Curso de Seguridad Informática Introducción a la Seguridad  Informática
¿Qué es la Seguridad Informática?
Temario <ul><li>Un poco  de historia
Introducción </li><ul><li>Definición de Seguridad de la Información. Dimensiones </li></ul><li>Gestión de la Seguridad de ...
Activos, Amenazas y Salvaguardas </li></ul><li>Aspectos Legales </li></ul>
Un poco de historia <ul><li>La historia de la Seguridad Informática comienza con los primeros intentos criptográficos... <...
Un poco de historia (cont.) <ul><li>El siguiente paso notable en la historía de la criptografía se dio con los griegos y s...
Un poco de historia (cont.) <ul><li>En la época de los romanos, se dice que Julio César enviaba mensajes cifrados a sus co...
Un poco de historia (cont.) <ul><li>Durante la Edad Media, y sobre todo durante el Renacimiento, la criptografía y el crip...
No fue hasta la llegada de las Grandes Guerras del siglo XX cuando se dieron los primeros grandes avances en criptografía ...
Un poco de historia (cont.) <ul><li>Los aliados rompieron el código de Enigma, pero guardaron ésto en secreto, lo cual les...
Un poco de historia (cont.) <ul><li>Se establecieron unas sólidas bases teóricas sobre la criptografía y el criptoanális, ...
No fue hasta la década de los 70 cuando se publicó el primer algoritmo de cifrado público (DES)
Poco después surgieron los primeros algoritmos de clave pública (RSA) </li></ul>
Un poco de historia (cont.) <ul><li>Curiosidades políticas recientes: </li><ul><li>Hasta 1996, la exportación de criptogra...
Tras el 11S se intentaron promover nuevas leyes contra el uso público de la criptografía
Todas las soluciones criptográficas desarrolladas en EEUU debían incluir una  puerta trasera  (Zimmerman - PGP)
Actualmente la gran mayoría de los estándares de seguridad que se han implementado han sido rotos </li><ul><li>WEP, WPA, G...
Actualmente <ul>¿Qué tecnologías conocéis relacionadas con la criptografía? </ul>
Introducción <ul><li>¿Qué entendemos por Seguridad Informática? </li></ul>Seguridad  es la cualidad de: 1.  adj.   Libre y...
Introducción (cont.) <ul><li>¿Debemos hablar de Seguridad Informática o de Seguridad de la Información?
Dimensiones de la Seguridad de la Información: </li><ul><li>Confidencialidad
Integridad
Disponibilidad
Autenticidad </li></ul></ul>
Análisis y Gestión del riesgo <ul><li>La gestión de la Seguridad consiste en el proceso continuo de las tareas necesarias ...
Análisis y Gestión del riesgo <ul><li>La seguridad absoluta es un ideal no alcanzable, por lo que es necesario asumir que ...
Upcoming SlideShare
Loading in …5
×

Tema 1 - Introducción a la Seguridad Informática

7,787 views

Published on

Published in: Technology
0 Comments
7 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
7,787
On SlideShare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
0
Comments
0
Likes
7
Embeds 0
No embeds

No notes for slide
  • NSA: National Security Agency DES: Data Encryption Standard
  • NSA: National Security Agency DES: Data Encryption Standard
  • NSA: National Security Agency DES: Data Encryption Standard
  • NSA: National Security Agency DES: Data Encryption Standard
  • NSA: National Security Agency DES: Data Encryption Standard
  • Tema 1 - Introducción a la Seguridad Informática

    1. 1. Curso de Seguridad Informática Introducción a la Seguridad Informática
    2. 2. ¿Qué es la Seguridad Informática?
    3. 3. Temario <ul><li>Un poco de historia
    4. 4. Introducción </li><ul><li>Definición de Seguridad de la Información. Dimensiones </li></ul><li>Gestión de la Seguridad de la Información </li><ul><li>Análisis y Gestión del riesgo.
    5. 5. Activos, Amenazas y Salvaguardas </li></ul><li>Aspectos Legales </li></ul>
    6. 6. Un poco de historia <ul><li>La historia de la Seguridad Informática comienza con los primeros intentos criptográficos... </li></ul>Después de un duro trabajo … … es bueno relajarse y ... .. Tascas!
    7. 7. Un poco de historia (cont.) <ul><li>El siguiente paso notable en la historía de la criptografía se dio con los griegos y su escítala, mediante la cual hacían un cifrado por transposición. </li></ul>
    8. 8. Un poco de historia (cont.) <ul><li>En la época de los romanos, se dice que Julio César enviaba mensajes cifrados a sus comandantes, haciendo uso del cifrado César . </li></ul>
    9. 9. Un poco de historia (cont.) <ul><li>Durante la Edad Media, y sobre todo durante el Renacimiento, la criptografía y el criptoanálisis ganaron importancia, aunque no se dieron grandes innovaciones durante esta época.
    10. 10. No fue hasta la llegada de las Grandes Guerras del siglo XX cuando se dieron los primeros grandes avances en criptografía con la aparición de las primeras máquinas criptográficas. </li></ul>
    11. 11. Un poco de historia (cont.) <ul><li>Los aliados rompieron el código de Enigma, pero guardaron ésto en secreto, lo cual les otorgó una gran capacidad táctica sobre sus enemigos. </li></ul><ul><li>En la 2ª Guerra Mundial, los alemanes crearon la máquina Enigma, máquina electromecánica cuyo cifrado estaba basado en rotores. </li></ul>
    12. 12. Un poco de historia (cont.) <ul><li>Se establecieron unas sólidas bases teóricas sobre la criptografía y el criptoanális, aunque poco después del final de la 2ª Guerra, la criptografía desapareció de la escena quedando relegada a organizaciones gubernamentales secretas (NSA)
    13. 13. No fue hasta la década de los 70 cuando se publicó el primer algoritmo de cifrado público (DES)
    14. 14. Poco después surgieron los primeros algoritmos de clave pública (RSA) </li></ul>
    15. 15. Un poco de historia (cont.) <ul><li>Curiosidades políticas recientes: </li><ul><li>Hasta 1996, la exportación de criptografía de más de 40 bits fuera de los EEUU estaba totalmente prohibida. El resto del mundo estaba forzado a utilizar un SSL más débil que el estadounidense
    16. 16. Tras el 11S se intentaron promover nuevas leyes contra el uso público de la criptografía
    17. 17. Todas las soluciones criptográficas desarrolladas en EEUU debían incluir una puerta trasera (Zimmerman - PGP)
    18. 18. Actualmente la gran mayoría de los estándares de seguridad que se han implementado han sido rotos </li><ul><li>WEP, WPA, GSM, DVD </li></ul></ul></ul>
    19. 19. Actualmente <ul>¿Qué tecnologías conocéis relacionadas con la criptografía? </ul>
    20. 20. Introducción <ul><li>¿Qué entendemos por Seguridad Informática? </li></ul>Seguridad es la cualidad de: 1. adj. Libre y exento de todo peligro, daño o riesgo 2. adj. Cierto, indubitable y en cierta manera infalible 3. adj. Firme, constante y que no está en peligro de faltar 4. adj. No sospechoso.
    21. 21. Introducción (cont.) <ul><li>¿Debemos hablar de Seguridad Informática o de Seguridad de la Información?
    22. 22. Dimensiones de la Seguridad de la Información: </li><ul><li>Confidencialidad
    23. 23. Integridad
    24. 24. Disponibilidad
    25. 25. Autenticidad </li></ul></ul>
    26. 26. Análisis y Gestión del riesgo <ul><li>La gestión de la Seguridad consiste en el proceso continuo de las tareas necesarias que garanticen el nivel de seguridad exigible en una organización. </li></ul>
    27. 27. Análisis y Gestión del riesgo <ul><li>La seguridad absoluta es un ideal no alcanzable, por lo que es necesario asumir que los sistemas siempre van a estar sometidos a un mínimo nivel de riesgo.
    28. 28. El Análisis del riesgo estima qué tiene una organización, su valor y las consecuencias en caso de perderlo.
    29. 29. La Gestión del riesgo organiza una defensa contra posibles riesgos y prepara protocolos para minimizar daños. </li></ul>
    30. 30. Activos, Amenazas, Salvaguardas <ul><li>¿Qué debemos proteger con una política de seguridad?
    31. 31. Activos de información son recursos del sistema de información o relacionados con éste, necesarios para que una Organización funcione correctamente y alcance los objetivos propuestos por su dirección. </li></ul>
    32. 32. Activos, Amenazas, Salvaguardas <ul><li>Los Activos de Información se encuentran sometidos a Amenazas que pueden provocar la degradación del Activo.
    33. 33. Las Salvaguardas o contramedidas reducen el grado de afectación de las amenazas.
    34. 34. Para establecer las salvaguardas de forma correcta, es necesario conocer el valor de los activos, así como la frecuencia e impacto de las amenazas. </li></ul>
    35. 35. Activos, Amenazas, Salvaguardas
    36. 36. Activos, Amenazas, Salvaguardas <ul>¿Qué tipo de amenazas se os ocurren que puedan afectar a los activos de información? </ul>
    37. 37. Gestión del Riesgo <ul><li>Impacto -> Es un daño posible (en términos absolutos)
    38. 38. Riesgo -> Es un daño probable (en términos de frecuencia)
    39. 39. La Gestión del Riesgo reducirá el riesgo de una amenaza mediante salvaguardas que </li><ul><li>Reduzcan la degradación del activo
    40. 40. Disminuyan la frecuencia de la amenaza </li></ul></ul>
    41. 41. Gestión del Riesgo <ul>¿Qué tipo de salvaguardas implantaríais para proteger los activos de información? </ul>
    42. 42. Gestión del Riesgo
    43. 43. Gestión del Riesgo <ul><li>Principios de la Seguridad Informática </li><ul><li>Mínimos privilegios
    44. 44. Evitar basar la seguridad en el secretismo
    45. 45. Participación universal
    46. 46. Mecanismos de defensa construidos en profundidad (encadenados)
    47. 47. Recuperación en caso de fallo de seguridad </li></ul></ul>
    48. 48. MAGERIT <ul><li>MAGERIT -> Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información:
    49. 49. http://www.csae.map.es/csi/pg5m20.htm
    50. 50. Es una metodología de análisis y gestión de riesgos de los Sistemas de Información, para minimizar los riesgos de la implantación y uso de las Tecnologías de la Información
    51. 51. Elaborado por el Consejo Superior de Administración Electrónica </li></ul>
    52. 52. MAGERIT <ul><li>Conviene llegar a un equilibrio entre: </li><ul><li>Salvaguardas técnicas
    53. 53. Salvaguardas físicas
    54. 54. Salvaguardas de organización
    55. 55. Política de personal </li></ul></ul>
    56. 56. Aspectos legales <ul><li>Existen diversas normas orientadas a dotar de protección legal a los activos, las cuales pueden influir en diferentes aspectos de sistemas web avanzados. Principalmente son: </li><ul><li>Ley Orgánica de protección de datos de carácter personal. </li><ul><li>RD 1720/2007 contempla las medidas de seguridad. </li></ul><li>Ley de Servicios de la Sociedad de la Información.
    57. 57. Ley General de Telecomunicaciones. </li></ul></ul>
    58. 58. Aspectos legales <ul><li>Delitos informáticos </li><ul><li>Uso de la tecnología como instrumento del delito: atentar contra activos distintos a los que forman un sistema de información.
    59. 59. La tecnología como objeto del delito: atentar contra activos que constituyen un sistema de información. </li></ul><li>¿Se te ocurre algún delito informático según esta última definición?
    60. 60. ¿Debemos hablar de delitos informáticos? </li></ul>

    ×