Seguridad de los sistemas informáticos

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Auditoria de Sistemas de Gestión
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Análisis y gestión de riesgos en un Sistema Informático
METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA INFORMATICA
Seguridad y Auditoria de Sistemas Ciclo
Auditoria Informática Unidad II
Enrique Cardenas Parga
Metodologías de Auditoría Informática y Control Interno
Tecnología de la Comunicación I
Unidad 1 Introducción y conceptos previos
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
SISTEMAS DE SEGURIDAD INFORMÁTICA ING. HECTOR A. HERNANDEZ.
AUDITORÍA DE SISTEMAS UNIDAD 2.
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Fases de la Auditoria Informática
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
Seguridad informática Ing. Wilson Ortega Universidad del Cauca Electiva: Comercio electrónico.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Análisis y Gestión de Riesgos
Seguridad Informática
DE SEGURIDAD INFORMÁTICA.
Seguridad Información De la Ing. Max Lazaro
Seguridad en redes.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Análisis y Gestión de Riesgos en un Sistema Informático.
Analisis y Gestion de Riesgos en un Sistema Informatico
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
Auditoria en la infraestructura y seguridad de la información
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
IV. SEGURIDAD INFORMÁTICA:
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Proveedores de servicios externos
Importancia de La Seguridad
Análisis y Gestión de Riesgos en un Sistema Informático
UD 1: “Adopción de pautas de seguridad informática”
Seguridad informática y Criptografía T05.S06.T12  Francisco Joel Sigüenza Palacios SP05008  Osíris Lily Villatoro Santos VS08004  Evelyn Elizabeth Martinez.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
AUDITORIA INFORMATICA
Tema 1 – Adopción de pautas de seguridad informática
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Taller Lisette paola martinez rivera Udes fisioterapia.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
LA SEGURIDAD INFORMÁTICA
Universidad Latina CONTROL INTERNO.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
PLAN DE CONTINGENCIA Y EMERGENCIA
SEGURIDAD INFORMATICA
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
Transcripción de la presentación:

Seguridad de los sistemas informáticos

Guia de estudio Necesidad de protección de la información Vulnerabilidad de los sistemas informáticos Medidas de seguridad, servicios y mecanismos Políticas de seguridad. AR y PC Seguridad física Seguridad lógica Esquemas y protocolos de seguridad

Necesidad de protección Lectura en clase Aportes de la clase Conclusión

Vulnerabilidad de los sistemas informáticos. Amenazas y Ataques Bienes informáticos sensibles Software, Hardware y Datos Bienes no intrínsicamente informáticos. Ej Amenazas, según su origen Errores accidentales Empleados infieles, desleales o descontentos Desastres naturales o provocados Agresiones de terceros

Vulnerabilidad de los sistemas informáticos. Amenazas y Ataques De la amenaza al hecho: Violaciones de un Sistema Intercepción: acceso no autorizado a proceso Modificación: Intercepción + Cambios Interrupción: parcial o total Generación: Agregar código a los prg., registros a una BD, mensajes no autorizados, etc

Vulnerabilidad de los sistemas informáticos. Amenazas y Ataques Ataques a los bienes informáticos Hardware Software Datos: Criptografía. Principio de temporalidad (proteger el datos mientras tenga valor)

Medidas de seguridad, servicios y mecanismos Lógicas Físicas Administrativas Legales ¿?

Propiedades fundamentales a considerar (ITSEC)* g a Confidencialidad Usuarios autorizados Integridad Información o falsa Accesibilidad Quien accede y cuando lo hace Autenticidad Origen y destino Imposibilidad de rechazo No alegar ante tercero que no recibio o envio *Information Thecnology Security Evaluation Criteria

Servicios de seguridad Sistemas de cifrado: simétricos y asimétricos Proporcionan Confidencialidad Autenticidad Sistemas de comprobación de integridad Utilizan funciones de resumen y garantizan la integridad Mecanismos de autenticidad Impiden la duplicidad

Política de seguridad. AR y PC Plan de Seguridad Análisis de riesgos Valoración de los daños Costo de las medidas de seguridad

Analisis de Riesgos Beneficios: Fases Aumentar la desconfianza Identificación de bienes, vulnerabilidades y controles Aumento de conocimientos básicos para la toma de decisiones Justificación de erogaciones/gastos de seguridad Fases Identificación y clasificación de riesgos Pronóstico y evaluación de las consecuencias Estimación de la probabilidad de ocurrencia Evaluación de la exposición al riesgo

Fase del AR: Identificación y clasificación de riesgos Identificación de los bienes Hardware Software Datos Personal Documentación Identificación y clasificación de los riesgos Sobrecarga, destrucción, robo, copiado, perdida, etc,…

Inventario de bienes y riesgos a que están sometidos Cuales son los efectos de los desastres naturales? Cuales son los efectos de los intrusos externos? Cuales son los efectos de los empleados malintencionados?

Fase del AR: Pronostico y evaluación de las consecuencias Que ocurre si el sistema queda inutilizado totalmente? Que ocurre si determinados ficheros se destruyen parcial o totalmente? Que ocurre si se produce una copia no autorizada de datos?

Fase del AR: Estimación de la probabilidad de ocurrencia y Evaluación de la exposición al riesgo E = Daño * Probabilidad de ocurrencia Que riesgos contribuyen en forma significativa la exposición total de sistema? Una vez identificado el riesgo, podemos: Prevenirlo: minimizar su probabilidad de ocurrencia Retenerlo: minimizar sus consecuencias (plan de recupero) Transferirlo: seguro de perdidas, convenios con otros usuarios, etc.

PC: Plan de contingencias Realizar el AR Implantar sistemas de protección física Implantar sistemas de protección lógica Confección de un plan de emergencia Realizar un plan de recupero Elaboración de documentación Verificación e implantación del plan Distribución y mantenimiento del plan

Seguridad Física - Amenazas Desastres Naturales Inundaciones Incendios Terremotos …. Accidentes no provocados Caídas de tensión Calor / Humedad … Acciones malintencionadas Atentados, sabotajes, hurtos, interferencias electromagnéticas,…

Seguridad Lógica - SL En el software de usuario En el Sistema Operativo En la Base de Datos En las Redes

SL – El rol de la criptografía Identificar que componentes criptográficos hay Que tipos de criptosistemas Justificación de su existencia Rol de la criptografía en el sistema

SL – Software de Usuario Acceso no autorizado a datos Programas con puerta de escape Caballos de troya Programas ataques salami Programas con canales ocultos Programas voraces Bucles Virus y gusanos

SL – Software de Usuario Medidas y técnicas de seguridad Medidas: Profilácticas Subdivisión de tareas, reutilización de código, utilización de herramientas estándares, organización de tareas, entre otras aportadas por la IS Técnicas: Revisiones cruzadas Modularidad, encapsulado y sombreado (Qué y no Cómo) Pruebas independientes Gestión de configuración – Control de Cambios

SL – Software de Base Identificación y autenticación de usuarios Modelos de seguridad (Sujeto-Objeto) Discrecional Matriz de accesos de objetos, sujetos y tipos de accesos Obligatoria – No discrecionales Establecen los canales por donde fluyen la información Modelo BLP (Bell-La Padula)

SL – Bases de datos El problema de la Inferencia Bases estadísticas El problema multinivel Grandes almacenes de datos con diferentes niveles de confidencialidad y numerosos usuarios autorizados, cada uno con niveles distintos de autorización.-

SL – Redes de computadoras La seguridad en la red Uso de cifrado en la red Cifrado de enlace Cifrado nodo a nodo La seguridad de las comunicaciones Medios físicos de transmisión Escucha pasiva/activa

Esquemas y protocolos de seguridad Autenticidad e Integridad Firma Digital Métodos Con arbitro Firma digital ordinaria Usos