Seguridad y Auditoria de Sistemas Ciclo

Slides:



Advertisements
Presentaciones similares
Enlace de Datos: Introducción
Advertisements

Capítulo I Gestión de E/S 1.- Gestión de E/S 2.- Hardware de E/S 3.- Software de E/S.
REDES DE AREA LOCAL Interconexión de computadoras Sistemas distribuidos Red de computadoras Escala LAN (Local Área Network) – 10 m a 1 Km. MAN (Metropolitan.
RUBÉN LÓPEZ FERNÁNDEZ 4_A
Control del Enlace de Datos
Conceptos sobre firma y certificados digitales
Servicios de red e Internet
DIRECCIONAMIENTO DE CONTROL AL MEDIO
PROTOCOLOS Y ESTANDARES DE RED
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
Unidad IV Capa de enlace de datos.
Unidad 2 Arquitectura de los sistemas de comunicaciones
Tema II Unidad de memoria. 2 Unidad de memoria 2.1 Definiciones y conceptos básicos Localización Capacidad Unidad de transferencia
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Redes Informáticas Andrea Martínez 4º C.
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Firma y Certificado Digital Angel Lanza Carlos Garcia.
REDES. Origen de las redes Fines de la década del 70 Originalmente necesidad de compartir periféricos como impresoras entre varios ordenadores.
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras.
M.C.I. Rafael Martínez V ¿QUE ES UNA RED? Se dice que los computadores están interconectados, si son capaces de intercambiar información. La conexión no.
EtherNet con C200HG. CARACTERISTICAS DE LAS LAN 1.- Se instala en áreas pequeñas: un sólo edificio o un grupo pequeño de edificios. 2.- La red consiste.
CAPA DE RED CARACTERÍSTICAS DE LA RED
Técnicas de Detección y Corrección de Errores
2da. Parte Capítulos 5-12: Transmisión de Paquetes
Telecomunicaciones y redes Ing. Enrique Meneses. La revolución de las telecomunicaciones O Telecomunicación: comunicación de información por medios electrónicos,
Lic. Ma. Isabel Reyes Sánchez
EL MODELO OSI GIAN PAOLO ALMEIDA ROMMEL CHIFLA GABRIEL VALENZUELA
Redes de Transmisión de Datos
INTRODUCCIÓN A LAS COMUNICACIONES DE DATOS José Estay A.
Asignación de Espacio No Contiguo
Dispositivos de entrada
Firma digital Madeleine Zambrano.
Conceptos, características y tipos. Protocolo de red es un conjunto de reglas, secuencias, formatos de mensajes y procedimientos bien detallados que posibilitan.
Capítulo 12: Protocolos y Capas
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Capa de enlace.
Presentado a: Ing. Diego Pinilla Redes
Redes de Comunicaciones de Datos
Página 1 de 33 REDES. Página 2 de 33 REDES TELEMÁTICA = Telecomunicaciones + Informática Disciplina Emisores - Receptores Canal (Transmisión de Datos)
Modelos de Referencia para Redes.
Estructura de los Sistemas Operativos
Tema 2 – Implantación de mecanismos de seguridad activa
Instituto San José Del Pedregal Tema : Protocolos y Usos de Capas Integrantes : Arlington Josué Licona David Noel Aguilar Darwin Adalid Núñez.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
INTRODUCCIÓN A LAS REDES DE COMUNICACIÓN
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa física del modelo OSI Aspectos básicos de networking: Capítulo 8.
Br. Hugo Volcanes Br. Katiusca Díaz.  Control de Enlace de Datos  Control de Flujo  Detección de Errores  Comprobación de Paridad  Código Hamming.
Protocolos del modelo TCP/IP
PROTOCOLOS DE COMUNICACIÓN
APLICACIÓN: Provee el conjunto de aplicaciones de red, como por ejemplo: Transferencia de archivos, emulación de terminal, correo electrónico, discos virtuales,
Protocolos de comunicación TCP/IP
Capítulo 5: Capa Enlace de Datos - I
Técnicas de cifrado. Clave pública y clave privada:
PROTOCOLOS Modelo TCP/IP
DISCOS RAID (Redundant Array of Independent Disks)
Ing. Horacio sagredo tejerina
Unidad 4. Servicios de acceso remoto
Nivel de enlace de datos Ethernet, Capa 1 Nivel físico
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Diccionario/Directorio de Datos
BASES DE DATOS CONCEPTOS BASICOS Elizabeth Maite Zarate Machaca “El tratamiento eficiente de la información al servicio del usuario”
Presentado por : Grisales Ramírez Jhonier las capas del modelo osi.
1.Elementos de un sistema de comunicaciónElementos de un sistema de comunicación 2.Representación de la informaciónRepresentación de la información 3.Redes.
Sistemas de Seguridad Biométricos
Sistemas de archivos. Sistemas de archivos 2 Objetivo del SdA  Ocultar al usuario los detalles relativos al almacenamiento de información en dispositivos.
Transcripción de la presentación:

Seguridad y Auditoria de Sistemas Ciclo 2009-2 SEGURIDAD LÓGICA Seguridad y Auditoria de Sistemas Ciclo 2009-2 Ing. Yolfer Hernández, CIA

TEMARIO – Herramientas y Técnicas SL Sistemas de Identificación Personal: Conceptos Generales Dispositivos: Tarjetas Lógicos: Sistemas de acceso Presenciales: Biometría. Integridad de Información Conceptos de Integridad de Información Integridad en Bases de Datos, Discos y Comunicaciones

Sistemas de Identificación Personal Identificadores: Físicos Vigilancia con identificación legal Por Dispositivos Smart Card, Rusco Presenciales Biométricas Lógicos Sistemas de Acceso PIN, Segunda clave, clave token, etc. Firmas Digitales (Certificados) Clasificación según el usuario “Algo que”: Tiene Tarjetas inteligentes, llaves físicas Conoce Passwords, PIN, Es Huellas dactilares, voz, iris, firma

Smart Card Físicamente es una tarjeta de plástico con estándares de resistencia y flexibilidad. Tipos: Tarjetas de Contacto: Con memoria Con procesador Tarjetas inalámbricas: Radiofrecuencia Read only y R/W con protocolos propietarios

Smart Card Versatilidad = f (memoria, cpu, otros) Normas ISO y Open Card Aplicaciones: Identificaciones de acceso Hoteles, Resorts Telefonía Tarjetas de Salud Monedero electrónico bancario Pasaporte electrónico, peajes

Sistemas de Acceso Aplicaciones que permiten asignar accesos y privilegios a usuarios según políticas y procedimientos. Se establecen: Recursos: Aplicaciones, Transacciones, Ambientes Usuarios: Personalización al individuo Políticas: Permisos de usos de recursos Perfiles: Agrupación de usuarios Administración: Solicitante, Autorizador, Ejecutor Control y Auditoria: Verificaciones y rastreos

Sistemas de Acceso Ejemplo: Sistema SeguriNet Componentes Servicio: Local o Central Cliente: Ejecutado en cada PC Modulo de Administración y Seguridad

Biometría Permite identificar, comprobar y/o obtener rasgos de la persona basándose en sus características biológicas medibles y/o en sus pautas de comportamiento. En seguridad de sistemas, se usan técnicas de autentificación que permiten establecer una relación entre una persona y un determinado patrón asociado a ella de forma segura e intransferible.

Controles biométricos Por Características: Fisiológicas Huella digital Iris y Retina Reconocimiento Facial Geometría de la mano Comportamiento Firma Voz Dinámica del Teclado

Controles biométricos Parámetros de características: - Unicidad: No existan dos iguales - Estabilidad: Permanecen inalterables - Universalidad: Se pueden extraer a cualquiera - Otros: Facilidad de captura, rendimiento, costos,aceptación.

LG IrisAccessTM 3000 http://www.lgiris.com/ps/products/index.htm

Funcionamiento Registro en el Sistema (“Enroll”) Verificación Captura el rasgo característico de la persona Crea el modelo de referencia Almacenar en una BD Verificación Captura del rasgo Crea el “modelo vivo” Compara el resultado del modelo con la BD Algoritmos de comparación: Poca probabilidad de dos tomas exactamente iguales Tasas de errores: ensayo de comparación Umbral de aceptación o rechazo

Un producto biométrico

Funcionamiento Se presiona el lector con el dedo El escáner aprecia los pequeños detalles que encierran curvas, remolinos, profundidad, cordilleras y los convierte en valores y / o funciones matemáticas. El resultado del algoritmo es una serie de números No podrán ser traducidos a la imagen original Pueden ser comparados con los números la próxima vez que se generen al presionar el dispositivo

Ventajas / Desventajas

Integridad de Información Garantiza que el contenido de la información no sea alterada (por degradación o manipulación) en el origen, transito o destino, a menos que sea autorizada (personas, procesos o procedimientos), desde el momento en que fueron creados, transmitidos o guardados. Está estrechamente relacionado al concepto de autentificación del origen de los datos, que permite conocer la validez del origen. Existen: En Bases de Datos En Dispositivos magnéticos En Tramas

Integridad en Bases de Datos Integridad de dominio Regla de valores válidos: Tipos de datos y contenido Integridad de Transición Define los estados por lo que debe pasar una “tupla” Ejemplo: Solicitado, Autorizado, procesado Integridad de Entidades Una entidad se distinga de las demás inequívocamente Ejemplo: Clave primaria: identificador único y no nulo Integridad de Transacciones Varias operaciones sobre la BD considerada como una sola. En el intermedio puede estar en estado inconsistente Al inicio y cuando termina en estado consistente.

Integridad en Bases de Datos Integridad Referencial Se da entre la clave primaria y foránea La clave foránea exista en la tabla referenciada Integridad Semántica Violan restricciones (como dominios o atributos) diseñadas en la BD, que debe ser consistente con la realidad Estáticas: propiedad que debe ser correcta en cada estado. Xe la edad debe ser valor positivo De transición: Se debe cumplir en cada par de estados consecutivos. Xe la edad no debe decrecer. Integridad Operacional Las transacciones deben ser “seriables” Mecanismos de control de concurrencia Problemas: Operación perdida, Inconsistencias en la BD, Salidas inconsistentes, pérdida de actualizaciones. Técnicas: bloqueos, marcas de tiempo, trx anidadas

Integridad en dispositivos magnéticos Sistemas de Detección de errores Control de Paridad Se añade un bit extra en cada porción del bloque Puede ser paridad par o impar Usado generalmente para ASCII que usa 7 bits Check Sum – Suma de Comprobación Se añade la suma al final del bloque de datos (256 Bytes o 1Kb) El receptor debe comprobar CRC (Cyclic Redundancy Check) Usan el código polinómico: tratan las cadenas de bits como representaciones de polinomios con coeficiente 0 y 1 Se define el polinomio generador

Integridad en dispositivos magnéticos Sistemas de Corrección de errores, añadiendo palabras de control intercaladas entre los datos. Por Suma Se intercala la suma de dos datos adyacentes, si hay error en una palabra se detecta y corrige con una resta. Si existen n datos de m bits, se añaden n-1 datos de m+1 bits Por XOR (OR exclusivo) Se aplica bit a bit a cada pareja de datos y el resultado se intercala entre ellos El numero de bits resultante es el mismo que la entrada Si se aplica otro XOR entre el resultado y uno de los datos, se obtiene el otro

Integridad en dispositivos magnéticos Sistemas de Corrección de errores: Se implementa con mecanismos de agrupación para que no estén consecutivos los datos n, n+1 y n+2 Se agrupan al menos de 3 en 3 bloques Se define el tamaño del bloque que indica el numero máximo de bytes seguidos que se puede perder X ejemplo: en los Cd’s se puede recuperar 14000 bits seguidos errados, entonces discos con fallas de 2 milimetros se reproducen sin problemas. Existen sistemas mas eficientes y complejos como el Reed Solomon o la Clave Golay.

Integridad en dispositivos magnéticos RAID: Sistema de Almacenamiento de Datos Almacena en forma redundante en diferentes lugares de discos múltiples (arreglo de discos) Usa técnica de “striping” (creación de bandas):partición del disco en sectores (de 512 bytes a varios MB). Las operaciones de I/O tienen mejor rendimiento Tiempo de posicionamiento del cabezal de lectura Tiempo de busqueda y Latencia rotacional (retardo por giro del disco al inicio de datos) Tiempo de transferencia de datos desde/hacia el disco De un bit por vez y densidad de grabación RAID de Hardware, se presenta como un solo disco: SCSI RAID de Software, se implementa en el código Kernel de la gestión del disco: Discos IDE y SCSI Existen diferentes tipos de RAID y dependerá de la aplicación, costo, rendimiento e integridad.

Integridad en Comunicaciones Capas OSI Protocolos Aplicación DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, Telnet, SIP Presentación ASN.1, MIME, SSL/TLS, XML Sesión NetBIOS Transporte SCTP, SPX, TCP, UDP Red AppleTalk, IP, IPX, NetBEUI, X.25 Enlace ATM, Ethernet , Frame Relay, HDLC, PPP, Token Ring, Wi-Fi, STP Físico Cable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232 Verificación de Trama DATOS Tipo / Longitud Dirección de Origen Dirección de Destino Preám-bulo Formatos: Ethernet, Token Ring, IEEE 802.3, etc.

Integridad en Comunicaciones Se dan a nivel de enlace (nivel 2 de OSI), cuyo objetivo es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente. Ante un error la corrección puede ser: Por retransmisión: Sistemas de detección como control de paridad, suma de comprobación, CRC, ARQ-ACK, etc. Por corrección directa: Sistemas de corrección como Entrelazado (palabras de control) Los sistemas de protección realizan una codificación y decodificación del mensaje, para lo cual se toman medidas de seguridad con: Algoritmos de autenticación: Firma Digital Algoritmos de encriptación: Funciones Hash (MD5, SHA-1, MAC)

Integridad en Comunicaciones – Firma Digital El emisor encripta el documento con su llave privada Envía al destinatario el documento en claro y el encriptado. Verificación: El receptor desencripta el documento cifrado con la clave pública de A Comprueba que coincide con el documento original, lo que valida que el emisor ha sido efectivamente A.

Integridad en Comunicaciones – Firma Digital El emisor obtiene un resumen con una función hash al documento Encripta dicho resumen con su clave privada. Envía al receptor el documento en texto el resumen hash encriptado. Verificación: El receptor aplica la función hash al resumen sin encriptar Desencripta el resumen encriptado con la llave pública de A. Compara ambos, si coinciden está seguro de que ha sido A el que le ha enviado el documento.