Академический Документы
Профессиональный Документы
Культура Документы
Seguridad Informatica
Topologias de red
Estrella
Topologia
Anillo
Token Ring
Topologia
Bus
Interconexion
Repetidor
Interconexion
Bus Network
Bus Network
Riesgos de seguridad
ISP
Perdidas de seguridad
Implementar Seguridad
*Una Una poltica de seguridad por escrito *Entrenamiento en seguridad *Declaracin de secreto firmada por el empleado *Boletines internos de la Empresa *Vigencia ostensible de las Normas de seguridad *Auditoras peridicas
Pasos a dar
Que recursos trato de proteger ? De quien debo protegerlos ? Que tan posibles son las amenazas ? Que tan importante es el recurso ?
El costo de proteger al recurso debe ser menor que el l de d recuperacion i en caso de ser afectado !
Analisis de Riesgo
Se debe
Estimar el riesgo de perder el recurso Estimar la importancia del recurso
Responsable de seguridad
Implementar Implementar, monitorear y verificar el cumplimiento de las normas de seguridad Preferentemente trabajo de tiempo completo Con voz en reuniones Debe recibir sugerencias de usuarios finales Dirige el comite de seguridad
Amenazas
Vulnerabilidad V l bilid d de d datos d t Vulnerabilidad de software Vulnerabilidad fisica del sistema Vulnerabilidad de la transmision
Tipos de Ataques
Basados en Contraseas Intercepcion de paquetes Mediante accesos de confianza Falsas IP Ingenieria social Prediccion de secuencia S Secuestro t de d sesiones i Vulnerabilidad tecnologica g Bibliotecas compartidas
Politicas
Sondeos legitimos de red para probar seguridad
Cuales estan permitidos ? Se permite probar virus (MUY PELIGROSO ) ? Como C se protege a los l usuarios i de d los l sondeos d de d seguridad?
A quien rinden cuenta las personas que tienen privilegios p g especiales p de acceso No permitir contraseas igual al nombre Desactivar las cuentas sin uso No permitir el uso de la misma contrasea por mucho tiempo
Politicas
Cont.
Se debe determinar el grado en que el administrador esta autorizado a examinar directorios y archivos de usuarios Si un usuario no tiene necesidad de manejar informacion delicada no debe tener cuenta en un que la contenga g sistema q Violacionnes de Seguridad
Por negligencia P li i Por accidente Ignorancia de la politica Deliberadamete
Violaciones de Seguridad
Dos respuestas p
Proteja y Continue
Si la compaia es vulnerable, implica proteger p g la red inmediatamente para p que q los usuarios puedan seguir usandola
Persiga P i yd demande d
Se p permite q que el intruso continue pero p bajo j estrecha vigilancia y control, el intruso no debe enterarse , Se buscan pruebas para demanda
Perseguir y Demandar
Si el sistema esta bien protegido Si es ataque repetitivo Si el sitio es notorio Si el intruso es controlable Si se esta dispuesto a demandar Si se dispone p de buenos respaldos p
Necesidad de saber
*Solo dar acceso al q que tiene necesidad de ella *Si un usuario no tiene necesidad de determinada informacion NO debe tener acceso al servidor que la contenga
Objetivos de Seguridad
Confidencialidad
Integridad
Seguridad en transacciones
Se necesita un n buen b en grado de seguridad
Confidencialidad Autenticacion A t ti i Integridad g No repudio Garantia G ti de d entrega t Deteccion y eliminacion de mensajes j duplicados
Confidencialidad
Proteccion de los datos ante ataques pasivos ( ) escuchas) Se debe proteger contra analisis de transmisiones No solo importa que leean el mensaje tambien debe evitarse que se sepa el destino
Ej : Ambiente : Guerra fria aos 70, sin importar el contenido un mensaje no informado entre el Pentagono y el Kremlin provocaria investigaciones
Autenticacion
Asegura que el servicio fue generado por quien asegura generarlo Se debe asegurar que una tercera parte no puede interferir disfrazando algunos de los mensajes
Integridad
Asegura que el mensaje fue recibido tal cual como se lo envio
Sin duplicaciones p Sin agregados Sin modificaciones Sin reordenamientos
No repudio
Evita el no reconocimiento del mensaje
Ya sea por parte del emisor Ya sea p por parte p del receptor p
El receptor puede probar que el mensaje fue enviado por el emisor El emisor puede probar que el mensaje fue recibido por el receptor
Controles
Son tecnicas / procedimientos / planes para alcanzar los objetivos Tres tipos
Administracion de Seguridad
Ademas de los controles tangibles debe haber
Cultura de seguridad corporativa Entrenamiento en seguridad
Analisis de riesgos
Mide el grado de exposicion ante un posible dao Se debe analizar los mecanismos de proteccion viables frente a las vulnerabilidades
Acceso Fisico
El primer paso en la seguridad g el acceso fisico informatica es asegurar a los sistemas criticos Objetivos
Prevenir acceso no autorizado Proteger los activos de la empresa
Seguridad fisica
Sala de Computadoras p
Seguridad Fisica
Sala de comunicaciones
Seguridad Fisica
E Estaciones i de d Trabajo T b j - Puntos P d de acceso
Es muy dificil restringir acceso a computadoras, por ello los archivos criticos deben accederse a traves de un servidor Los sistemas inalambricos dificultan aun mas la seguridad
Todos los datos de sistemas inalambricos deben ser cifrados
Tecnicas Biometricas
Reconocimiento de una persona por medio de caracteristicas que le son unicas
Huellas H ll dactilares d til Iris R i Retina Geometrica de cara o manos V Voz Firma
Opciones
Identificacion
Reconoce uno entre muchos Responde a la pregunta : QUIEN ES ?
Verificacion V ifi i
Busca Autenticar Uno contra uno mismo Responde a la pregunta : ES QUIEN DICE SER ?
Errores
Falsas F l A Aceptaciones t i
Se reconoce usuarios ilegitimos
Falsos rechazos
No reconoce usuarios legitimos
Los p parametros anteriores definen la calidad de un sistema
Comparaciones
Sistema
Huellas dactilares Cara M Manos Iris Retina Voz Firma
Falso rechazo %
.5 a 3 1a5 .1 1a1 1a3 .5 a 1 3a5 1a3
Falsa aceptacion
Muy Bajo Bajo B j Bajo Muy Bajo Muy Bajo medios - Bajos Bajo
Comparaciones
Huellas datilares: Seguro, no de agrado por connotaciones p policiales Reconocimiento de caras : Apto uno contra muchos, costoso posible de engaar facilmente costoso, Geometria de manos : Facil uso, sujeto a cambios fisicos. Iris I i : Muy M S Seguro, A Apto uno contra muchos, h costoso, sensible a movimientos. Retina : Muy seguro, Costoso, sensibiliza al usuario p remotas, bajo j costo, Analisis de voz : Para aplicaciones facil uso, facilde engaar Firma : Buena verificacion, sujeto a cambios
Repaldos
Estrategias de respaldo
Respaldo Total ( nivel 0)
Respalda todos los datos sin importar si han sido modificados o no
Respaldo nivel 1
Respalda R ld todos t d los l archivos hi que han h sido id modificados difi d desde el ultimo respaldo nivel 0
Respaldo nivel 2
IDEM desde el ultimo nivel 1
Respaldo personalizado
Se S elige li que respaldar ld