You are on page 1of 6

SEGURIDAD DE LA INFORAMCION.

SISTEMAS INFORMATICOS Desde un inicio han sido vulneradas y se implemento la creación de cuentas de usuarios para manejar la vulnerabilidad de los sistemas informáticos. Para que exista seguridad debe cumplirse: Triangulo CID Confidencialidad:    la información debe ser conocida únicamente por las partes interesadas. Evitar que la información caiga en manos incorrectas Pedidos y transacciones por internet: manejando conexión segura (https) la conexión esta completamente sifrada

Integridad  La información debe conservarse igual desde el inicio de la transacción hasta el final

Disponibilidad  La información debe estar disponible cuando se le necesite

Seguridad informática Debe darse a nivel de equipos de red y de software  Minimizar la vulnerabilidad del conjunto de sistemas No es posible la seguridad total   Medidas proporciónales a lo que se quiere proteger Alto nivel con tecnología actual el único problema que hay es la aceptación social o Leyes o Comercio electrónico o Delito informático(ley 1273 de 2009) La seguridad d ela información involucra un alcance mucho mas amplio las 5 pes Políticas que quiero proteger como y porque (como alcanzar el dest5ino si no se sabe como llegar) punto de referencia. planes estratégicas para implementar las políticas. Consideraciones: no solo considerar las aplicaciones y aplicaciones del presente. Productos Tecnologias y servicios clave para ejecutar el plan lograr objetivos. Como deben configurarse para brindar seguridad entre otras cosas.

   

 

procesos rutina de administración. Metricas. Manejo de incidentes de seguridad. Los sistemas deben monitorearse someterse a pruebas adaptarse. Personas quienes implementaan el plan los productos y los procesos. Colmo lo van a implementar.

Norma iso 27002 Política de seguridad Organización de la seguridad de la información Aadministracion de activos Seguridad en los recursos humanos Seguridad física y ambiental Control de acceso Cumplimiento con requisitos legales Manejo de incidentes de seguridad. Administración de comunicaciones y operaciones Adquisición desarrollo y mantenimiento de sistemas de información

(lo rojo corresponde a la seguridad informática)

Decisiones sobre seguridad Que quiero proteger? De que? Que también mitiga el riesgo la solución de seguridad? Que otros riesgos se corren como consecuencia de la implementación de la solución? Que costos tiene la solución o a que se debe renunciar para implantarla?

Amenazas Violaciones potenciales de la seguridad

Cuatro tipos     Destrucción de la información Modificación de la información Robo o publicación indebida Interrupción del servicio

Dos tipos  Accidentales o Fallas de sistemas o Error humano o Catástrofes naturales Intencionales o Ataques

Vulnerabilidades Debilidades en un sistema de información Son susceptibles de ser atacadas Si no se remedian o se parchan se pueden constituir en amenaza

Ataques  Activos o Alteran el comportamiento normal del recurso o servicio atacado  Pasivos o No modifican el comportamiento del sistema o Uso indebido de la información 4 modalidades  Suplantación de personalidad o Muy común en el correo electrónico: virus phishing o Solución: Autenticación fuerte de los usuarios  Divulgación o intercepción del contenido o Espiar por encima del hombro o Chuzar la líneas (sniffing) o Emanación electromagnética  Programa tempest

 Zona de control  Jaula de Faraday: habitación forrada con malla y aterrizada. o Solución: Confidencialidad. Modificación del mensaje o El mensaje es cambiado en transito o El receptor no se da cuenta del cambio del mensaje o Solución: autentificación y confidencialidad. Hashes criptográficos Negación de servicios o Se evita que los usuarios legítimos puedan acceder al servicio o DoS Ataque usado por Anonnymous

Ejemplos de ataques  Cambiar o borrar información  Plantar bombas lógicas  Robo de información (memoria USB)  Uso inadecuado de la red o Distribuir sw sin licencia o Distribuir material pornográfico

Ataques internos y externos Empleados (insiders) Porque?   Personas tienen mayor acceso Descontento, soborno,….

Puerta trasera: punto de acceso no documentado a un programa. Dejado por le programador del mismo. Caballo de Troya: programas con apariencia inocente. Realiza funciones nocivas cuando se ejecuta. Virus: programas con dos partes modulo de infección y carga útil (payload). Tiene la capacidad de copiarse de un programa a otro Gusano: programa que se difunde por la red. Consume recursos de las maquinas en las que se instala. Ejemplo: gusano de Morris. Code Red y Nimda. Bomba lógica: modulo de un programa. Se dispara por la ocurrencia de un evento.

Spyware: se instala por lo general sin el consentimiento del usuario, letra menuda del contrato de licencia. Transmite información acerca de los hábitos del usuario a un equipo central. Malware ¿como llega? Programas infectados bajados de un sitio, comprados,¿ aceptación a ciegas del contrato de licencia? Servicios de red: E-mail, Web. Objetos que no tienen la apariencia de programas, pero si lo son (PostScript) lenguaje de control para impresoras. Programa que se le envía a la impresora para que imprima alguna cosa. Pueden crear desbordamiento de buffer y puede llegar a conseguirse el control del equipo. Medios extraíbles (disquetes, memorias USB, Memorias USB, IPods)

Servicios de seguridad  Autentificación: demostrar ser quien se dice ser. Protege contra suplantación. o Tipos  De entidad simple  Mutua  Débil: password  Fuerte: usan terceros confiables.  Ttps: traduce terceros confiables. Confidencialidad: protege los datos. Evita que los datos Integridad: protege contra la modificación de los datos Control de acceso: uso no autorizado de recursos No repudio: evita que uno de los participantes en una transacción niegue haberla hecho. Con prueba de origen, prueba de envío, … Anonimato: ocultar la identidad de una persona que hace una determinada operación. Usos: voto electrónico. Dinero digital.

    

----------------------------------------------------------------------------------------------------------------------------------Colombia: certicamara entidad de certificación colombiana para servidores seguros. Los certificados manejan un estándar mundial. Pero cada país puede solicitar ciertas modificaciones.

jmadrid@icesi.edu.co Película: juegos de guerra- world games Hacking: The Art Of Exploitation Chema Alonso Sql Injection HACKING APLICACIONES WEB EL LADO DEL MAL SQL INJECTION ATACTS AND DEFENDS ISO 27001: como están mis activos. Análisis de riesgo. Que medidas ya tengo. Cual es el impacto de los riesgos residuales. SECURITYSUN.COM