Академический Документы
Профессиональный Документы
Культура Документы
INFORMACIÓN
1. FUNDAMENTOS DE SEGURIDAD DE LA
INFORMACIÓN
1. FUNDAMENTOS DE SEGURIDAD DE LA
INFORMACIÓN
Contexto de la Seguridad
Roles e Involucrados
Ataques de seguridad
Tipos de ataques
SEGURIDAD DE LA INFORMACIÓN
La seguridad de la información NO es un
problema exclusivamente de las computadoras.
USUARIOS
Usuarios comunes:
EDUCAR AL USUARIO:
Generar una cultura de seguridad. El usuario
ayuda a reforzar y aplicar los mecanismos de
seguridad.
Objetivo: Reducir el número de incidentes
SEGURIDAD DE LA INFORMACIÓN
CREADORES DE SISTEMAS
Emisor Receptor
Atacante
SEGURIDAD DE LA INFORMACIÓN
INTERRUPCIÓN
El mensaje no puede llegar a su destino, un
recurso del sistema es destruido o
temporalmente inutilizado.
Este es un ataque contra la Disponibilidad
Ejemplos: Destrucción de una pieza de
hardware, cortar los medios de comunicación o
deshabilitar los sistemas de administración de
archivos.
Emisor Receptor
Atacante
SEGURIDAD DE LA INFORMACIÓN
INTERCEPCION
Una persona, computadora o programa sin
autorización logra el acceso a un recurso
controlado.
Es un ataque contra la Confidencialidad.
Ejemplos: Escuchas electrónicos, copias ilícitas
de programas o datos, escalamiento de
privilegios.
Emisor Receptor
Atacante
SEGURIDAD DE LA INFORMACIÓN
MODIFICACION
La persona sin autorización, además de lograr el
acceso, modifica el mensaje.
Este es un ataque contra la Integridad.
Ejemplos: Alterar la información que se transmite
desde una base de datos, modificar los
mensajes entre programas para que se
comporten diferente.
Emisor Receptor
Atacante
SEGURIDAD DE LA INFORMACIÓN
FABRICACION
Una persona sin autorización inserta objetos falsos
en el sistema.
Es un ataque contra la Autenticidad.
Ejemplos: Suplantación de identidades, robo de
sesiones, robo de contraseñas, robo de
direcciones IP, etc...
Es muy difícil estar seguro de quién esta al otro
lado de la línea.
Emisor Receptor
Atacante
SEGURIDAD DE LA INFORMACIÓN
GERENTES
Para que esperar…
¿Qué hacer?
Criminales.
ADMINISTRADORES DE TI:
•Hacking vs Cracking
•Aspectos legales
•Análisis de Riesgos
• Política de Seguridad
• Plan de contingencia
• Herramientas y procedimientos
• Estándares