Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SEGURIDAD LGICA
Se conoce seguridad
lgica como la manera de
aplicar procedimientos que
aseguren que slo podrn
tener acceso a los datos
las personas o sistemas de
informacin autorizados
para hacerlo.
Por qu
nos
preocupa
la
seguridad?
80
Uso del PC comienza a ser comn.
Inicia preocupacin por la integridad de los datos.
90
Abundan los ataques a sistemas informticos
Surgen los virus
2000
Aumenta el uso de Internet, surge la necesidad de proteccin de la informacin y con
ello se populariza la terminologa Polticas de seguridad:
Normas, recomendaciones, estndares.
Proteccin de la informacin
Educacin del usuario final : Ej.. Desea saber como evitar los virus en un e-mail.
Productos futuros: Seguridad aadida
Inters en el delito informtico este es considerado ser un buen negocio:
Objeto Pequeo: la informacin est almacenada en contenedores pequeos.
Contacto Fsico: en la mayora de los casos generalmente no existe contacto fsico.
Es posible asegurar el anonimato y la integridad fsica del delincuente.
Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) vale
mucho ms que donde se almacena.
nica solucin: el uso de Polticas de seguridad.
Causas de inseguridad
La deficiencia en los equipos
La inteligencia o ingeniera social
El espionaje industrial
La deficiente administracin de red
Los virus
Fallos de seguridad en los programas
Los vndalos informticos
Intrusiones y ataques
Intrusiones al sistema
Fsica
Por sistema
Remota
Ataques caractersticos
Hardware:
Agua, fuego, electricidad, polvo,
cigarrillos, comida, etc.
Software:
Borrados accidentales,
intencionados, fallos de lneas de
programa, bombas lgicas, robo,
copias ilegales.
Datos:
Los mismos puntos dbiles que el
software.
Formas de
proteccin
Firewalls
VPN
Conexiones seguras (SSL)
Wrappers
Software de anlisis de vulnerabilidad
Fingerprints para archivos
Normas de asignacin de cuentas
Tunning (afinar la configuracin de hardware
y software para optimizar su rendimiento.)
Hardware
Software
Datos
Memoria
Usuarios
Errores
intermitentes,
conexin
suelta,
desconexin de
tarjetas, etc.
Sustraccin de
programas,
modificacin,
ejecucin
errnea,
defectos en
Alteracin de
contenidos,
introduccin de
datos falsos,
manipulacin
fraudulenta de
datos, etc.
Introduccin de
virus, mal uso
de la gestin de
memoria,
bloqueo del
sistema, etc.
Suplantacin de
identidad,
acceso no
autorizado,
visualizacin de
datos
confidenciales,
etc.
llamadas al
sistema, etc.
Es muy difcil disear un plan que contemple de forma eficiente todos estos
aspectos.
Debido al Principio de Acceso ms Fcil, no se deber descuidar ninguno de
los cinco elementos susceptibles de ataque del sistema informtico.
Interrupcin
Interceptacin
Modificacin
Generacin
Se daa, pierde o
deja de funcionar
un punto del
sistema.
Deteccin
inmediata.
Acceso a la
informacin por
parte de personas
no autorizadas.
Uso de privilegios
no adquiridos.
Deteccin difcil,
no deja huellas.
Acceso no
autorizado que
cambia el entorno
para su beneficio.
Deteccin difcil
segn
circunstancias.
Creacin de
nuevos objetos
dentro del
sistema.
Deteccin difcil.
Delitos de
falsificacin.
Ej.: Modificacin
de bases de datos,
modificacin de
elementos del
hardware.
Ejemplos: Aadir
transacciones en
red, aadir
registros en base
de datos
Ej.: Destruccin
del hardware,
borrado de
programas, datos,
fallos en el sistema
operativo.
AMENAZAS HUMANAS
Robo y Fraude
Los robos y fraudes usando sistemas de TI pueden ser cometidos por personas internas o externas a las organizaciones,
estadsticamente los responsables de la mayora de los fraudes son personas internas a la organizacin.
Sabotaje
Entre las acciones de sabotaje ms comunes tenemos:
Destruccin de hardware
Bombas lgicas para destruccin de programas y/o datos ingreso errneo de datos
Exposicin de medios magnticos de almacenamiento de informacin a imanes
Introduccin de suciedad, partculas de metal o gasolina por los conductos de aire acondicionado.
Corte de las lneas de comunicaciones y/o elctricas
Espionaje
Se refiere a la accin de recolectar informacin propiedad de una compaa para ayudar a otra compaa.
Hackers
El trmino hacker, se refiere a los atacantes que se introducen en un sistema sin autorizacin y pueden ser internos o
externos a la organizacin, existen diferencias entre estos atacantes, el hacker tiene por finalidad introducirse en el
sistema y hacer notar que lo logr, el que adems de introducirse sin autorizacin destruye sistemas e informacin es el
cracker, y los que hacen uso de sus conocimientos de hardware, software y telefona para no pagar las llamadas que
hacen son los phreakers.
Cdigo Malicioso
El cdigo malicioso se refiere a los virus, worms, caballos de Troya, bombas lgicas y otros ejemplos de software no
deseado que son introducidos en los sistemas.
PROTECCION DE
INFORMACIN
1er principio de
la seguridad
informtica
2 principio de la
seguridad
informtica
3er principio de
la seguridad
informtica
Controles de Acceso
POLITICAS DE SEGURIDAD
Identificacin y Autentificacin
Roles
Transacciones
Limitacin de servicios
Modalidad de Acceso
POLITICAS DE SEGURIDAD
Creacin, Bsqueda.
Ubicacin y Horario
POLITICAS DE SEGURIDAD
Control de Acceso Interno
Los controles de acceso interno determinan lo que un usuario (o grupo de usuarios) puede o no hacer con los recursos del
sistema. Se detallarn cinco mtodos de control de acceso interno:
Encriptacin
La informacin encriptada solo puede ser desencriptada por quienes posean la clave apropiada.
Etiquetas de seguridad
Las Etiquetas de Seguridad son denominaciones que se dan a los recursos, las etiquetas pueden utilizarse para varios propsitos. Las
etiquetas de seguridad son una forma muy efectiva de control de acceso, pero a veces resultan inflexibles y pueden ser costosas de
administrar, y estos factores pueden desanimar en su uso.
POLITICAS DE SEGURIDAD