Vous êtes sur la page 1sur 20

SEGURIDAD EN REDES

P O W E R E D B Y G N U

INTRODUCCION

1
Docente: Alberto Grjeda Chacn
Maestra en Telecomunicaciones y Electrnica

Licencia de la Presentacin

P O W E R E D B Y G N U

Copyright (c) 2013 Alberto Grjeda Chacn Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.3 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License".

Maestra en Telecomunicaciones y Electrnica

P O W E R E D B Y G N U

SEGURIDAD DE INFORMACIN

Maestra en Telecomunicaciones y Electrnica

SEGURIDAD DE SISTEMAS
Los ciberataques sustituyen al terrorismo como primera amenaza para EEUU 13 de marzo

P O W E R E D B Y G N U

http://internacional.elpais.com/internacional/2013/03/13/actualidad/1363187707_199021.html

El mayor ataque ciberntico de la historia provoca la ralentizacin de Internet en todo el mundo 28 de marzo

http://www.lavozdegalicia.es/noticia/informacion/2013/03/27/mayorataque-cibernetico-historia-provoca-ralentizacion-internetmundo/00031364411243868392862.htm

http://www.youtube.com/watch?v=nQvdJAjGxOk

Maestra en Telecomunicaciones y Electrnica

HOY EN DA ...

P O W E R E D B Y G N U

Los sistemas de informacin se han generalizado en varios sectores de las empresas y el gobierno: banca, comercio, defensa, industria, investigacin, etc. E-commerce, Egovernment, E-etc !!! La expansin de Internet. CloudComputing. Sistemas Mviles con sistemas operativos como Android, iOS y Blackberry. A medida que los sistemas de informacin son mas grandes y complejos existen ms vulnerabilidades.

Maestra en Telecomunicaciones y Electrnica

SEGURIDAD INFORMATICA
La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con sta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos. La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable.
Fuente: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica Maestra en Telecomunicaciones y Electrnica

P O W E R E D B Y G N U

EL VALOR DE LA INFORMACIN

P O W E R E D B Y G N U

Es muy evidente que debemos proteger la informacin

Qu parte de la informacin debemos proteger? Derecho de intimidad. Instituciones gubernamentales Redes Sociales

Maestra en Telecomunicaciones y Electrnica

SISTEMAS DE INFORMACIN

P O W E R E D B Y G N U

Un sistema informtico es el conjunto de elementos hardware, software, datos y personas que permiten el almacenamiento, procesamiento y transmisin de informacin. Existen elementos del Sistema de Informacin Vulnerables: Hardware: Software: Personas: Datos:
Maestra en Telecomunicaciones y Electrnica

CRITERIOS DE SEGURIDAD (1)


El Information Technology Security Evaluation Criteria (ITSEC) define los siguientes criterios de seguridad: Secreto o confidencialidad: la informacin debe estar disponible solamente para aquellos usuarios autorizados a usarla. Integridad: la informacin no se puede falsear. Los datos recibidos (o recuperados) son los mismos que fueron enviados (o almacenados), etc. Accesibilidad o disponibilidad: quin y cundo puede acceder a la informacin? La falta de accesibilidad produce una denegacin de servicio, que es uno de los ataques ms frecuentes en Internet. Autenticidad: asegurar el origen y el destino de la informacin. No repudio: cualquier entidad que enva o recibe datos no puede alegar desconocer el hecho. Los dos criterios anteriores son especialmente importantes en el entorno bancario y de comercio electrnico.
Maestra en Telecomunicaciones y Electrnica

P O W E R E D B Y G N U

CRITERIOS DE SEGURIDAD (2)


Consistencia: asegurar que el sistema se comporta como se supone que debe hacerlo con los usuarios autorizados.

P O W E R E D B Y G N U

Autentificacin y Roles: impedir que personas no autorizadas entren en el sistema. Que las personas tengan acceso solo a la informacin que les corresponde. Auditora: capacidad de determinar qu acciones o procesos se han llevado a cabo en el sistema y quin y cundo los han llevado a cabo. Prevencin: los usuarios deben saber que sus actividades quedan registradas. Posibilidad de detectar comportamientos sospechosos.

Maestra en Telecomunicaciones y Electrnica

CRITERIOS DE SEGURIDAD (3)


Vulnerabilidad: punto o aspecto del sistema que es susceptible de ser atacado. Equivale al conjunto de debilidades del sistema.

P O W E R E D B Y G N U

Amenazas o ataques (Threats): Posible peligro del sistema. Pueden provenir de personas (hackers, crackers), de programas, de sucesos naturales. Equivalen a los factores que se aprovechan de las debilidades del sistema. Contramedidas: tcnicas de proteccin del sistema contra las amenazas. La seguridad informtica se encarga de identificar las vulnerabilidades del sistema y establecer contramedidas necesarias para intentar evitarlas. Axioma de seguridad: No existe ningn sistema absolutamente seguro.
Maestra en Telecomunicaciones y Electrnica

TIPOS DE VULNERABILIDAD
Algunos tipos de vulnerabilidad pueden ser: Natural: desastres naturales o ambientales.

P O W E R E D B Y G N U

Fsica: Acceso fsico a los equipos informticos, a los medios de transmisin (cables, ondas, ...), etc. Lgica: programas o algoritmos que puedan alterar el almacenamiento, acceso, transmisin, etc. Humana: Las personas que administran y utilizan el sistema constituyen la mayor vulnerabilidad del sistema. Toda la seguridad del sistema descansa sobre el administrador o administradores. Los usuarios tambin suponen un gran riesgo. Eslabn mas dbil en la cadena de seguridad.
Maestra en Telecomunicaciones y Electrnica

MEDIDAS DE SEGURIDAD
Las medidas de seguridad se suelen clasificar en cuatro niveles:

P O W E R E D B Y G N U

Fsico: impedir el acceso fsico a los equipos informticos, a los medios de transmisin. Con: Vigilancia, sistemas de contingencia, recuperacin, ... Lgico: establecer programas o algoritmos que protejan el almacenamiento, acceso, transmisin, etc. Con: Contraseas, Criptografa, cortafuegos, ... Administrativo: en caso de que se haya producido una violacin de seguridad, cmo se delimitan las responsabilidades? Con: Publicacin de la poltica de seguridad. Legal: qu se hace en caso de ataques, violaciones, que hayan sido comprobadas? Con: Normalmente, transcienden el mbito empresarial y son fijadas por los gobiernos o instituciones internacionales.
Maestra en Telecomunicaciones y Electrnica

PRINCIPIOS FUNDAMENTALES SEG. INF. (1)


Principio de menor privilegio: Privilegios de uso necesarios para desarrollar su tarea, ninguno ms.

P O W E R E D B Y G N U

Seguridad no equivale a oscuridad: El hecho de mantener posibles errores o vulnerabilidades en secreto no evita que existan, y de hecho evita que se corrijan. No es una buena medida basar la seguridad en el hecho de que un posible atacante no conozca las vulnerabilidades de nuestro sistema. Principio del eslabn ms dbil: No basta con establecer unos mecanismos muy fuertes y complejos en algn punto en concreto, sino que hay que proteger todos los posibles puntos de ataque. Defensa en profundidad: Es necesario establecer varios mecanismos sucesivos. De este modo, cualquier atacante tendr que superar varias barreras para acceder a nuestro sistema.
Maestra en Telecomunicaciones y Electrnica

PRINCIPIOS FUNDAMENTALES SEG. INF. (2)


Punto de control centralizado: Se trata de establecer un nico punto de acceso a nuestro sistema, de modo que cualquier atacante que intente acceder al mismo tenga que pasar por l. Seguridad en caso de fallo: en caso de que cualquier mecanismo de seguridad falle, nuestro sistema debe quedar en un estado seguro. Participacin universal: Todos los usuarios prestan su apoyo y colaboran en establecer y poner en prctica medidas de seguridad. Principio de simplicidad: las cosas simples, las hace ms fciles de comprender. Los programas ms largos y complejos son propensos a contener mltiples fallos y puntos dbiles.

P O W E R E D B Y G N U

Maestra en Telecomunicaciones y Electrnica

SEGURIDAD DESDE DIFERENTES OPTICAS


Seguridad en Sistemas Operativos: Forman la primera lnea de seguridad lgica.

P O W E R E D B Y G N U

Seguridad en Bases de Datos: Es vital porque ah se encuentra la informacin. Debe contemplar 3 criterios bsicos: Confidencialidad, Integridad y Disponibilidad. Seguridad en Redes de Computadoras: Suponen incremento en el nmero de computadoras (proteger) y tambin aparecen cada vez nuevas vulnerabilidades que hay que considerar. El crecimiento de Internet ha contribuido al nmero de ataques en redes de computadoras.

Maestra en Telecomunicaciones y Electrnica

MODELO OSI Y TCP/IP

P O W E R E D B Y G N U
El xito de TCP/IP se basa en: Se especific antes que OSI y su disponibilidad era inmediata El DoD lo asumi y lo adquiri en todo el software que adquira Es la base de Internet Reside en el 95% de los sistemas de informacin
Maestra en Telecomunicaciones y Electrnica

VENTAJAS DE LAS REDES INFORMATICAS

P O W E R E D B Y G N U

Maestra en Telecomunicaciones y Electrnica

DESVENTAJAS DE LAS REDES INFORMATICAS

P O W E R E D B Y G N U

Maestra en Telecomunicaciones y Electrnica

BIBLIOGRAFIA
Seguridad Informtica. Conceptos generales L.A. Romero

P O W E R E D B Y G N U

Seguridad y proteccin de la Informacin.- Morant, Ribagorda, Sancho.Centro de Estudios Ramn Areces, 1994 Computer Networks, 3rd Ed.- Tanenbaum.- Prentice Hall 1996 Comunicaciones y Redes de Computadores, 5 Ed .- Stallings.-.Prentice Hall 1997 Computer Security Basics.- Russell, Gangemi.- OReilly Seguridad y proteccin de la informacin. Universidad Jaime I. http://spisa.act.uji.es/SPI Network and Internet Network Security. Principles and Practice. W. Stallings. Prentice Hall 1995 Secure Computers and Networks. E. Fish; G.B. White. CRC Press LLC, 2000
Maestra en Telecomunicaciones y Electrnica

Vous aimerez peut-être aussi