Вы находитесь на странице: 1из 34

Introduccin a la Seguridad de las TICs

Objetivos
Comprender el entorno de la Seguridad de la

Informacin. Conocer un modelo de Seguridad de la Informacin. Conocer las amenazas a los Sistemas de Informacin. Control de accesos

Delito Informtico
El delito informtico parece ser un buen

negocio:

Objeto Pequeo: la informacin est almacenada en contenedores pequeos: no es necesario un camin para robar un banco, llevarse las joyas, el dinero, etc. Contacto Fsico: no existe contacto fsico en la mayora de los casos. Se asegura el anonimato y la integridad fsica del propio delincuente. Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) puede valer mucho ms que el soporte que los almacena.

Impacto en los negocios


1. Prdida de productividad

2. Prdida de utilidades
3. Datos sensibles expuestos 4. Prdida de la confianza 5. Prdida de las comunicaciones 6. Prdida de tiempo

Current Computer Crime Cases


Most Critical Internet Security Vulnerabilities

Conectado o desconectado?
No podemos aceptar esa afirmacin cmica que dice que el computador ms seguro ... ... es aquel que est apagado y, por tanto, desconectado de la red

A pesar de todas las amenazas del entorno que existen. Tendremos que aplicar polticas, metodologas y tcnicas de proteccin de la informacin

Hay conciencia de las debilidades?


Las habr tanto internas como externas

Amenazas
La seguridad informtica se convierte en un nuevo motivo de preocupacin

A finales del siglo XX las empresas, organismos y particulares comienzan a tener verdadera conciencia de su importancia

Principios de la seguridad informtica


Veremos a continuacin los tres principios bsicos

de la seguridad informtica: el del acceso ms fcil, el de la caducidad del secreto, y el de la eficiencia de las medidas tomadas. Los acontecimientos del 11 de septiembre de 2001, ha hecho de alguna forma a la gente pensar en las debilidades de los sistemas.

Modelo de Seguridad de la Informacin


Information States

Information Security Properties

Security Measures
NSTISSI 4011: National Training Standard for Information Systems Security Professionals, 1994

Propiedades de la Seguridad de la Informacin

Confidentiality

Integrity

Availability

Estados de la Informacin
Processing

Storage
Transmission

Mtricas de la Seguridad de la Informacin

Policy and Procedures Technology Education, Training, and Awareness

Modelo de Seguridad de la Informacin


Processing Storage Transmission Confidentiality Integrity Availability Policy and Procedures Technology Education, Training, and Awareness

1 principio de la seguridad informtica


PREGUNTA: Cules son los puntos dbiles de un sistema informtico?
El intruso al sistema utilizar cualquier artilugio que haga ms fcil

su acceso y posterior ataque. Existir una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el anlisis de riesgos porque el delincuente aplica la filosofa de ataque hacia el punto ms dbil.

2 principio de la seguridad informtica


PREGUNTA: Cunto tiempo debe protegerse un Dato?

Los datos confidenciales deben protegerse slo hasta

ese secreto pierda su valor. Se habla, por tanto, de la caducidad del sistema de proteccin: tiempo en el que debe mantenerse la confidencialidad o secreto del dato. Esto nos llevar a la fortaleza del sistema de cifra.

3er principio de la seguridad informtica


Las medidas de control se implementan para ser

utilizadas de forma efectiva. Deben ser eficientes, fciles de usar y apropiadas al medio.

Que funcionen en el momento oportuno. Que lo hagan optimizando los recursos del sistema. Que pasen desapercibidas para el usuario.

Y lo ms importante: ningn sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo. Este es uno de los grandes problemas de la Seguridad Informtica.

Debilidades del Sistema Informtico (1)


HARDWARE - SOFTWARE - DATOS MEMORIA - USUARIOS
Los tres primeros puntos conforman el llamado Tringulo de

Debilidades del Sistema:

Hardware: pueden producirse errores intermitentes, conexiones suelta, desconexin de tarjetas, etc. Software: puede producirse la sustraccin de programas, ejecucin errnea, modificacin, defectos en llamadas al sistema, etc. Datos: puede producirse la alteracin de contenidos, introduccin de datos falsos, manipulacin fraudulenta de datos, etc.

Debilidades del Sistema Informtico (2)


Memoria: puede producirse la introduccin de un virus, mal

uso de la gestin de memoria, bloqueo del sistema, etc. Usuarios: puede producirse la suplantacin de identidad, el acceso no autorizado, visualizacin de datos confidenciales, etc. Es muy difcil disear un plan que contemple minimizar de forma eficiente todos estos aspectos negativos. Debido al Principio de Acceso ms Fcil, no se deber descuidar ninguno de los cinco elementos susceptibles de ataque del sistema informtico.

Amenazas del sistema


Las amenazas afectan

principalmente al Hardware, al Software y a los Datos. stas se deben a fenmenos de:


Flujo Normal

Interrupcin

Interceptacin

Interrupcin Interceptacin Modificacin Generacin

Modificacin

Generacin

Amenazas de Interrupcin
Interrupcin

Intruso

Se daa, pierde o deja de funcionar un punto

del sistema. Su deteccin es inmediata.

Amenazas de Interceptacin
Interceptacin

Acceso a la informacin por parte de

Intruso

personas no autorizadas. Uso de privilegios no adquiridos. Su deteccin es difcil, a veces no deja huellas.

Amenazas de Modificacin
Modificacin

Acceso no autorizado que cambia el entorno

Intruso

para su beneficio. Su deteccin es difcil segn las circunstancias.

Amenazas de Generacin
Generacin

Creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin.

Intruso

El Tringulo de Debilidades
Interrupcin (prdida) Interceptacin (acceso) Modificacin (cambio) Generacin (alteracin)

DATOS
Ejemplos de ataques Los datos sern la parte ms vulnerable del sistema.

HW

SW

Interrupcin (denegar servicio) Interceptacin (robo)

Modificacin (falsificacin) Interrupcin (borrado) Interceptacin (copia)

Ataques caractersticos
Hardware:

Agua, fuego, electricidad, polvo, cigarrillos, comida.


Adems de algunos de hardware, borrados accidentales o intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias ilegales. Tiene los mismos puntos dbiles que el software. Pero hay dos problemas aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, algunos datos pueden ser de carcter pblico.

Software:

Datos:

Confidencialidad, integridad, disponibilidad


Confidencialidad

Los componentes del sistema sern accesibles slo por aquellos usuarios autorizados.
Los componentes del sistema slo pueden ser creados y modificados por los usuarios autorizados. Los usuarios deben tener disponibles todos los componentes del sistema cuando as lo deseen.

Integridad

Disponibilidad

No repudio de origen y destino


No Repudio

Este trmino se ha introducido en los ltimos aos como una caracterstica ms de los elementos que conforman la seguridad en un sistema informtico. Est asociado a la aceptacin de un protocolo de comunicacin entre emisor y receptor (cliente y servidor) normalmente a travs del intercambio de certificados digitales de autenticacin. Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicacin.

Seguridad Fsica
Seguridad Fsica consiste en la "aplicacin de

barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial".
Se refiere a los controles y mecanismos de

seguridad dentro y alrededor del Centro de Cmputo as como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Seguridad Fsica
Las principales amenazas que se prevn en la seguridad fsica son: Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados. Seales de radar Instalaciones Elctricas

Seguridad Lgica
Seguridad Lgica consiste en la "aplicacin

de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informtica que dicta que "todo lo que no est permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lgica.

Seguridad Lgica
Los objetivos que se plantean sern: Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar los programas ni los archivos que no correspondan. Asegurar que se estn utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no a otro. Que la informacin recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisin de informacin

Control de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicacin, en bases de datos, en un paquete especfico de seguridad o en cualquier otro utilitario. Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lgica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso

Control de Acceso
el National Institute for Standars and Technology (NIST) ha resumido los siguientes estndares de seguridad que se refieren a los requisitos mnimos de seguridad en cualquier sistema: Identificacin y Autentificacin Roles
Transacciones Limitaciones a los Servicios
Modalidad de Acceso Ubicacin y Horario

Control de Acceso Interno Control de Acceso Externo Administracin

Seguridad Lgica:Identificacin y Autenticacin


Es la primera lnea de defensa para la

mayora de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Se denomina Identificacin al momento en que el usuario se da a conocer en el sistema; y Autenticacin a la verificacin que realiza el sistema sobre esta identificacin. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.

Seguridad Lgica: Identificacin y Autenticacin


existen cuatro tipos de tcnicas que permiten realizar la autenticacin de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:
Algo que solamente el individuo conoce: por ejemplo una

clave secreta de acceso o password, una clave criptogrfica, un nmero de identificacin personal o PIN, etc. Algo que la persona posee: por ejemplo una tarjeta magntica. Algo que el individuo es y que lo identifica unvocamente: por ejemplo las huellas digitales, la voz, el iris del ojo. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.