Sei sulla pagina 1di 6

Esquema sobre la Seguridad Informtica

Parte Primera: Seguridad


En este documento vamos a hablar de un tema que nos afecta a todos la seguridad informtica, que es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, para minimizar los posibles riesgos a la infraestructura o a la informacin.
Segundo de Asir I.E.S Ribera de Castilla Profesor: Santiago Blanco Asignatura: Seguridad 23/09/2011

Esquema sobre la Seguridad Informtica 2011

Hacer click para ir a la parte del documento

Alumno: Javier Garca Cambronel

Pgina 1

Esquema sobre la Seguridad Informtica 2011

SEGURIDAD INFORMTICA
DEFINICION SEGURIDAD INFORMTICA: Son las acciones destinadas a asegurar la disponibilidad, la integridad, la confidencialidad y la autenticidad de la informacin. Tambin consiste en las medidas para impedir, prevenir, detectar y corregir las violaciones de la seguridad que se producen durante la transmisin de la informacin. CUATRO CONCEPTOS FUNDAMENTALES SOBRE SEGURIDAD Disponibilidad: La informacin debe ser accesible y utilizable por una persona o sistema autorizado. Un sistema est disponible si proporciona sus servicios en el momento en que el usuario lo solicite. Confidencialidad: Se refiere a que la informacin est disponible o pueda ser interpretada slo por las personas o sistemas autorizados. Autenticidad (No repudio): Asegura que la entidad que envi o creo el mensaje es quien dice ser. Evita que el emisor o receptor nieguen la transmisin de un mensaje.

Integridad: Garantiza que los mensajes se reciben tal y como se enviaron, sin duplicacin, insercin, modificacin, reordenacin ni repeticin. Tambin cubre la destruccin de los datos.

QU REAS DE ADMINISTRACIN TIENE LA SEGURIDAD? DE QU SE ENCARGA CADA UNA?


Autenticacin: Establece las entidades que pueden tener acceso a los recursos. Es el proceso por el que una entidad prueba su identidad ante otra. Autorizacin: Se encarga de que slo las entidades autorizadas tengan acceso a los recursos. Se asocian privilegios especficos a entidades o usuarios, basndose en su identidad. Auditora: Se refiere a la vigilancia de los servicios y recursos, mantener estadsticas de acceso y uso de los mismos, registra la identidad del usuario, el tipo de servicio que se le proporciona, cuando comenz a usarlo, y cuando termin.

Alumno: Javier Garca Cambronel

Pgina 2

Esquema sobre la Seguridad Informtica 2011


DE QUE FORMA ACTUA LA SEGURIDAD? MEDIANTE EL PLANTEAMIENTO DE ESTRATEGIAS

PRINCIPIOS PARA DEFINIR LAS ESTRATEGIAS DE SEGURIDAD


Identificar mtodos, herramientas y tcnicas de ataque probables. Las listas de amenazas ayudan a identificarlas. Los mtodos pueden ser virus, gusanos, adivinacin de contraseas y la interceptacin de correos electrnicos. TIPOS DE ESTRATEGIAS

Establecer estrategias proactivas y reactivas. LA PROACTIVA se refiere a la previsin de ataques reduciendo la cantidad de puntos vulnerables y la elaboracin de planes de contingencia.
LA REACTIVA es la posterior al ataque y ayuda a evaluar el dao que ha causado el ataque, reparndolo o ejecutando el plan de contingencia, tambin se refiere a documentar y a la obtencin de experiencia y permitir el normal restablecimiento de las funciones. PRUEBA Ataques simulados en sistemas de prueba o laboratorios, permite encontrar los puntos vulnerables y ajustar las directivas y los controles de seguridad.

PERO. CONTRA QUE O QUIEN NOS PROTEGEMOS?


Amenazas para la seguridad

Humanas

Desastres naturales

Maliciosas

No maliciosas

Inundaciones Terremotos Incendios

Personas Externas como piratas informticos

Personas internas como empleados descontentos

Empleados ignorantes

Alumno: Javier Garca Cambronel

Pgina 3

Esquema sobre la Seguridad Informtica 2011


GENERALES: NO SON ESPECFICOS A NINGUNA CAPA DE
PROTOCOLO O SISTEMA DE SEGURIDAD EN PARTICULAR. Funcionalidad confiable: La que se considera correcta con respecto a algunos criterios. Etiquetas de seguridad: La marca asociada a un recurso (datos por ejemplo) que asigna los atributos de seguridad de ese recurso. Control de acceso: Una serie de mecanismos que refuerzan los derechos de acceso a los recursos.

Deteccin de acciones: Relacionadas con la seguridad.


Intercambio de autentificacin: Recopilacin de datos para facilitar una auditora de seguridad, que consiste en una revisin y un examen independientes de los informes y actividades del sistema. Recuperacin de la seguridad: Maneja las peticiones de los mecanismos y lleva a cabo acciones de recuperacin.

ESPECFICOS: PUEDEN SER EMPLEADOS EN LA CAPA DE


PROTOCOLO ADECUADA PARA PROPORCIONAR ALGUNOS DE LOS SERVICIOS DE SEGURIDAD OSI. Cifrado: Usa un algoritmo para transformar datos en una forma inteligible. La transformacin y posterior recuperacin de los datos depende de un algoritmo y alguna clave de cifrado. Firma digital: Datos aadidos a una unidad de datos que permite al receptor verificar la fuente y la integridad de la unidad de datos y protegerla de la falsificacin. Control de acceso: Una serie de mecanismos que refuerzan los derechos de acceso a los recursos.

Integridad de los datos: Una serie de mecanismos empleados para verificar la integridad de una unidad de datos o del flujo de ellas.
Intercambio de autentificacin: Mecanismo diseado para comprobar identidad de una entidad por medio del intercambio de informacin. Relleno de trfico: La insercin de bits en espacios en un flujo de datos para frustrar los intentos de anlisis de trfico. Alumno: Javier Garca Cambronel Pgina 4

Esquema sobre la Seguridad Informtica 2011

QUE TENGO QUE HACER PARA PROTEGER UN ORDENADOR?

TCNICAS DE PROTECCIN
Leer las bitcoras: Las bitcoras del sistema reflejan lo que ocurre en el mismo. De nada sirve tenerlas si no son ledas. Ah es donde pueden descubrirse ataques no exitosos perpetrados contra su sistema. Aplicar parches o tener las ltimas versiones del software: Las vulnerabilidades sobre algn producto o plataforma, pueden dar la vuelta al mundo rpidamente gracias a Internet. Es recomendable por ello contar siempre con la versin ms actualizada del software, o bien aplicar los parches respectivos cuando son liberados. Leer noticias sobre seguridad: Si su proveedor mantiene una lista de seguridad, nase a ella. As mismo suscrbase a listas que le informen sobres seguridad en general de modo que obtenga un panorama amplio pero conciso sobre el tema. Cancelacin de cuentas de accesos: Todo lo anterior no sirve si personas que han trabajado para la institucin poseen sus cuentas de acceso despus de haber dejado de colaborar con ella. Las estadsticas demuestran que un 85% de los ataques de seguridad son realizados desde dentro de la institucin, o bien a travs de cuentas de personal que estuvo dentro de ella. Sistemas de deteccin de intrusos: Son sistemas que permiten analizar las bitcoras de los sistemas en busca de patrones de comportamiento o eventos que puedan considerarse sospechosos, en base a la informacin con la que han sido previamente alimentados. Pueden considerarse como monitores. Sistemas orientados a conexin de red: Aqu estn considerados los cortafuegos (Firewall) y los Wrappers, los cuales monitorean las conexiones de red que se intentan establecer con una red o un equipo en particular, siendo capaces de efectuar una accin en base a datos como: origen de la conexin, destino de la conexin, servicio solicitado, etc. Las acciones que pueden emprender suelen ir desde el rechazo de la conexin hasta alerta al administrador va correo electrnico. Sistemas de anlisis de vulnerabilidades: Analizan sistemas en busca de vulnerabilidades conocidas anticipadamente. La desventaja de estos sistemas es que pueden ser utilizados tanto por personas autorizadas como por personas que busquen acceso no autorizado al sistema. Sistemas de proteccin a la privacidad de la informacin Herramientas que utilizan criptografa para asegurar que la informacin slo es visible a quien tiene autorizacin de verla. Su aplicacin es principalmente en las comunicaciones entre dos entidades. Dentro de este tipo de herramientas podemos situar a Pretty Good Privacy (PGP), Secure Sockets Layer (SSL) y los certificados digitales tipo X.509. Alumno: Javier Garca Cambronel Pgina 5

Potrebbero piacerti anche