Вы находитесь на странице: 1из 25

SEGURIDAD INFORMTICA UNIDAD 1: CONTROL DE ACCESO

Clase 1 Principios de Seguridad Tcnicas de identificacin y autenticacin Auditabilidad

Principios de Seguridad
Seguridad de la

informacin (No seguridad informtica) Dentro de los activos de una empresa se encuentra la informacin, que tiene un valor fundamental para la organizacin y debe ser protegida adecuadamente

Principios de Seguridad
El concepto de

seguridad de la informacin globaliza el concepto de informacin, su uso y proteccin en todas las actividades de una empresa, y no limitarla solamente a conceptos relacionados con la informtica

Principios de Seguridad
La seguridad de la informacin busca:

Proteger de una amplia gama de amenazas


Asegurar a la organizacin que los riesgos, los

daos y el impacto sean mnimos Asegurar que la rentabilidad o relacin costo/beneficio sean los mejores.

Principios de Seguridad
La informacin puede estar representada de

muchas formas: Impresa o escrita Almacenamiento electrnico Almacenamiento magntico Almacenamiento ptico

Principios de Seguridad
La informacin SIEMPRE debe protegerse

adecuadamente, sin importar su forma. La seguridad de la informacin debe conformarse de Controles Polticas Procedimientos Concientizacin Entrenamientos

Principios de Seguridad
La seguridad de la informacin debe preservar:

Confidencialidad: Solo personal autorizado

tendr acceso a la informacin

Principios de Seguridad
La seguridad de la informacin debe preservar:

Integridad: La informacin con la que se trabaja

debe ser completa y precisa.

Principios de Seguridad
La seguridad de la informacin debe preservar:

Disponibilidad: La informacin debe estar

siempre disponible y accesible a cualquier persona autorizada

Principios de Seguridad

Principios de Seguridad
Si alguien roba un activo (Disco de Informacin)

se pueden dar los siguientes problemas: Confidencialidad: donde una persona no autorizada puede leer y difundir la informacin contenida Integridad: donde la persona no autorizada corrompe, modifica o borra la informacin contenida Disponibilidad: si la informacin contenida no fue copiada en otro soporte (backup)

Tcnicas de identificacin y autenticacin


El valor de un material o activo se fija de

acuerdo a: Criterios personales Criterios sociales Criterios comerciales

Tcnicas de identificacin y autenticacin


En la actualidad todo sistema ya est equipado

con un mecanismo de control de acceso provisto por el Sistema Operativo. Siempre debe existir un esquema (framework) que mejore el nivel de seguridad teniendo un mnimo efecto sobre los costos de esfuerzo y uso

Tcnicas de identificacin y autenticacin


Relacin entre

trminos comunes en seguridad de la informacin

Tcnicas de identificacin y autenticacin


Servicios de Seguridad

Integridad
Confidencialidad Disponibilidad Control de acceso

Tcnicas de identificacin y autenticacin


Mecanismos de seguridad

Identificacin de usuarios: Proceso por el cual

se identifica una persona (UserID) Autenticacin de usuarios: Proceso que tiene por objeto que la persona que se identific es quien dice ser Autorizacin de usuarios: Proceso que determina quin tiene acceso a qu objetos y qu tipo de acceso tiene

Tcnicas de identificacin y autenticacin


Tecnologa se seguridad

Password
Tokens inteligentes o de seguridad Certificados digitales Dispositivos de reconocimiento de huellas

digitales Productos de seguridad Implementaciones de las tecnologas de seguridad

Auditabilidad
Tecnologas de apoyo a los sistemas de Control

de Acceso

Auditabilidad
An en la actualidad existen sistemas de

seguridad bsicos ante la no existencia de polticas y estrategias tales como: Procesos de control de respaldo y recuperacin Control de acceso integral a las diferentes plataformas tecnolgicas La mayora de los sistemas operativos y sistemas de informacin incluyen funciones y procesos automticos de control de acceso

Auditabilidad
Es necesario examinar peridicamente los

mecanismos de control de acceso Mejorar u optimizar el enfoque Mejorar la administracin Mejorar el monitoreo Esto reduce el riesgo de accesos no autorizados Esto crea un mbito de confianza y minimiza errores

Auditabilidad
Existen al menos 4 mecanismos

complementarios de un sistema de control de acceso: Identificacin de usuarios Autenticacin de usuario Verificacin de la autenticacin Re-autenticacin

Auditabilidad
Identificacin de

usuario
User ID

Autenticacin de

usuario
Contrasea PIN Entrada asociativa Respuesta desafiante

Auditabilidad
Verificacin de la

autenticacin
Basado en la debilidad

inherente de una contrasea Reconocimiento de voz Huellas dactilares Patrones de retina Reconocimiento facial

Auditabilidad
Re-autenticacin Procesos que aseguran que un usuario permanece autenticado.

Actividad
Actividad 1 Actividad 2 Investigar y explicar 5 Investigar 2 mtodos de control de herramientas acceso computacionales de monitoreo

Entregar en grupos de 3 personas la prxima clase Entregar escrito a mano

Вам также может понравиться