Académique Documents
Professionnel Documents
Culture Documents
Guia de estudio
Necesidad de proteccin de la informacin Vulnerabilidad de los sistemas informticos Medidas de seguridad, servicios y mecanismos Polticas de seguridad. AR y PC Seguridad fsica Seguridad lgica Esquemas y protocolos de seguridad
Necesidad de proteccin
Lectura
Confidencialidad
Usuarios autorizados
Informacin o falsa Quien accede y cuando lo hace Origen y destino No alegar ante tercero que no recibio o envio
*Information Thecnology Security Evaluation Criteria
Integridad
Accesibilidad
Autenticidad
Imposibilidad de rechazo
Servicios de seguridad
Proporcionan
Confidencialidad Autenticidad
Mecanismos de autenticidad
Poltica de seguridad. AR y PC
Plan de Seguridad
Analisis de Riesgos
Beneficios:
Aumentar la desconfianza Identificacin de bienes, vulnerabilidades y controles Aumento de conocimientos bsicos para la toma de decisiones Justificacin de erogaciones/gastos de seguridad
Identificacin y clasificacin de riesgos Pronstico y evaluacin de las consecuencias Estimacin de la probabilidad de ocurrencia Evaluacin de la exposicin al riesgo
Fases
Hardware Software Datos Personal Documentacin Sobrecarga, destruccin, robo, copiado, perdida, etc,
Cuales son los efectos de los desastres naturales? Cuales son los efectos de los intrusos externos? Cuales son los efectos de los empleados malintencionados?
Que ocurre si el sistema queda inutilizado totalmente? Que ocurre si determinados ficheros se destruyen parcial o totalmente? Que ocurre si se produce una copia no autorizada de datos?
E = Dao * Probabilidad de ocurrencia Que riesgos contribuyen en forma significativa la exposicin total de sistema? Una vez identificado el riesgo, podemos:
Prevenirlo: minimizar su probabilidad de ocurrencia Retenerlo: minimizar sus consecuencias (plan de recupero) Transferirlo: seguro de perdidas, convenios con otros usuarios, etc.
Realizar el AR Implantar sistemas de proteccin fsica Implantar sistemas de proteccin lgica Confeccin de un plan de emergencia Realizar un plan de recupero Elaboracin de documentacin Verificacin e implantacin del plan Distribucin y mantenimiento del plan
Desastres Naturales
Accidentes no provocados
Acciones malintencionadas
Seguridad Lgica - SL
En el software de usuario En el Sistema Operativo En la Base de Datos En las Redes
SL El rol de la criptografa
Identificar que componentes criptogrficos hay Que tipos de criptosistemas Justificacin de su existencia Rol de la criptografa en el sistema
SL Software de Usuario
SL Software de Usuario
Medidas:
Profilcticas Subdivisin de tareas, reutilizacin de cdigo, utilizacin de herramientas estndares, organizacin de tareas, entre otras aportadas por la IS Revisiones cruzadas Modularidad, encapsulado y sombreado (Qu y no Cmo) Pruebas independientes Gestin de configuracin Control de Cambios
Tcnicas:
SL Software de Base
Identificacin y autenticacin de usuarios Modelos de seguridad (Sujeto-Objeto)
Discrecional
Obligatoria No discrecionales
Establecen los canales por donde fluyen la informacin Modelo BLP (Bell-La Padula)
SL Bases de datos
El problema de la Inferencia
Bases estadsticas
Grandes almacenes de datos con diferentes niveles de confidencialidad y numerosos usuarios autorizados, cada uno con niveles distintos de autorizacin.-
El problema multinivel
SL Redes de computadoras
La seguridad en la red
Uso de cifrado en la red Cifrado de enlace Cifrado nodo a nodo
Escucha pasiva/activa
Mtodos
Con arbitro Firma digital ordinaria
Usos