Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INFORMTICA
Introduccin
La seguridad, proteccin de los equipos conectados en red
y de los datos que almacenan y comparten, es un hecho
muy importante en la interconexin de equipos.
Cuanto ms grande sea una empresa, ms importante
ser la necesidad de seguridad en la red.
Nuestro inters va ms all del hecho de los
procedimientos para compartir. En realidad se ve
compartir recursos desde la perspectiva de establecer y
mantener la seguridad en la red y en los datos.
La seguridad es bastante ms que evitar accesos no
autorizados a los equipos y a sus datos. Incluye el
mantenimiento del entorno fsico apropiado que permita
un funcionamiento correcto de la red.
Seguridad Informtica
La necesidad de la seguridad informtica
En la actualidad la informacin es el objeto de mayor
valor para las empresas.
El progreso de la informtica y de las redes de
comunicacin nos presenta un nuevo escenario, donde
los objetos del mundo real estn representados por bits
y bytes, que ocupan lugar en otra dimensin y poseen
formas diferentes de las originales, no dejando de tener
el mismo valor que sus objetos reales, y, en muchos
casos, llegando a tener un valor superior.
Seguridad Informtica
Por esto y otros motivos, la seguridad de la
informacin es un asunto tan importante para todos,
pues afecta directamente a los negocios de una
empresa o de un individuo.
La seguridad de la informacin tiene como propsito
proteger la informacin registrada, independientemente
del lugar en que se localice: Impresos en papel, Discos
duros de las computadoras o incluso en la memoria de
las personas que la conocen.
Seguridad Informtica
La informacin
Los equipos que la soportan
Las personas que la utilizan
Seguridad Informtica
Responsabilidades en el manejo de la
informacin
Seguridad Informtica
Consecuentemente, muchas organizaciones
gubernamentales
y
no
gubernamentales
internacionales han desarrollado documentos y
directrices que orientan en el uso adecuado de
estas destrezas tecnolgicas y recomendaciones
con el objeto de obtener el mayor provecho de
estas ventajas, y evitar el uso indebido de la
mismas.
Esto puede ocasionar serios problemas en los
bienes y servicios de las empresas en el mundo.
Seguridad Informtica
Corrompindola,
Accedindola indebidamente, o incluso
Eliminndola o hurtndola.
Seguridad Informtica
En un reciente estudio de Datapro
Research Corp. se resuma que los
problemas de seguridad en sistemas
basados en redes responde a la siguiente
distribucin:
Seguridad Informtica
Se puede notar que el 80% de los problemas, son
generados por los empleados de la organizacin,
y, stos se podran tipificar en tres grandes
grupos:
Seguridad Informtica
La forma de instrumentar la confidencialidad de
la informacin es a travs del establecimiento del
grado de sigilo:
Grado de sigilo:
La informacin generada por las personas tiene
un fin especfico y se destina a un individuo o
grupo. Por lo tanto, la informacin necesita una
clasificacin en lo que se refiere a su
confidencialidad. Es lo que denominamos grado
de sigilo, que es una graduacin atribuida a cada
tipo de informacin, con base en el grupo de
usuarios que poseen permisos de acceso.
Seguridad Informtica
Dependiendo del tipo de informacin y del
pblico para el cual se desea colocar a
disposicin los grados de sigilo podrn ser:
Confidencial
Secreto
Restrictivo
Sigiloso
Pblico
Seguridad Informtica
Seguridad Informtica
Confidencialidad
Consiste en proteger la informacin contra
la lectura no autorizada explcitamente.
Incluye no slo la proteccin de la
informacin en su totalidad, sino tambin
las piezas individuales que pueden ser
utilizadas para inferir otros elementos de
informacin confidencial.
Seguridad Informtica
Que
la
informacin
sea
accesible
solamente a las entidades que tienen
derecho a ella, tanto para leerla,
imprimirla, desplegarla o para cualquier
otra forma de divulgacin de la misma.
Seguridad Informtica
Integridad
Es necesario proteger la informacin contra la
modificacin sin el permiso del dueo.
La informacin a ser protegida incluye no slo
la que est almacenada directamente en los
sistemas de cmputo sino que tambin se
deben considerar elementos menos obvios
como respaldos, documentacin, registros de
contabilidad del sistema, trnsito en una red,
etc. Esto comprende cualquier tipo de
modificaciones:
Seguridad Informtica
Seguridad Informtica
Esto comprende cualquier tipo de
modificaciones:
Seguridad Informtica
Autenticidad
La autenticidad garantiza que quien dice ser "X" es
realmente "X".
Es decir, se deben implementar mecanismos para
verificar quin est enviando la informacin.
Que el origen de la informacin sea correctamente
identificado, asegurando que la identidad no es
falsa.
Seguridad Informtica
Tipos de autenticacin:
probar
que
Por factores:
Seguridad Informtica
No repudio
Ni el origen ni el destino en un mensaje
deben poder negar la transmisin. Quien
enva el mensaje puede probar que, en
efecto, el mensaje fue enviado y
viceversa.
Seguridad Informtica
Que las parte involucradas en un proceso
de intercambio de informacin puedan
probar la participacin de su contraparte
de forma inequvoca, as como puedan
probar su propia participacin en dicho
intercambio.
Tener los medios para probarle a alguien
que hizo algo dentro de un sistema o con
cierta informacin.
Seguridad Informtica
Disponibilidad
informacin
de
los
recursos
de
la
Seguridad Informtica
Que se garantice la disponibilidad de
los recursos informticos cuando se
requieran y por consecuencia de la
informacin contenida en estos recursos.
La informacin debe estar disponible
siempre, de acuerdo a las reglas
establecidas de antemano para su uso.
Seguridad Informtica
Consistencia
Se trata de asegurar que el sistema
siempre se comporte de la forma
esperada, de tal manera que los usuarios
no encuentren variantes inesperadas.
Seguridad Informtica
Seguridad Informtica
Autorizacin
Que un usuario tenga acceso solamente
a la informacin que le corresponde una
vez que tiene acceso aun sistema o a una
red de sistemas de acuerdo a sus
privilegios y restricciones.
Seguridad Informtica
Auditoria
Consiste en contar con los mecanismos para poder
determinar qu es lo que sucede en el sistema,
qu es lo que hace cada uno de los usuarios y los
tiempos y fechas de dichas acciones.
En cuanto a los dos ltimos puntos resulta de
extrema importancia, cuando se trata de los
derechos de los usuarios, diferenciar entre
espiar y monitorear a los mismos.
La tica es algo que todo buen administrador debe
conocer y poseer.
Seguridad Informtica
Seguridad en redes
Implantacin de la seguridad en
redes
La planificacin de la seguridad es un
elemento importante en el diseo de
una red.
Introduccin a la
criptografa
Introduccin a la
criptografa
Terminologa
Terminologa
Cifrado Simtrico
Ejemplos:
Skipjack.
DES,
3DES,
RC2,
RC5,
IDEA,
Cifrado asimtrico
Algoritmos asimtricos y la
distribucin de las llaves
Tipos de Algoritmos de
cifrado
40
41
Tipos de Algoritmos de
cifrado
Encripcin Privada
42
Bases:
Ventajas
Sencillo y Rpido
Desventajas
Se basa en un secreto
Ejemplos
El nacimiento de DES
43
DES
44
DES y su evolucin
45
Tripple DES
la
aprobacin
para
DES y su evolucin
46
Conventional Encryption
DES y su evolucin
47
Tripple DES
Cifrado Pblica
48
Bases:
Ventajas
Altamente seguro
Desventajas
Ejemplos
RSA, Diffie-Hellman
RSA
49
RSA
Algoritmo de RSA
51
Llaves pblicas
52
Autoridad certificadora
Puntos de confianza
Verisign en EUA
y en Mxico?
Banco de Mxico
Bancos
Notarias
Quin?
Intercambio de llaves
privadas
54
Llaves de sesin
Utilizamos Diffie-Hellman
Algoritmo de criptografa
Criptografa pblica
1976
Sencillo
Diffie - Hellman
55
X = g^x mod n
Usuario B
Selecciona un entero
grande y y lo manda a
A esto:
Y = g^y mod n
B calcula:
A calcula:
k = X^y mod n
k = Y^x mod n
Ambas k y k son igual a g^(xy) mod n. Nadie en medio
de la comunicacin puede calcular ese valor.
Herramientas de Seguridad.
Firewalls.
Single Sign On.
Deteccin de Intrusin.
PKI.
SSL.
SET.
Criptosistemas
Hbridos
Niveles de Ataque
Algoritmos seguros de
Hash
Tambin conocidos como:
Propiedades:
Digest de mensajes
Checksum criptogrfico
Huella digital del mensaje
Checksum para integridad del mensaje.
Firmas Digitales
Generacin:
Firmas Digitales
Problemas:
Requerimientos de Seguridad
Requerimiento
Base de
Datos
Sistema
Operativo
Confidencialidad
Si
Autentificacin
Si
Integridad
Si
No-repudiacin
Si
Si
Control de Acceso
Si
Si
Autorizacin
Si
Disponibilidad
Si
Red
Si
Si
Si
Si
Implementacin
Requerimiento
Implementado mediante
Confidencialidad
Autentificacin
Contrasea de acceso
Integridad
No-repudiacin
Bitacoras de acceso
Disponibilidad
SSL e implementacin en
Web
Implementacin Segura
Requerimiento
Implemencin mediante
Confidencialidad
Autentificacin
Certificados digitales
Integridad
No-repudiacin
Control de
Acceso
Autorizacin
Certificados digitales y
polticas de seguridad
Permisos en la base de datos
Disponibilidad
Internet
FW
Servidor de Web
Seguro
ISP
WEB
SERVER
Informacin
WEB
SERVER
ISP
Autoridad
Certificadora.
CLIENTE
ISP
Autoridad
Certificadora.
FW
Quien es?
ISP
WEB
SERVER
Informacin
Autoridad
Certificadora.
Bienvenido
X
Autoridad Certificadora.
Autoridad Registradora.
Esquema de cifrado.
Certificados digitales.