![Page 1: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/1.jpg)
ADMINISTRACION DE LA SEGURIDAD INFORMATICA
Planes y Respuestas a Contingencias
SAD-1205/974
2-3-5
Dr. Heberto Ferreira Medina. UNAM/ITMorelia [email protected],
![Page 2: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/2.jpg)
Objetivos
• Objetivo de la Materia:• El alumno conocerá metodologías de seguridad y será capaz
administrar la seguridad informática utilizando las principales plataformas y el enfoque de los ISMS.
![Page 3: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/3.jpg)
Estado del arte de la seguridad informática
• Get ahead of cybercrime. EY’s Global Information. Security Survey 2014
• Software Security Assurance. State-of-the-Art Report (SOAR). Joint endeavor by IATAC with DACS
![Page 4: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/4.jpg)
Unidad 1
1. INTRODUCCION. 1.1. OBJETIVOS DE LA SEGURIDAD INFORMATICA.
1.2. DEFINICIONES: AMENAZA, VULNERABILIDAD, RIESGO, CONTROLES.
1.3. ISMS: SISTEMA DE ADMINISTRACION DE LA SEGURIDAD INFORMATICA.
1.4. NORMA ISO-27001.
![Page 5: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/5.jpg)
1.1 Objetivos de la Seguridad Informática
• El mundo cambio de la era industrial a la era de la información• Donde la actividad económica esta basada en transacciones en
la Internet• El reto es proteger la información de actividades maliciosas• Garantizar las comunicaciones seguras obliga a conocer todas
las cosas sobre las que desarrolla la actividad humana de la comunicación
• Las certificaciones se convierten en un referente para los profesionales de esta área
• Areas de Certificación: CCNA, CCNP ROUTE, CCNP SWITCH, CCNP SECURE, CeH, CISSP (ISProfessional), CCSP (IS Cloud), CCNA Security, CCNA Wireless, CCNA Voice, CCVP
• ProfSIMS. http://www.networksims.com/
![Page 6: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/6.jpg)
Seguridad CIA y AAA• CIA (Confidentiality, Integrity and Availability)• AAA (Authentication, Authorization, and Accounting)
![Page 7: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/7.jpg)
Objetivos• La protección ante intrusos es nuestro trabajo• Niveles de protección que debemos considerar:
• Usuario en casa. Como garantiza un acceso seguro en hardware y software
• Data miner/hijacker (secuestro/minero de datos). Esta actividad se convierte en parte muy importante para la seguridad del usuario por el Malware, Spyware (pequeños programas) que infectan y pasan desapercibidos para la mayoría de los usuarios); “Careto”, “CryptoLocker”, “Conficker.c”, etc.
• Espionaje industrial. Este tipo de intrusión es utilizada por empresas competidoras y utilizan todo tipo de herramientas para acceder a empresas “interesantes”.
• Actividades de gobierno. Ataques a internos y externos a la información, deben de construirse planes complejos de contingencia
• Actividades militares a gran escala. Espionaje y contraespionaje son algunas de las actividades, cuando una persona o entidad es el objetivo es muy difícil de protegerse ante estos ataques.
![Page 8: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/8.jpg)
Objetivos• Protección a usuarios, sistemas y datos
![Page 9: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/9.jpg)
1.2 Amenazas, Vulnerabilidad y Riesgos
![Page 10: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/10.jpg)
Amenazas
![Page 11: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/11.jpg)
Amenazas en servicios, seguridad basada en roles y el cómputo en la nube
• Los ecosistemas de negocios y la interconexión es el reto, ¡como garantizar su funcionamiento!
• El costo que hay detrás de los servicios de red es el principal motivo para defenderse de ataques y amenazas
• La ubicuidad y el cómputo móvil agregan un grado de complejidad a la seguridad en los servicios
• Los servicios en la nube es un nuevo reto, ¡cómo garantizar su seguridad!
• La seguridad basada en roles ha logrado resolver el problema de acceso, pero no garantiza la suplantación y los ataques a los servicios
• CiberSociedad• Mitnick, Levin, Snowden, Assange, Anonymous, hackers famosos• Hackers, Crackers, Lamers, Copyhackers, Bucaneros, Phreaker,
Newbie, Scriptkiddie
![Page 12: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/12.jpg)
Seguridad y Cómputo forense• Computo forense es la forma de cómo organizar, establecer,
buscar, ocultar, analizar y preservar evidencias • Como responder ante incidentes• Como organizar las evidencias para conformar un expediente
criminal• Investigación sobre intrusiones a los sistemas• Investigaciones sobre actividad criminal• Investigar infracciones a las políticas de seguridad• Conocer el derecho informático y leyes de criminalización• Conocer leyes sobre el derecho civil• Administrar las leyes y derechos• Cuidar y promover nuevas leyes de seguridad ante nuevos retos
o formas de ataques• Crear herramientas ante futuros cambios
![Page 13: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/13.jpg)
1.3 ISMS -> ISO 27000• Riesgos en la seguridad:
• Espionaje visual• Tergiversar/representación falsa (misrepresentation)• Barrido de lógica (logical scavenging)• Espionaje (eavesdropping)• Interferencia• Ataques físicos• Remoción física. masquerading/spoofing• Interpretación de usuarios/dispositivos• Piggy back. Ataque de agregación (lengüeta)• Spoofing. Suplantación de dispositivos• Weaving. Tejer la red, o crear confusión en la red• Caballos de troya.• Bombas lógicas. Triggers• Gusanos que mutan y saturan la red• Virus• Ataques DoS y DDoS• Ataque incremental• Ataques activos• Puertas traseras• Browsin scrap• Interferencia agresión
![Page 14: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/14.jpg)
1.4 ISO 27002• Planeación continua del negocio• Control de acceso• Adquisición de Sistema, Desarrollo y Mantenimiento• Seguridad física y del entorno• Cumplimiento• Seguridad en el recurso humano• Seguridad en la organización• Administración de las computadoras y la red• Clasificación y control de activos• Políticas de seguridad• Administración de incidentes de seguridad• Análisis de riesgos y planes de contingencia
![Page 15: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/15.jpg)
Análisis de riesgos• Definición
• Podemos definir el riesgo como: la posibilidad de que ocurra algún evento negativo para las personas y/o empresas. Ya que cualquier persona o entidad está expuesta a una serie de riesgos derivados de factores internos y externos, tan variables como su propio personal, su actividad, la situación económica, la asignación de sus recursos financieros o la tecnología utilizada (Rodríguez, 1995).
![Page 16: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/16.jpg)
Análisis de riesgos• Definición
• Podemos definir el riesgo como: la posibilidad de que ocurra algún evento negativo para las personas y/o empresas. Ya que cualquier persona o entidad está expuesta a una serie de riesgos derivados de factores internos y externos, tan variables como su propio personal, su actividad, la situación económica, la asignación de sus recursos financieros o la tecnología utilizada (Rodríguez, 1995).
![Page 17: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/17.jpg)
Gestión del riesgo• El análisis de riesgo que tiene como propósito determinar los
componentes de un sistema que requieren protección, sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo
![Page 18: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/18.jpg)
Análisis del riesgo• Una vez clasificada la información, tenemos que verificar los
diferentes flujos existentes de información internos y externos, para saber quienes tienen acceso a que información y datos
![Page 19: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/19.jpg)
Análisis• Riesgo = Probabilidad de Amenaza x Magnitud de Daño
![Page 20: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/20.jpg)
Estimar la Probabilidad de Amenaza • ¿Cuál es el interés o la atracción por parte de individuos
externos, de atacarnos? • ¿Cuáles son nuestras vulnerabilidades?• ¿Cuántas veces ya han tratado de atacarnos?• ¿Cuál es la magnitud del daño en caso de una amenaza
ocurrida?
![Page 21: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/21.jpg)
Magnitud del daño
![Page 22: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/22.jpg)
Administración del riesgo (ontología):
![Page 23: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/23.jpg)
CORAS Framework(Risk Analysis of Security Critical Systems)
![Page 24: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/24.jpg)
Definición de políticos
![Page 25: ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx,](https://reader033.vdocuments.co/reader033/viewer/2022051821/5665b4e71a28abb57c94a0a5/html5/thumbnails/25.jpg)
Reglamento de cómputo (seguridad)• Objetivos• Definición de Roles• Definición de servicios• Acceso a la Red LAN• Acceso a la red WAN• Monitoreo • Sanciones• Tipos de servicios permitidos• Tipos de descargas permitidos• Tipos de páginas pemitidos• Políticas ante violación de derechos de autor