SEGURIDAD INFORMTICA Introduccin La seguridad proteccin de los

  • Slides: 45
Download presentation
SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA

Introducción La seguridad, protección de los equipos conectados en red y de los datos

Introducción La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos. Cuanto más grande sea una empresa, más importante será la necesidad de seguridad en la red. Nuestro interés va más allá del hecho de los procedimientos para compartir. En realidad se ve compartir recursos desde la perspectiva de establecer y mantener la seguridad en la red y en los datos. La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red.

Seguridad Informática La necesidad de la seguridad informática En la actualidad la información es

Seguridad Informática La necesidad de la seguridad informática En la actualidad la información es el objeto de mayor valor para las empresas. El progreso de la informática y de las redes de comunicación nos presenta un nuevo escenario, donde los objetos del mundo real están representados por bits y bytes, que ocupan lugar en otra dimensión y poseen formas diferentes de las originales, no dejando de tener el mismo valor que sus objetos reales, y, en muchos casos, llegando a tener un valor superior.

Seguridad Informática Por esto y otros motivos, la seguridad de la información es un

Seguridad Informática Por esto y otros motivos, la seguridad de la información es un asunto tan importante para todos, pues afecta directamente a los negocios de una empresa o de un individuo. La seguridad de la información tiene como propósito proteger la información registrada, independientemente del lugar en que se localice: Impresos en papel, Discos duros de las computadoras o incluso en la memoria de las personas que la conocen.

Seguridad Informática Funciones y Responsabilidades de la Seguridad Informática … una de las preocupaciones

Seguridad Informática Funciones y Responsabilidades de la Seguridad Informática … una de las preocupaciones de la seguridad de la información es proteger los elementos que forman parte de la comunicación. Así, para empezar, es necesario identificar los elementos que la seguridad de la información busca proteger: La información � Los equipos que la soportan � Las personas que la utilizan �

Seguridad Informática Responsabilidades en el manejo de la información En la actualidad, la seguridad

Seguridad Informática Responsabilidades en el manejo de la información En la actualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.

Seguridad Informática Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos y

Seguridad Informática Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas. Esto puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.

Seguridad Informática Atributos y clasificación de la información Proteger la información significa mantenerla segura

Seguridad Informática Atributos y clasificación de la información Proteger la información significa mantenerla segura contra amenazas que puedan afectar su funcionalidad: � Corrompiéndola, � Accediéndola indebidamente, o incluso � Eliminándola o hurtándola.

Seguridad Informática En un reciente estudio de Datapro Research Corp. se resumía que los

Seguridad Informática En un reciente estudio de Datapro Research Corp. se resumía que los problemas de seguridad en sistemas basados en redes responde a la siguiente distribución: � Errores de los empleados 50% � Empleados deshonestos 15% � Empleados descuidados 15% � Otros 20% (Intrusos ajenos a la Empresa 10%; Integridad física de instalaciones 10% )

Seguridad Informática Se puede notar que el 80% de los problemas, son generados por

Seguridad Informática Se puede notar que el 80% de los problemas, son generados por los empleados de la organización, y, éstos se podrían tipificar en tres grandes grupos: Problemas por ignorancia Problemas por haraganería Problemas por malicia Entre estas razones, la ignorancia es la más fácil de corregir. Desarrollando tácticas de entrenamiento y procedimientos formales e informales son fácilmente neutralizadas. Los usuarios, además, necesitan de tiempo en tiempo, que se les recuerden cosas que ellos deberían conocer.

Seguridad Informática La forma de instrumentar la confidencialidad de la información es a través

Seguridad Informática La forma de instrumentar la confidencialidad de la información es a través del establecimiento del grado de sigilo: Grado de sigilo: La información generada por las personas tiene un fin específico y se destina a un individuo o grupo. Por lo tanto, la información necesita una clasificación en lo que se refiere a su confidencialidad. Es lo que denominamos grado de sigilo, que es una graduación atribuida a cada tipo de información, con base en el grupo de usuarios que poseen permisos de acceso.

 sigilo profesional Obligación que tienen los miembros de ciertas profesiones de no divulgar

sigilo profesional Obligación que tienen los miembros de ciertas profesiones de no divulgar noticias confidenciales que se han conocido en el ejercicio de la profesión.

Seguridad Informática Dependiendo del tipo de información y del público para el cual se

Seguridad Informática Dependiendo del tipo de información y del público para el cual se desea colocar a disposición los grados de sigilo podrán ser: � Confidencial � Secreto � Restrictivo � Sigiloso � Público

Seguridad Informática Conceptos básicos de la seguridad informática · Confidencialidad · Integridad · Autenticidad

Seguridad Informática Conceptos básicos de la seguridad informática · Confidencialidad · Integridad · Autenticidad · No Repudio · Disponibilidad de los recursos y de la información · Consistencia · Control de Acceso · Auditoria

Seguridad Informática Confidencialidad Consiste en proteger la información contra la lectura no autorizada explícitamente.

Seguridad Informática Confidencialidad Consiste en proteger la información contra la lectura no autorizada explícitamente. Incluye no sólo la protección de la información en su totalidad, sino también las piezas individuales que pueden ser utilizadas para inferir otros elementos de información confidencial.

Seguridad Informática Que la información sea accesible solamente a las entidades que tienen derecho

Seguridad Informática Que la información sea accesible solamente a las entidades que tienen derecho a ella, tanto para leerla, imprimirla, desplegarla o para cualquier otra forma de divulgación de la misma. Transformar la información de tal forma que solo sea entendible o utilizable por aquellas entidades para las que fue creada.

Seguridad Informática Integridad Es necesario proteger la información contra la modificación sin el permiso

Seguridad Informática Integridad Es necesario proteger la información contra la modificación sin el permiso del dueño. La información a ser protegida incluye no sólo la que está almacenada directamente en los sistemas de cómputo sino que también se deben considerar elementos menos obvios como respaldos, documentación, registros de contabilidad del sistema, tránsito en una red, etc. Esto comprende cualquier tipo de

Seguridad Informática Que la información no sea destruida y/o modificada, mas que por los

Seguridad Informática Que la información no sea destruida y/o modificada, mas que por los usuarios y mecanismos autorizados para ello. La información no debe modificarse o destruirse ni en los sistemas de procesamiento ni al ser transmitida por algún medio de comunicación.

Seguridad Informática Esto comprende cualquier tipo de modificaciones: � Causadas por errores de hardware

Seguridad Informática Esto comprende cualquier tipo de modificaciones: � Causadas por errores de hardware y/o software. � Causadas de forma intencional. � Causadas de forma accidental Cuando se trabaja con una red, se debe comprobar que los datos no fueron modificados durante su transferencia.

Seguridad Informática Autenticidad La autenticidad garantiza que quien dice ser "X" es realmente "X".

Seguridad Informática Autenticidad La autenticidad garantiza que quien dice ser "X" es realmente "X". Es decir, se deben implementar mecanismos para verificar quién está enviando la información. Que el origen de la información sea correctamente identificado, asegurando que la identidad no es falsa.

 ¿Autenticación o identificación? Existe una diferencia muy simple entre identificación y autenticación: el

¿Autenticación o identificación? Existe una diferencia muy simple entre identificación y autenticación: el comprobante. Una identificación se basa en una simple declaración como la recepción o la lectura de un código de identificación (identificador, n° serie, código barra, …). Este código de identificación no se supone secreto. Es un dato público. La autenticación se basa en un elemento de prueba como un secreto compartido o un secreto asimétrico. La autenticación permite asegurarse con un nivel de confianza razonable de la identidad del usuario

Seguridad Informática Los usuarios deben de poder probar que realmente son quien dicen ser….

Seguridad Informática Los usuarios deben de poder probar que realmente son quien dicen ser…. Tipos de autenticación: � Por factores: De un factor: Algo que yo se. De dos factores: Algo que yo se y algo que yo tengo. De tres factores: Algo que yo se, algo que yo tengo y algo que yo soy *. *Algo que yo hago

ejemplo Es posible imaginar, como en muy buena película de espionaje, que se coloca

ejemplo Es posible imaginar, como en muy buena película de espionaje, que se coloca un puesto de trabajo crítico en una sala protegida por un acceso controlado por un código confidencial, por la introducción de una tarjeta inteligente y por una definición biométrica del ojo derecho. La protección es entonces a su máximo, ya que para registrar es necesario proporcionar un elemento que se sabe (el código), que se posee (la tarjeta) y que es (el ojo).

demostración https: //www. youtube. com/watch? v=C 01 Isp. YF_ Os

demostración https: //www. youtube. com/watch? v=C 01 Isp. YF_ Os

Software (biometría Facial)

Software (biometría Facial)

Demo Instale el programa keylemon center

Demo Instale el programa keylemon center

Seguridad Informática No – repudio Ni el origen ni el destino en un mensaje

Seguridad Informática No – repudio Ni el origen ni el destino en un mensaje deben poder negar la transmisión. Quien envía el mensaje puede probar que, en efecto, el mensaje fue enviado y viceversa.

Seguridad Informática Que las parte involucradas en un proceso de intercambio de información puedan

Seguridad Informática Que las parte involucradas en un proceso de intercambio de información puedan probar la participación de su contraparte de forma inequívoca, así como puedan probar su propia participación en dicho intercambio. Tener los medios para probarle a alguien que hizo algo dentro de un sistema o con cierta información.

Seguridad Informática Disponibilidad información de los recursos y de la De nada sirve la

Seguridad Informática Disponibilidad información de los recursos y de la De nada sirve la información si se encuentra intacta en el sistema pero los usuarios no pueden acceder a ella. Por tanto, se deben proteger los servicios de cómputo de manera que no se degraden o dejen de estar disponibles a los usuarios de forma no autorizada. La disponibilidad también se entiende como la capacidad de un sistema para recuperarse

Seguridad Informática Que se garantice la disponibilidad de los recursos informáticos cuando se requieran

Seguridad Informática Que se garantice la disponibilidad de los recursos informáticos cuando se requieran y por consecuencia de la información contenida en estos recursos. La información debe estar disponible siempre, de acuerdo a las reglas establecidas de antemano para su uso.

Seguridad Informática Consistencia Se trata de asegurar que el sistema siempre se comporte de

Seguridad Informática Consistencia Se trata de asegurar que el sistema siempre se comporte de la forma esperada, de tal manera que los usuarios no encuentren variantes inesperadas.

Seguridad Informática Control de acceso a los recursos Consiste en controlar quién utiliza el

Seguridad Informática Control de acceso a los recursos Consiste en controlar quién utiliza el sistema o cualquiera de los recursos que ofrece y cómo lo hace. Tipos de control de acceso: � Discrecional (DAC): la validez del método de autenticación esta a discreción del usuario. � Mandatorio (MAC): se validan aspectos sobre los cuales el usuario no tiene control.

DAC

DAC

MAC El control de acceso mandatorio (Mandatory Access Control – MAC) es una política

MAC El control de acceso mandatorio (Mandatory Access Control – MAC) es una política de control de acceso determinada por el sistema no por el dueño de un recurso. Clasifica a sujetos y objetos en niveles de seguridad. Se utiliza en sistemas multinivel que procesan información altamente sensible. ejemplo información gubernamental o militar

RBAC (Role Based Access Control) surge a fines de la década del 80 y

RBAC (Role Based Access Control) surge a fines de la década del 80 y toma un fuerte impulso en los 90. Combina aspectos de DAC y de MAC, pero con una visión más orientada a la estructura organizacional. Básicamente consiste en la creación de roles para los trabajos o funciones que se realizan en la organización. Los miembros del staff se asignan a roles y a través de estos roles adquieren permisos para ejecutar funciones del sistema.

Seguridad Informática Autorización Que un usuario tenga acceso solamente a la información que le

Seguridad Informática Autorización Que un usuario tenga acceso solamente a la información que le corresponde una vez que tiene acceso aun sistema o a una red de sistemas de acuerdo a sus privilegios y restricciones.

Seguridad Informática Auditoria Consiste en contar con los mecanismos para poder determinar qué es

Seguridad Informática Auditoria Consiste en contar con los mecanismos para poder determinar qué es lo que sucede en el sistema, qué es lo que hace cada uno de los usuarios y los tiempos y fechas de dichas acciones. En cuanto a los dos últimos puntos resulta de extrema importancia, cuando se trata de los derechos de los usuarios, diferenciar entre “espiar” y “monitorear” a los mismos. La ética es algo que todo buen administrador debe conocer y poseer.

Seguridad Informática Finalmente, todos estos servicios de seguridad deben ser tomados en cuenta en

Seguridad Informática Finalmente, todos estos servicios de seguridad deben ser tomados en cuenta en el momento de elaborar las políticas y procedimientos de una organización para evitar pasar por alto cuestiones importantes como las que señalan dichos servicios. De esta manera, es posible sentar de forma concreta y clara los derechos y límites de usuarios y administradores. Sin embargo antes de realizar cualquier acción para lograr garantizar estos servicios, es necesario asegurarnos de que los usuarios conozcan sus derechos y obligaciones.

Demo opmanager http: //demo. opmanager. com/apiclient/ember/index. jsp#/Home/Dashboard/Overview/dashb oard. name. enterprisedashboard

Demo opmanager http: //demo. opmanager. com/apiclient/ember/index. jsp#/Home/Dashboard/Overview/dashb oard. name. enterprisedashboard

Software nagios https: //www. nagios. com/downloads/nagiosxi/? __hstc=118811158. d 2671 be 98 d 073 a

Software nagios https: //www. nagios. com/downloads/nagiosxi/? __hstc=118811158. d 2671 be 98 d 073 a 6 bded 6 b 9 d 575 e 72 c 54. 1506074133446. 1&__hssc=118811158. 2. 1506074133446&__hsfp=3598192148#_ga=2. 24839 5079. 1390993882. 1506074132 -141463723. 1506074132

Software ptgr https: //shop. paessler. com/shop/free_license/? showkey=1&download=0&ut m_source=prtgtrial&utm_medium=referral&utm_campaign=installer-trialkey

Software ptgr https: //shop. paessler. com/shop/free_license/? showkey=1&download=0&ut m_source=prtgtrial&utm_medium=referral&utm_campaign=installer-trialkey

web https: //blog. pandorafms. org/es/herramientasde-monitoreo-de-redes/

web https: //blog. pandorafms. org/es/herramientasde-monitoreo-de-redes/