Академический Документы
Профессиональный Документы
Культура Документы
Profesor :
Cristian Salazar
Introduccin
Temas a Tratar:
Seguridad Fsica, Delitos Informticos
Seguridad Lgica y Amenazas lgicas
amenazas humanas y comunicaciones
Proteccin y Poltica de seguridad
Seguridad Fsica
Seguridad Fsica
Las principales amenazas que se prevn en la seguridad
fsica son:
Desastres naturales, incendios accidentales
tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.
Seguridad Fsica
Tipos de Desastres
Incendios
Inundaciones
Condiciones Climatolgicas
Seales de Radar
Instalaciones Elctricas
Ergonometra
Seguridad Fsica
Acciones Hostiles
Robo
Las computadoras son posesiones valiosas de las empresas y estn expuestas, de la
misma forma que lo estn las piezas de stock e incluso el dinero.
El software, es una propiedad muy fcilmente sustrable y las cintas y discos son
fcilmente copiados sin dejar ningn rastro.
Fraude
Control de Accesos
Seguridad Fsica
Utilizacin de Guardias
Servicio de vigilancia, encargado del control de acceso a todas las personas de la
empresa.
Una de las desventajas de su aplicacin es el Soborno por u tercero para tener
acceso a sectores donde no est habilitado o autorizado.
Control de Accesos
Verificacin
Seguridad Fsica
Automtica de Firmas
Mientras es posible para un falsificador producir una buena copia visual o
facsmil, es extremadamente difcil reproducir las dinmicas de una persona: por
ejemplo la firma genuina con exactitud.
Seguridad con Animales
Son utilizadas en grandes extensiones de terrero, el costo de cuidado y
mantenimiento se disminuye considerablemente con este tipo de sistema. Su
desventaja es que los animales pueden ser engaados para lograr el acceso
deseado.
Proteccin Electrnica
Se llama as a la deteccin de robo, intrusin, asalto e incendios mediante la
utilizacin de censores conectados a centrales de alarmas.
Ejemplos: Barreras Infrarrojas y de Micro-Ondas Detector UltrasnicoDetectores Pasivos de alimentacin- Sonorizacin y dispositivo luminoso
Circuito cerrado de televisin Edificios Inteligentes.
Delitos Informticos
" (...) ladrn, trabajaba para otros: ladrones ms adinerados,
patrones que provean el extico software requerido para
atravesar los muros brillantes de los sistemas empresariales,
abriendo ventanas hacia los ricos campos de la informacin.
Ladrn, Cometi el clsico error, el que haba jurado no cometer
nunca. Robo a sus jefes."
Neuromante
Delitos Informticos
El uso de las tcnicas informticas han creado nuevas
posibilidades del uso indebido de las computadoras lo que ha
creado la necesidad de regulacin por parte del derecho.
La Organizacin de Naciones Unidas (ONU) reconocen los
siguientes tipos de delitos informticos:
Delitos Informticos
Legislacin y Delitos Informticos en Chile.
Chile fue el primer pas latinoamericano en sancionar una Ley contra Delitos
Informticos. La ley 19.223 publicada en el Diario Oficial 7 de junio de 1993.
COBIT
Marco de gobierno de Ti que se estableci en 1996 ya esta en su edicin 4,1
Para uso cotidiano de auditores y gerentes
Objetivos de control de tres niveles:
Dominios, procesos, y actividades
Usuarios son tambin auditores que usan para soportar sus opiniones sobre
el control de las empresas y determinar el mnimo control requerido
COBIT
Son 34 procesos que forman 4 dominios
Planificacin y Organizacin
Adquisicin e Implementacin
Reparto Y Soporte
Monitoreo (Supervisin) y Evaluacin
COBIT
El monitoreo siendo el de
M1 Monitorear los Procesos.
M2 Evaluar lo adecuado del Control Interno.
M3 Obtener Aseguramiento Independiente.
M4 Proporcionar Auditora Independiente
Seguridad Lgica
Controles de Acceso
Internos
PRINCIPIO: Integridad
Seguridad Lgica
Controles de Acceso
Internos
PRINCIPIO: Integridad
Ejemplo de Tarjeta
Seguridad Lgica
Controles de Acceso
Internos
PRINCIPIO: Integridad
Seguridad Lgica
Controles de Acceso
Internos
PRINCIPIO: Integridad
Seguridad Lgica
Controles de Acceso
Externos
PRINCIPIO:
Confidencialidad
1. Dispositivos de control de puertos
Estos dispositivos autorizan el acceso a un puerto
determinado y pueden estar fsicamente
separados o incluidos en otro dispositivo de
comunicaciones, como por ejemplo un mdem.
Seguridad Lgica
Controles de Acceso Externos
PRINCIPIO:
Confidencialidad
Seguridad Lgica
Controles de Acceso
Externos
PRINCIPIO: Integridad
Seguridad Lgica
Controles de Acceso
Externos
PRINCIPIO:
Confidencialidad
4. Accesos Pblicos
Controles de Acceso
PRINCIPIO: Integridad
Tal como se hacen las preguntas COBIT al TI se pueden preguntar de Seguridad Lgica
Estn alineadas las estrategias de SL y del negocio?
La empresa est alcanzando un uso ptimo de sus recursos?
Entienden todas las personas dentro de la organizacin los objetivos de SL?
Seguridad Lgica
Niveles de Seguridad Lgica
Principio:
Nivel D
Este nivel contiene slo una divisin
est reservada para sistemas que han sido evaluados
no cumplen con ninguna especificacin de
seguridad.
Seguridad Lgica
Niveles de Seguridad Logica
Principio:
Seguridad Lgica
Niveles de Seguridad Logica
Principio:
Seguridad Lgica
Niveles de Seguridad Logica
Principio:
Seguridad Lgica
Niveles de Seguridad Logica
Principio:
Seguridad Lgica
Niveles de Seguridad Logica
Principio:
Seguridad Lgica
Niveles de Seguridad Lgica
Principio:
Niveles de Seguridad
Lgica
Nivel A Nivel A: Proteccin Verificada
el nivel ms elevado
un proceso de diseo, control y verificacin
mediante mtodos formales (matemticos) para asegurar
todos los procesos que realiza un usuario sobre el sistema.
diseo verificado de forma matemtica
anlisis de canales encubiertos y de distribucin
Amenazas Lgicas
Actores incluyen
Hackers
Espas
Terroristas
Espionaje Industrial
Criminales Profesionales
Vndalos (crackers)
Amenazas Lgicas
Herramientas que usan
Herramientas Integradas/ Distribuidas
Programas o Script
Linea de comando
Agente Autonomo
Intervencion de communicacion
Amenazas Lgicas
AMENAZAS HUMANAS
1. Patas de Palo y Parches
DEFINICIONES
DEFINICIONES
Consideraciones de software
COMUNICACION
DECISIN
RIESGO
PLAN
CONTROL
ESTRATEGIA
PSI
PRONOSTICO
META
PROYECCIN
PROCEDIMIENTO
PROGRAMA
NORMA
PSI
Evaluacin de Riesgo
Eval. Econmica
Probabilidad
+
+
Recurso a Proteger
Qu puede ir mal?
Con qu frecuencia puede ocurrir?
Cules seran sus consecuencias?
Qu fiabilidad tienen las respuestas a las tres primeras preguntas?
Se est preparado para abrir las puertas del negocio sin sistemas, por un da, una
semana, cuanto tiempo?
Cul es el costo de una hora sin procesar, un da, una semana...?
Cunto, tiempo se puede estar offline sin que los clientes se vayan a la
competencia?
Se tiene forma de detectar a un empleado deshonesto en el sistema?
Se tiene control sobre las operaciones de los distintos sistemas?
Cuantas personas dentro de la empresa, (sin considerar su honestidad), estn en
condiciones de inhibir el procesamiento de datos?
A que se llama informacin confidencial y/o sensitiva?
La informacin confidencial y sensitiva permanece as en los sistemas?
La seguridad actual cubre los tipos de ataques existentes y est preparada para
adecuarse a los avances tecnolgicos esperados?
A quien se le permite usar que recurso?
Quin es el propietario del recurso? y quin es el usuario con mayores
privilegios sobre ese recurso?
Cules sern los privilegios y responsabilidades del Administrador vs. la del
usuario? y Cmo se actuar si la seguridad es violada?
Ejemplo
Una vez obtenida la lista de cada uno de los riesgos se efectuar un
resumen del tipo:
Amenazas
Una vez conocidos los riesgos, los recursos que se deben proteger y como su dao
o falta pueden influir en la organizacin es necesario identificar cada una de las
amenazas y vulnerabilidades que pueden causar estas bajas en los recursos. Como
ya se mencion existe una relacin directa entre amenaza y vulnerabilidad a tal
punto que si una no exstela otra tampoco.
Evaluacin de Costo
CR > CP
maximizar
CP > CS
Luego
CR > CP > CS
minimizar
Pto. equilibrio
Estrategia de Seguridad
Proactiva o Reactiva?
Implantacin
Auditoria y Control
Plan de Contingencia
Equipos de Repuestos e Incidentes
Backups
Conclusiones
Otro punto tratado fue la seguridad lgica tiene como tarea asegurar las metas
globales de la seguridad informtica: disponibilidad, integridad, y
confidencialidad. Esto es alcanzado por el exitoso uso y administracin de
controles de acceso internos y externos, cumplimiento de estndares, y
deteccin de amenazas lgicas.
Conclusiones
Rosita.
Gracias
por su
Atencin
Carla Poblete
Mara Jos Snchez
Lidia Henrquez
Herminda Pea
Rosita Galindo
Vctor Quezada
Jorge Skorey
Fernando Quiroz
Nemorino Mayorga
Cristian Salazar
Nemorino Mayorga
Rosita Galindo
Carla Poblete
Herminda Pea
Lidia Henrquez
Jorge Skorey
Vctor Quezada
Fernando Quiroz
Se busca..
Tomando un descanzo..
Jornadas de Acceso
Sin comentarios..
Perversillas
Frente a la Moneda