introducción a la seguridad informáticaintroducción a la seguridad informática juan ant. tagua...
TRANSCRIPT
![Page 1: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/1.jpg)
Introducción a la Seguridad Informática
Juan Ant. Tagua GómezSeguridad Informática
Curso 2014/2015
![Page 2: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/2.jpg)
Seguridad de la Información
La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información.
![Page 3: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/3.jpg)
Ejemplo Sistemas de Información
● Sistema bancario y financiero.● Comercio internacional.● Ejército: Escudo antimisiles.● Sistema judicial.● Sistema sanitario.● Sistema alumbrado, circulación,● etc...
![Page 4: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/4.jpg)
Índices bursátiles
![Page 5: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/5.jpg)
Parquet de Madrid
![Page 6: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/6.jpg)
Parquet de NY
![Page 7: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/7.jpg)
Parquet LONDRES
![Page 8: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/8.jpg)
Sistema Antimisiles
![Page 9: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/9.jpg)
Sistema de Misiles
![Page 10: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/10.jpg)
Sistema de Misiles
![Page 11: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/11.jpg)
Ataque a un programa de un Crematorio
![Page 12: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/12.jpg)
Ataque a una presa hidráulica
![Page 13: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/13.jpg)
Shodan
![Page 14: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/14.jpg)
Shodan
![Page 15: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/15.jpg)
Seguridad Informática
Según ISO/IEC 27001, aprobada y publicada en octubre de 2005 por la International Organization for Standardization (ISO) y por la comisión International Electrotechnical Commission (IEC).
“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
![Page 16: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/16.jpg)
Seguridad Informática
![Page 17: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/17.jpg)
Principios de la Seguridad Informática
![Page 18: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/18.jpg)
Confidencialidad
En términos de seguridad de la información, la confidencialidad hace referencia a la necesidad de ocultar o mantener en secreto sobre determinada información o recursos.
El objetivo de la confidencialidad es, entonces, prevenir la divulgación no autorizada de la información.
Un ejemplo típico de mecanismo que garantice la confidencialidad es la Criptografía, cuyo objetivo es cifrar los datos para que resulten incomprensibles a aquellos usuarios que no disponen de los permisos suficientes.
![Page 19: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/19.jpg)
Principios de la Seguridad Informática
![Page 20: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/20.jpg)
Integridad
En términos de seguridad de la información, la integridad hace referencia a la fidelidad de la información o recursos, y normalmente se expresa en lo referente a prevenir el cambio impropio o desautorizado.
El objetivo de la integridad es, entonces, prevenir modificaciones no autorizadas de la información.
La integridad hace referencia a:
la integridad de los datos (el volumen de la información) la integridad del origen (la fuente de los datos, llamada autenticación)
![Page 21: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/21.jpg)
Principios de la Seguridad Informática
![Page 22: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/22.jpg)
Disponibilidad
En términos de seguridad de la información, la disponibilidad hace referencia a que la información del sistema debe permanecer accesible a elementos autorizados.
El objetivo de la disponibilidad es, entonces, prevenir interrupciones no autorizadas/controladas de los recursos informáticos.
![Page 23: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/23.jpg)
Dos Enfoques
● El estudio de la seguridad informática podríamos plantearlo desde dos enfoques distintos aunque complementarios:– La Seguridad Física: puede asociarse a la protección
del sistema ante las amenazas físicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc.
– La Seguridad Lógica: protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de criptografía.
● La gestión de la seguridad está en medio de la dos: los planes de contingencia, políticas de seguridad, normativas, etc.
![Page 24: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/24.jpg)
Factores de Riesgo
![Page 25: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/25.jpg)
Mecanismos de Seguridad
![Page 26: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/26.jpg)
Mecanismos de Seguridad
![Page 27: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/27.jpg)
Amenazas del sistema
Las amenazas afectan al hardware, al software y a los datos.Éstas se deben a fenómenos de:
● Interrupción,● Interceptación,● Modificación,● Generación
![Page 28: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/28.jpg)
Amenazas del sistema
Interrupción Interceptación
Flujo Normal
Modificación Generación
![Page 29: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/29.jpg)
Interrupción
● Se daña, pierde o deja de funcionar un punto del sistema.
● Su detección es inmediata.
Ejemplos: Destrucción del hardware.Borrado de programas, datos.Fallos en el sistema operativo.
![Page 30: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/30.jpg)
Interrupción
![Page 31: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/31.jpg)
Interceptación
● Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos.
● Su detección es difícil, a veces no deja huellas.
Ejemplos: Copias ilícitas de programas.Escucha en línea de datos.
![Page 32: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/32.jpg)
Interceptación
![Page 33: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/33.jpg)
Modificación
● Acceso no autorizado que cambia el entorno para su beneficio.
● Su detección es difícil según las circunstancias.
Ejemplos: Modificación de bases de datos.Modificación de elementos del HW.
![Page 34: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/34.jpg)
Modificación
![Page 35: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/35.jpg)
Generación/Fabricación
● Creación de nuevos objetos dentro del sistema.
● Su detección es difícil: delitos de falsificación.
Ejemplos: Añadir transacciones en red.Añadir registros en base de datos.
![Page 36: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/36.jpg)
Generación/Fabricación
![Page 37: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/37.jpg)
Técnicas de defensa
Autenticación, Autorización, Verificador de integridad de la información, Cifrado, Copias de seguridad, Software anti-malware, Firewall, IDS, Certificados, Auditoría
![Page 38: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/38.jpg)
Técnicas de defensa
Firewall
IDS
![Page 39: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/39.jpg)
Estos son los tres elementos básicos de la seguridad informática:
• Confidencialidad– Los componentes del sistema serán accesibles sólo por
aquellos usuarios autorizados.• Integridad
– Los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados.
• Disponibilidad– Los usuarios deben tener disponibles todos los componentes
del sistema cuando así lo deseen.
Confidencialidad, integridad y disponibilidad
![Page 40: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/40.jpg)
• No Repudio– Este término se ha introducido en los últimos años como una
característica más de los elementos que conforman la seguridad en un sistema informático.
– Está asociado a la aceptación de un protocolo de comunicación entre emisor y receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales de autenticación.
– Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicación.
No repudio de origen y destino
![Page 42: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/42.jpg)
Ciberseguridad y Confianza
Estudio sobre la Ciberseguridad yConfianza en los hogares españoles
![Page 43: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/43.jpg)
Un poco de estadística...
http://hispasec.com/
![Page 44: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/44.jpg)
Un poco de estadística...
http://hispasec.com/
![Page 45: Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015. Seguridad de la Información La Seguridad](https://reader034.vdocuments.site/reader034/viewer/2022042709/5f3ea3756f98ca42ea3ac865/html5/thumbnails/45.jpg)
Un poco de estadística...
http://hispasec.com/