tema1 seguridad
DESCRIPTION
Tema 1 de seguridad informaticaTRANSCRIPT
-
TEMA 1 SEGURIDAD INFORMTICA
-
1. LA SEGURIDAD INFORMTICA
La seguridad informtica intenta proteger el almacenamiento,procesamiento y transmisin de informacin digital.
Medidas adoptadas para evitar el uso no autorizado, el maluso, la modificacin o la denegacin del uso de conocimiento, hechos,datos o capacidades.
SMR 2
-
1.1 QUE ES LA SEGURIDAD INFORMTICA?
La seguridad es el proceso de mantener un nivel aceptable de riesgo percibido; se trata de
un proceso y no de un estado.
SMR 3
-
1.2 QUE ES EL RIESGO?
El riesgo es la posibilidad de sufrir daos o perdidas, una medida del peligro que corre un bien.
Riesgo = Amenaza * Vulnerabilidad * Valor del bien
El eslabn ms dbil en la seguridad son las personas.
SMR 4
-
AMENAZA
Alguien que tiene la capacidad de intencin de aprovechar unavulnerabilidad de un cierto bien.
Amenazas no estructuradas
Amenazas estructuradas (organizadas, metdicas, dirigidas,concretas, subvencionadas, motivadas)
SMR 5
-
VULNERABILIDAD
Debilidad de un bien que podra dar lugar a su explotacin. Lasvulnerabilidades llegan a los bienes a travs de un diseo,implementacin o mantenimiento deficientes.
Defecto que puede ser aprovechado por el atacante. Malware:programa que se aprovecha de un defecto para tomar el control de lamquina (Exploit) para los fines del atacante.
Vulnerabilidades reconocidas corregidas con un parche por el fabricante. Vulnerabilidades reconocidas pero sin parche o con una solucin temporal
por parte del fabricante. Vulnerabilidades no reconocidas o no conocidas por el fabricante.
SMR 6
-
VALOR DEL BIEN
Es una medida del tiempo y recursos necesarios para reemplazarun bien o para devolverle su estado anterior.
Qu protegemos? Equipos, aplicaciones y datos (almacenados ydurante la comunicacin). Equipos, aplicaciones, datos ycomunicaciones.
SMR 7
-
1.3 HERRAMIENTAS Y TCNICAS DE SEGURIDAD SOFTWARE ANTIVIRUS
CONTROLES DE ACCESO
MUROS DE FUEGO CORTAFUEGOS FIREWALL
TARJETAS INTELIGENTES
BIOMTRICA
DETECCIN DE INTRUSIONES (IDS)
ADMINISTRACIN DE POLTICAS Poltica de copia de seguridad Auditora de seguridad internas y externas Poltica de contraseas y control de acceso Planes de contingencia ante catastrofes Monitorizacin y auditora del sistema Formacin Estndares y cumplimiento de la normativa (ISO/IEC 27002:2009) Pruebas de carga Alta disponibilidad
EXPLORACIN DE VULNERABILIDADES
CRIPTOGRAFA
MECANISMOS DE SEGURIDAD FSICASMR 8
-
2. OBJETIVOS DE LA SEGURIDAD INFORMTICA SERVICIOS PROPORCIONADOS POR LA SEGURIDADINFORMTICA
Seguridad informtica:
Medidas adoptadas para evitar el uso no autorizado, el maluso, la modificacin o la denegacin del uso de conocimiento, hechos,datos o capacidades.
SMR 9
-
2.1 CONFIDENCIALIDAD
Capacidad de garantizar que la informacin, almacenada en elsistema informtico o transmitida por la red, solamente va a estardisponible para aquellas personas autorizadas a acceder a dichainformacin.
Autenticacin.
Autorizacin.
Cifrado
Protocolos AAA (Authentication, Authorization and Accounting en ingls).
SMR 10
-
2.2 DISPONIBILIDAD
Capacidad de garantizar que tanto el sistema como los datos vana estar disponibles al usuario con normalidad en el horario establecido.
SMR 11
-
2.3 INTEGRIDAD
Capacidad de garantizar que los datos no han sido modificadosdesde su creacin sin autorizacin. La informacin de la quedisponemos es vlida y consistente.
Garantiza que los datos no han sido modificados sin elconsentimiento de su propietario.
SMR 12
-
2.4 RESPONSABILIDAD NO REPUDIO
Garantiza la participacin de las partes en una comunicacin,intenta evitar que cualquiera de ellas pueda negar la participacin enesa relacin.
No repudio de origen
No repudio de destino
SMR 13
-
3. PRINCIPIOS BSICOS DE SEGURIDAD
SMR 14
-
3.1 CARACTERSTICAS DE UN INTRUSO
ALGUNOS INTRUSOS SON MS LISTOS QUE NOSOTROS
MUCHOS INTRUSOS SON IMPREDECIBLES
LA PREVENCIN FRACASA EVENTUALMENTE
La prevencin es un componente necesario, aunque no suficiente de laseguridad.
SMR 15
-
3.2 LAS FASES DE UN COMPROMISOSi deseamos detectar las intrusiones, debemos comprender las
acciones necesarias para comprometer un objetivo. RECONOCIMIENTO
Proceso de validar la conectividad, enumerar los servicios y buscar aplicacionesvulnerables.
EXPLOTACIN Abusar de los servicios de un blanco, subvertirlos o daarlos. Los abusos de servicio implican hacer uso ilegtimo de un modo legtimo de acceso.
REFUERZO Se aprovecha del modo inicial de acceso no autorizado con objeto de ganar capacidades
adicionales en el blanco.
CONSOLIDACIN Se produce cuando el intruso se comunica con el servidor de la vctima a travs de la
puerta trasera (Ej. Un servicio de escucha al que se conecta el intruso).
PILLAJE Ejecucin del plan final del intruso ( robo de informacin privada, construir una base
para un ataque mas profundo dentro de la organizacin o cualquier otra cosa que deseeel intruso). SMR 16
-
3.3 REDES DEFENDIBLES LAS REDES DEFENDIBLES SE PUEDEN VIGILAR
Monitorizar.
Observar el trfico que atraviesa las redes de la empresa.
LAS REDES DEFENDIBLES LIMITAN LA CAPACIDAD DE MANIOBRA DELOS INTRUSOS
LAS REDES DEFENDIBLES OFRECEN UN NMERO MNIMO DESERVICIOS Siempre que sea posible despliegue sistemas operativos que permitan
instalaciones mnimas.
LAS REDES DEFENDIBLES SE PUEDEN MANTENER ACTUALIZADAS
SMR 17
-
3.4 ATAQUES Y ATACANTES
SMR 18
-
3.4.1 TIPOS DE ATAQUES
ROBO, INUNDACIN, INCENDIO, DESASTRE...
INTERRUPCIN
INTERCEPTACIN
FABRICACIN
INGENIERA SOCIAL
PHISHING
KEYLOGERS
STEALERS
FUERZA BRUTA
POR DICCIONARIO
SPOOFING
SNIFFING
DoS DENEGACIN DE SERVICIO
DDoS DENEGACIN DE SERVICIO DISTRIBUID
VIRUS
GUSANOS
TROYANOS
BACKDOOR PUERTA TRASERA
DRIVE-BY DOWNLOADS
ROOTKITS
HIJACKERS
BOTNETS ZOMBIES
ROGUE SOFTWARE
RANSOMWARE CRIPTOVIRUS SECUESTRADORES
ADWARE
DIALERS
SPYWARE
SMR 19
-
3.4.2 TIPOS DE ATACANTES Y LOS BUENOS
HACKER: Expertos informticos con curiosidad por conocer vulnerabilidades de lossistemas
informticos.
CRACKER
PHEAKERS
SCRIPT KIDDIE LAMMERS
PROGRAMADORES DE MALWARE PROGRAMADORES DE VIRUS
SNIFFERS
CARDERS
CIBERTERRORISTA
ANALISTA DE SEGURIDAD - TECNICO DE SISTEMAS: Expertos informticos con
curiosidad por conocer vulnerabilidades de los sistemas informticos y corregirlas.
SMR 20
-
4. CLASIFICACIN DE LAS SEGURIDAD INFORMTICA
Es posible que muchas de las herramientas y tcnicas deseguridad no se ajusten claramente a la clasificacin siguiente, en esecaso las clasificaremos como mixtas. Herramientas o tcnicas queimplementan seguridad fsica y lgica o seguridad activa y pasiva a lavez.
SMR 21
-
4.1 SEGURIDAD FSICA Y LGICA
Tipos de seguridad en funcin del recurso que protegemos.
SMR 22
-
4.1.1 SEGURIDAD FSICA
La seguridad fsica es aquella que trata de proteger el hardware (losequipos informticos, el cableado...) de los posibles desastresnaturales (terremotos, tifones...), de incendios, inundaciones,sobrecargas elctricas, robos,...
SMR 23
-
4.1.2 SEGURIDAD LGICA
La seguridad lgica protege el software de los equipos informticos,es decir, las aplicaciones y los datos de usuario, de robos, de perdidade datos, entrada de virus informticos, modificaciones noautorizadas de los datos, ataques desde la red...
Posibles amenazas al software: Robo Prdida de informacin Prdida de integridad en la informacin Entrada de virus Ataques desde la red Modificaciones no autorizadas
SMR 24
-
4.2 SEGURIDAD ACTIVA Y PASIVA
El criterio de clasificacin es el momento en el que se ponen enmarcha las medidas de seguridad.
SMR 25
-
4.2.1 SEGURIDAD ACTIVA
La seguridad activa la podemos definir como el conjunto de medidasque previenen e intentan evitar los daos en los sistemas informticos.
Uso de contraseas
Listas de control de acceso
Cifrado
Uso de software de seguridad informtica
Firmas y certificados digitales
Sistemas de ficheros con tolerancia a fallos
Cuotas de disco
SMR 26
-
4.2.1 SEGURIDAD PASIVA
La seguridad pasiva complementa a la seguridad activa y seencarga de minimizar los efectos que haya ocasionado algn percance.
Conjunto de discos redundantes
SAI
Realizacin de copias de seguridad
SMR 27
-
4.3 ALTA DISPONIBILIDAD
Alta disponibilidad (High Availability) es la capacidad de queaplicaciones y datos se encuentren operativos para los usuariosautorizados en todo momento 24 * 7 (o en el horario acordado) y sininterrupciones, debido principalmente a su carcter crtico.
Tipo de interrupciones: Previstas: se realizan cuando paralizamos el sistema para realizar cambios o
mejoras en nuestro hardware o software
Imprevistas: suceden por acontecimientos imprevistos (apagn, error dehardware/software, problemas de seguridad, desastre natural, virus,...)
SMR 28
-
ENLACES INTERESANTES - BIBLIOGRAFA
Seguridad informtica (Wikipedia)
Alta disponibilidad (Wikipedia)
Intypedia Information security encyclopedia
OSI Oficina de Seguridad del Internauta
INTECO Instituto Nacional de Tecnologas de la Comunicacin
SMR 29
-
Fundamentos de seguridad de redes Eric Maiwald Editorial Mc Graw Hill ISBN 970-10-
4624-2
El Tao de la monitorizacin de seguridad en redes Richard Bejtlich Editorial Pearson
Educacin ISBN 84-205-4600-3
Seguridad informtica Jose Fabin Roa Buenda Editorial Mc Graw Hill ISBN 978-84-
481-8396-7
(Entretenimiento) Chema Alonso hacker y cmico
SMR 30