PDF de programación - Seguridad Informática: Capítulo 1: Introducción y conceptos básicos

Imágen de pdf Seguridad Informática: Capítulo 1: Introducción y conceptos básicos

Seguridad Informática: Capítulo 1: Introducción y conceptos básicosgráfica de visualizaciones

Publicado el 14 de Enero del 2017
1.719 visualizaciones desde el 14 de Enero del 2017
1,3 MB
27 paginas
Creado hace 18a (01/03/2006)
Seguridad Informática
Capítulo 1: Introducción y
conceptos básicos

Titulación: Ingeniero en Informática.
Curso 5º - Cuatrimestral (2005-2006)

Javier Jarauta Sánchez
José María Sierra
Rafael Palacios Hielscher

Conceptos Básicos

2
Capítulo 1

La Información

• La información es hoy en día uno de los activos más
importantes de las organizaciones, y debe protegerse

• La información se encuentra en diferentes estados:
Mientras se procesa, en transmisión y almacenada

• Existe en múltiples formas: papel, almacenada

electrónicamente, transmitida por correo o medios
electrónicos, hablada en una conversación o un vídeo,
etc.

• Cada estado y forma dispone de una serie de

amenazas y vulnerabilidades de diferentes niveles
contra las que hay que protegerla

• Antiguamente todo era soporte papel, y la seguridad
principalmente física. Actualmente lo primordial es el
soporte informático y la seguridad lógica.

3
Capítulo 1

Visión global de seguridad

• La información y todos los soportes que la sustentan en una

organización (sistemas y redes) están sometidos cada vez a más
amenazas desde más fuentes

• Las clásicas amenazas: fraude, espionaje, sabotaje, vandalismo,

fuego, inundaciones, etc.

• Las nuevas amenazas: virus, hackers, negación de servicio, etc.
• Las organizaciones dependen cada día más de sus sistemas de

información, y son más vulnerables

• La mayoría de los SI no han sido diseñados con criterios de

seguridad (no era prioritario, ej. TCP/IP)

SOLUCION

definir requisitos e implantar soluciones técnicas y

organizativas con una visión global

4
Capítulo 1

Términos básicos

• Servicios básicos de seguridad

– Confidencialidad
– Integridad
– Disponibilidad

• Otros conceptos importantes de seguridad

– Identificación / Autenticación
– Control de accesos
– Autorización
– No repudio
– Auditoría

5
Capítulo 1

Definiciones: Análisis y Gestión de
Riesgos

• Análisis y Gestión de Riesgos: Definiciones

– Activo: Componente del sistema al que la Organización le

asigna un valor (Tangibles, Intangibles)

– Amenaza: Ocurrencia de un evento que cause un impacto no

deseado (Accidentales, Intencionados)

– Riesgo: Posibilidad de que una amenaza se realice
– Vulnerabilidad: Debilidad o ausencia de medidas de

salvaguarda

– Salvaguarda: Medida de control para reducir el riesgo

asociado a una determinada amenaza

• Análisis y Gestión de Riesgos

– Análisis de riesgos cualitativo
– Análisis de riesgos cuantitativo
– Procedimiento de valoración de activos
– Selección de salvaguardas

• Metodologías: MAGERIT V2.0 (MAP) y otras

6
Capítulo 1

Situación Actual

7
Capítulo 1

Situación Actual

• En 2005 no se han producido las grandes

epidemias de virus de años anteriores
– LoveLetter, Sasser o Blaster

• Se ha producido un cambio a nuevas amenazas

silenciosas, y cambio de motivación:
– Fama personal versus Beneficio económico

• Tipos de malware:

– Troyanos: Backdoor, Keylogger, con gusanos “Bot”
– Phising, Pharming, Spyware, Spam y otros

• Vulnerabilidades continuas de todos los sistemas

8
Capítulo 1

Notas históricas

• Kevin Mitnik, perseguido durante tres años y detenido en 1995
robó información “top secret” al FBI. Especialista en Ingeniería
Social

• Vladimir Levin transfirió 10 M$ de Citibank a cuentas propias en

los 90, detenido en el 95.

• Amazon, Yahoo y otros muchos caen durante horas por un

ataque de Denegación de Servicio en 2000

• En marzo del 2001 se detecta el robo de más de 1 millón de

datos de tarjetas por hackers, aprovechando vulnerabilidades de
IIS (mafias rusas)

• Robert un estudiante austríaco de 17 años accedió en Octubre

2002 a documentos secretos del DoD del pentágono.

• U.K.suspende su servicio de Renta on-line tras detectarse un

fallo que permitía a usuarios acceder a datos de otros
declarantes

9
Capítulo 1

Situación Actual

• Datos del CERT Coordination Center, centro

de Carnegie Mellon University que coopera
con el Department of Homeland
Security, DOD.

140000
120000
100000
80000
60000
40000
20000
0

Número de incidencias registradas

1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003

*Cada incidencia puede afectar a un sitio o miles de sitios

10
Capítulo 1

Situación Actual

• Mi2g, compañía de seguridad informática de

Londres, estima que daños económicos
derivados de virus, gusanos, hackers, etc.
suponen 50000 millones de dólares (datos
2003).

Time, Feb 10th, 2003
Time, Feb 10th, 2003

11
Capítulo 1

Situación Actual

• Federal Trade Commision (www.ftc.gov)

– 516.740 reclamaciones en el año 2003.
– Las reclamaciones relacionadas con Internet

suponen el 55% de los fraudes reportados

– La pérdida media de los fraudes por Internet es

de $195

– 645.000 en 2004
– Pérdidas económicas de $565 million

12
Capítulo 1

Situación Actual

• Phishing Activity Trends Report. Nov 2005

13
Capítulo 1

Situación Actual

• En 2006 se despliega el DNI electrónico

– Tarjeta chip para todos los españoles
– Certificados digitales para autenticación y firma

electrónica reconocida legalmente

– 15/Febrero/2006 celebrada la Ceremonia de

Generación de Claves del DNIe

– 2/Marzo/2006 Se emite el primer DNIe en Burgos

• Durante los próximos años se emitirán a razón

de 6-8 millones al año

• Proyecto líder a nivel mundial, liderado por la

Dirección General de la Policía.

14
Capítulo 1

Ejemplos (1)

Ejemplo de fallo hardware

08/nov/2002, 09:00 UTC: Problema eléctrico

Incendio por sobrecarga eléctrica en la central mundial de

Iberia. La Muñoza (Madrid)

Avería en los sistemas informáticos de Iberia que provocó

retrasos en todos los vuelos de la compañía y varias
cancelaciones.

Paralización de las operaciones de facturación y embarque
En este centro se gestiona también el sistema de distribución

de reservas Savia-Amadeus, utilizado por el 96% de las
agencias de viajes y los turoperadores

15
Capítulo 1

Ejemplos (2)

Ejemplo de ataque por Internet

25/ene/2003, 5:30 AM UTC: Slammer
Internet worm contra Microsoft SQL server
En pocas horas 700.000 servidores web afectados

American Express network
13000 cajeros automáticos de Bank of America
Tráfico telefónico en Finlandia

Coste estimado a la economía mundial: 1.000 millones de

dólares. (Costes de productividad y oportunidad de
negocio).

El parche estaba disponible desde julio/2002

16
Capítulo 1

Ejemplos (3)

Expansión de Virus rápida
26/ene/2004, MyDoom worm
Internet worm contra sistemas

Microsoft Windows

Correo electrónico basado en

ingeniería social

Mensajes localizados en 142 países
Hasta uno de cada 3 mensajes tiene

el virus (CNN)

> 400.000 ordenadores afectados

Ataques DoS programados:

1/Feb/2004: www.sco.com
3/feb/2004: www.microsoft.com

17
Capítulo 1

Ejemplos (4)

Expansión lenta
24/mar/2005, SPYW_DASHBAR

Entra por Internet Explorer sin

acción del usuario.

Instala un toolbar de búsqueda

Casi 400.000 ordenadores infectados

18
Capítulo 1

Ejemplos (5)

Virus en la lista de alerta del Ministerio CyT
31/ene/2004, worm Sober.C

Fallo de configuración de la lista de correo de alertas del Centro

de Alerta Temprana Antivirus.

Centro dependiente del Ministerio de Ciencia yTecnología a

través de la Secretaría de Estado de Telecomunicaciones y para
la Sociedad de la Información.

Están reforzando la seguridad e incluirán firma electrónica en los

mensajes.

19
Capítulo 1

Soluciones

20
Capítulo 1

Cómo abordar la seguridad en los SI

• La seguridad es un proceso, no un producto
• Se utilizan medidas de varios tipos:

– Adoptar políticas y procedimientos
– Implantar medidas técnicas con productos
– Gestionar todos los incidentes de seguridad
– Auditorias continuas

• Abordarla desde un punto de vista global

– Diagnóstico inicial de la seguridad
– Plan director de seguridad
– Abordar proyectos parciales

21
Capítulo 1

Norma UNE-ISO/IEC 17799:2002

Código de buenas prácticas en
Seguridad de la Información

(contenido)

Introducción a los conceptos de gestión de la seguridad.

10 secciones

36 objetivos de seguridad
127 controles de seguridad

Especificaciones // Guía // Referencias

Cubre aspectos de Gestión, Jurídicos y Técnicos

22
Capítulo 1

Norma UNE-ISO/IEC 17799:2002

Código de buenas prácticas en
Seguridad de la Información

(secciones)

3 .- Política de Seguridad.
4.- Aspectos organizativos para la Seguridad.
5.- Clasificación y control de activos
6.- Seguridad ligada al personal
7.- Seguridad física y del entorno
8.- Gestión de Comunicaciones y Operaciones
9.- Control de accesos
10.- Desarrollo y mantenimiento de sistemas.
11.- Gestión de Continuidad del negocio.
12.- Conformidad (cumplimiento con la legislación vigente)

23
Capítulo 1

Norma UNE 71502:2004 - SGSI

Sistema de Gestión de la Seguridad de la Información

Norma certificable

(SGSI –ISMS)

Sistema de gestión que comprende la política, la estructura

organizativa, los procedimientos, los procesos y los recursos
necesarios para implantar la gestión de la seguridad

Es la herramienta de que dispone la Dirección para llevar a cabo las

políticas y objetivos de seguridad

Proporciona mecanismos para la salvaguarda de los activos de

información

24
Capítulo 1

Norma UNE 71502:2004 - SGSI

Sistema de Gestión de la Seguridad de la Información

(Modelo PDCA)

PLAN

Establecer SGSI

DO

Implantar y Operar SGSI

UNE-ISO 17799

ACT

Mejorar SGSI

CHECK

Monitorizar y Revisar SGSI

25
Capítulo 1

Plan Director de Seguridad

• Fase 1: Diagnóstico de la situación

– Conocer la organización, áreas funcionales y procesos de negocio
– Identificar activos, realizar entrevistas
– Evaluar la seguridad de comunicaciones, sistemas, aplicaciones

• Fase 2: Análisi
  • Links de descarga
http://lwp-l.com/pdf619

Comentarios de: Seguridad Informática: Capítulo 1: Introducción y conceptos básicos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad