE DESARROLLAR UNA

    METODOLOG#A QUE FOMENTA LA "ELOCIDAD Y LA PRECISIÓN, MINIMI$ANDOEL IMPACTO DE LA INDISPONIBILIDAD DE LOS RECURSOS Y EL DAOPOTENCIAL CAUSADO POR EL SISTEMA EN PELIGRO.UN PLAN DE RESPUESTA A INCIDENTES TIENE UN N-MERO DEREQUERIMIENTOS, INCLUYENDO:0.!UN EQUIPO DE EXPERTOS LOCALES (UN EQUIPO DE RESPUESTA AEMERGENCIAS DE COMPUTACIÓN).!UNA ESTRATEGIA LEGAL RE"ISADA Y APROBADA1.!SOPORTE FINANCIERO DE LA COMPA#A&.!SOPORTE EJECUTI"O DE LA GERENCIA SUPERIOR.!UN PLAN DE ACCIÓN FACTIBLE Y PROBADO2.!RECURSOS F#SICOS, TAL COMO ALMACENAMIENTO REDUNDANTE, SISTEMASEN STAND BY Y SER"ICIOS DE RESPALDO

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R

  • 8/18/2019 autentificacion o autentificacion

    17/18

    CONSIDERACIONES LEGALESOTROS ASPECTOS IMPORTANTES A CONSIDERAR EN UNA RESPUESTA AINCIDENTES SON LAS RAMIFICACIONES LEGALES. LOS PLANES DE SEGURIDADDEBER#AN SER DESARROLLADOS CON MIEMBROS DEL EQUIPO DE ASESOR#A JUR#DICA O ALGUNA FORMA DE CONSULTOR#A GENERAL. DE LA MISMA FORMA EN

    QUE CADA COMPA#A DEBER#A TENER SU PROPIA POL#TICA DE SEGURIDADCORPORATI"A, CADA COMPA#A TIENE SU FORMA PARTICULAR DE MANEJARINCIDENTES DESDE LA PERSPECTI"A LEGAL. LAS REGULACIONES LOCALES, DEESTADO O FEDERALES ESTÁN MÁS ALLÁ DEL ÁMBITO DE ESTE DOCUMENTO, PEROSE MENCIONAN DEBIDO A QUE LA METODOLOG#A PARA LLE"AR A CABO ELANÁLISIS FORENSE, SERÁ DICTADO, AL MENOS EN PARTE, POR LA CONSULTOR#A JUR#DICA. LA CONSULTOR#A GENERAL PUEDE ALERTAR AL PERSONAL TÉCNICO DE

    LAS RAMIFICACIONES LEGALES DE UNA "IOLACIÓN3 LOS PELIGROS DE QUE SEESCAPE INFORMACIÓN PERSONAL DE UN CLIENTE, REGISTROS MÉDICOS OFINANCIEROS3 Y LA IMPORTANCIA DE RESTAURAR EL SER"ICIO EN AMBIENTES DEMISIÓN CR#TICA TALES COMO HOSPITALES Y BANCOS.

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R

  • 8/18/2019 autentificacion o autentificacion

    18/18

    MUCH#SIMA GRACIAS X SU ATENCION

    I N G . C A R L O S D O N A Y R E S O T O M A Y O R