SlideShare a Scribd company logo
Seguridad y Alta Disponibilidad


UNIDAD 1.
PRINCIPIOS DE SEGURIDAD
Y ALTA DISPONIBILIDAD


                                  1
Objetivos

 Analizar la problemática general de la seguridad
    informática.
   Conocer los principios sobre los que se sustenta.
   Conocer el significado de alta disponibilidad.
   Identificar las principales vulnerabilidades,
    ataques y medidas de seguridad a adoptar sobre
    los sistemas.
   Diferenciar la seguridad física y lógica, y la pasiva
    de la activa

                                                            2
Contenidos
1. Introducción a la Seguridad Informática
2. Fiabilidad, Confidencialidad, Integridad y
   Disponibilidad
3. Elementos vulnerables en el sistema informático:
   Hardware, Software y Datos.
4. Amenazas
   4.1. Amenazas provocadas por las personas
   4.2. Amenazas físicas y lógicas
   4.3. Técnicas de ataque
5. Protección
   5.1. Auditoría de seguridad de sistemas de información
   5.2. Medidas de seguridad

                                                            3
1
  INTRODUCCIÓN A LA
SEGURIDAD INFORMÁTICA




                        4
Introducción a la Seguridad Informática               (1)


 Hoy en día, un sistema informático
  totalmente seguro es imposible. La
  conectividad global extiende el
  campo de posibles amenazas.


 Seguridad informática:
  Asegurar que los recursos del sistema de información
  sean utilizados de la manera que se decidió y que el
  acceso y modificación a la información sólo sea posible a
  las personas que se encuentren acreditadas y dentro de
  los límites de su autorización.
                                                              5
Introducción a la Seguridad Informática       (2)

 Principales   objetivos   de   la
  seguridad informática:
   Detectar      los   posibles
     problemas y amenazas.
   Garantizar     la    adecuada
     utilización de los recursos y
     de las aplicaciones de los
     sistemas.
   Limitar las pérdidas y conseguir una adecuada
    recuperación en caso de un incidente.
   Cumplir con el marco legal y con los requisitos
    impuestos a nivel organizativo.                   6
2
        FIABILIDAD,
    CONFIDENCIALIDAD,
INTEGRIDAD Y DISPONIBILIDAD



                              7
Fiabilidad

 La seguridad absoluta no es posible.

 Seguridad  informática: técnicas
  para obtener altos niveles de
  seguridad  FIABILIDAD

 Fiabilidad: probabilidad de que un
  sistema se comporte tal y como se
  espera de él.

 Pasamos a hablar de tener sistemas fiables en lugar de
  sistemas seguros

                                                           8
Fiabilidad

 “ El único sistema que es totalmente seguro
      es aquel que se encuentra apagado y
   desconectado, guardado en una caja fuerte
    de titanio que está enterrada en cemento,
   rodeada de gas nervioso y de un grupo de
          guardias fuertemente armados.
    Aún así, no apostaría mi vida en ello ”
                          Eugene H. Spafford
                                                9
Confidencialidad, Integridad y Disponibilidad

 Un sistema seguro (o fiable) consiste en garantizar
                      CIDAN
                 Confidencialidad
                    Integridad
                  Disponibilidad
                         +
                  Autenticación
                   No repudio
                                                        10
Confidencialidad

 Propiedad de la información por la que se garantiza que está
  accesible únicamente a personal autorizado.

 Para un usuario que no tiene permiso para
  acceder a la información, ésta debe ser
  ininteligible. Sólo los individuos autorizados
  deben tener acceso a los recursos que se
  intercambian.


 Ejemplos:
     EFS (Encrypted File System).
     Cifrado asimétrico/simétrico en comunicaciones.

                                                                 11
Confidencialidad

 EFS (Encrypted File System).
   Cifrado de archivos en Windows para particiones NTFS.




                                                           12
Confidencialidad

 Cifrado asimétrico/simétrico en comunicaciones




                                                   13
Integridad

 Propiedad que busca mantener los datos
  libres de modificaciones no autorizadas.


 Asegura que los datos del sistema no han
  sido alterados ni cancelados por personas o
  entidades no autorizadas y que el contenido
  de los mensajes recibidos es el correcto.


 Ejemplos:
     SFC (Windows)
     Rootkit hunter (Linux)
     Firma digital y funciones resumen para comunicaciones.
                                                               14
Integridad

 SFC (System File Checker).
   Utilidad de los sistemas Windows que comprueba la integridad de los
   archivos de sistema y reemplaza los que están corruptos o dañados por
   versiones correctas, si es posible.




                                                                           15
Integridad

 Rootkit Hunter

  Herramienta GNU/Linux que, además de
  realizar la comprobación de integridad de
  los archivos de sistema (es decir, verificar
  que no han sido modificados), examina
  los permisos de los ejecutables del
  sistema y busca rootkits conocidos
  rastreando ficheros ocultos.


  Instalación:   $ sudo aptitude install rkhunter

  Ejecución:     $ sudo rkhunter –checkall


                                                    16
Integridad

 Función resumen




                    17
Disponibilidad

 Característica o condición de la información de encontrarse a
  disposición de quien debe acceder a ella.

 Permitirá que la información esté
  disponible cuando lo requieran las
  personas o entidades autorizadas

 Ejemplos:
   www.securityfocus.com. Informes sobre vulnerabilidades en aplicaciones y SO.
   www.nessus.org. Detecta vulnerabilidades tanto para Windows como GNU/Linux.
   MBSA (Microsoft Baseline Security Analyzer). Detecta los errores más comunes de
     configuración de seguridad y actualizaciones de seguridad que falten para sistemas
     Windows.
   NMAP (“Mapeador de redes”). Herramienta de código abierto para efectuar rastreo
     de puertos. Se usa para evaluar la seguridad de sistemas informáticos y descubrir
     servicios o servidores en una red informática. www.insecure.org/nmap.               18
Disponibilidad

 Alta Disponibilidad (High Availability)
  Capacidad de que aplicaciones y datos se encuentren
  operativos para los usuarios autorizados en todo momento y
  sin interrupciones.

  Sistemas “24x7x365”
  Mantener los sistemas funcionando 24
  horas al día, 7 días a la semana y 365
  días al año a salvo de interrupciones
  (previstas o imprevistas)                El mayor nivel acepta 5 minutos de
                                           inactividad al año  disponibilidad
                                                  de 5 nueves: 99’999%

  Ejemplo de Alta Disponibilidad: CPD

                                                                           19
Confidencialidad, Integridad y Disponibilidad




   Tienen que existir los tres aspectos
        para que haya seguridad
                                                20
Autenticación

 Confirmación de la identidad de un usuario, aportando algún
  modo que permita probar que es quien dice ser.

 El sistema debe ser capaz de verificar que un
  usuario identificado que accede a un sistema
  o que genera una determinada información,
  es quien dice ser.
   Solo cuando un usuario o entidad ha sido
   autenticado, podrá tener autorización de
   acceso.
   Se puede exigir autenticación en la entidad origen de la información,
   en la de destino o en ambas.

 Ejemplo: Usuario o login + contraseña o password

                                                                           21
No Repudio

 Estrechamente relacionado con la autenticación, permite
  probar la participación de las partes en una comunicación.




 Existen dos posibilidades:


   o No repudio en el origen: el emisor no puede negar el envío.
     La prueba la crea el propio emisor y la recibe el destinatario.

   o No repudio en el destino: el receptor no puede negar que recibió
     el mensaje. La prueba la crea el receptor y la recibe el emisor.


                                                                        22
CIDAN

 Los    distintos servicios de seguridad dependen
  jerárquicamente unos de otros. Es imprescindible que
  exista el nivel inferior para se pueda aplicar el siguiente.

                             No repudio
                             Autenticación
                             Integridad
                             Confidencialidad
                             Disponibilidad




                                                                 23
3
 ELEMENTOS VULNERABLES
EN EL SISTEMA INFORMÁTICO:
   HARDWARE, SOFTWARE
          Y DATOS




                             24
Elementos vulnerables

 Seguridad = problema integral
  Los problemas de seguridad no
  pueden tratarse aisladamente.


  Seguridad de todo el sistema    = seguridad de su punto más débil.
 Elementos a proteger:
    Software
    Hardware
    Datos  Principal: es el más amenazado y el más difícil de recuperar

                                                                            25
Elementos vulnerables

 Distintos niveles de profundidad relativos a la seguridad informática:

                                                  LEGALES:
    LEGALES                                       Ley Orgánica de Protección de Datos
       ORGANIZATIVAS                              (LOPD)

              FISICAS                             ORGANIZATIVAS:
                 COMUNICACIONES                   Políticas de seguridad de usuarios,
                                                  niveles de acceso, contraseñas,
                        S.O.                      normas, procedimientos…

                               HW                 FÍSICAS:
                                                  Ubicación de los equipos,
                                                  suministro eléctrico, etc…


                                                  COMUNICACIONES:
                                                  Protocolos y medios de
                                                  transmisión seguros, etc…


                                                                                        26
4
    AMENAZAS
   Amenazas provocadas por personas
   Amenazas físicas y medioambientales
   Amenazas lógicas
   Técnicas de ataque




                                          27
Amenazas provocadas por personas

 Propio personal de una organización

 Hackers
  o   White|Grey| Black Hat
  o   Cracker
  o   Newbie
  o   Wannaber
  o   Phreaker
  o   Script kiddie o Lammer
  o   Luser (looser + user)

 Pirata informático, ciberdelincuente o delincuente
  informático.
                                                       28
Amenazas físicas y medioambientales

 Afectan a las instalaciones y/o el HW contenido en ellas.
   Suponen el primer nivel de seguridad a proteger para
   garantizar la disponibilidad de los sistemas.

     Robos, sabotajes, destrucción de sistemas.

     Cortes, subidas y bajadas bruscas de suministros eléctricos

     Condiciones atmosféricas adversas. Humedad relativa excesiva o
       temperaturas extremas.
     Catástrofes (naturales o artificiales): terremotos, inundaciones,
       incendios, humo o atentados de baja magnitud, etc.
     Interferencias electromagnéticas que afecten al normal
       comportamiento de circuitos y comunicaciones.


                                                                          29
Amenazas lógicas

 Software o código que de una forma u otra pueden afectar o
   dañar a nuestros sistemas.
   Creados de forma intencionada (malware) o por error (bugs o
   agujeros).

         o Herramientas de seguridad.
         o Falsos programas de seguridad (rogueware)
         o Puertas traseras (backdoors)
         o Virus
         o Gusano (worm)
         o Troyanos
         o Programas conejo o bacterias
         o Canales cubiertos
                                                                 30
Técnicas de ataque

 Los tipos de amenazas pueden clasificarse en función de la
   técnica que empleen para realizar el ataque:

          o Malware
          o Ingeniería social
          o Scam
          o Spam
          o   Sniffing
          o   Spoofing
          o   Pharming
          o   Phishing
          o   Password cracking
          o   Botnet
          o   Denegación de servicio o Denial of Service (DoS)
                                                                 31
5
PROTECCIÓN



             32
Auditoría de seguridad de S.I.

 Análisis de amenazas y riesgos potenciales para posteriormente
  adoptar medidas de seguridad.




 Los objetivos de una auditoría de seguridad en los S.I. son:
   Revisar la seguridad de los entornos y sistemas.
   Verificar el cumplimiento de la normativa y legislación vigentes.
   Elaborar un informe independiente
                                                                        33
Auditoría de seguridad de S.I.

 Normativa:
   COBIT
    Objetivos de Control de las Tecnologías de la
    Información y relacionadas.

   ISO 27002
    Código Internacional de buenas prácticas de
    seguridad de la información.

   ISO 27001
    Sistemas de Gestión de Seguridad de la
    Información (SGSI). Requisitos.



            Portal de ISO 27001 en español: www.iso27000.es
                                                              34
Auditoría de seguridad de S.I.




                                 35
Auditoría de seguridad de S.I.
 Fases:
                          ¿Por qué son necesarias las
                           auditorías?
                            Acciones como el constante cambio en las
                            configuraciones, la instalación de parches,
                            actualización del SW y la adquisición de
                            nuevo HW hacen necesario que los
                            sistemas estén continuamente verificados
                            mediante auditoría.


                           Ejemplos prácticos:
                               Auditoría wireless.
                               Auditoría de acceso a sistemas
                                operativos.
                               Auditoría de acceso a datos y
                                aplicaciones seguras.
                               Auditoría de versiones inseguras
                                de aplicaciones y sistema
                                operativo.
                                                                      36
Medidas de seguridad

 Según el recurso a proteger:
    Seguridad física:
      o Trata de proteger el HW (robos, catástrofes naturales o artificiales…)
      o Medidas: ubicación correcta, medidas preventivas contra incendios o inundaciones,
          control de acceso físico.
    Seguridad lógica:
      o Protege el SW (SO + aplicaciones + información o datos del usuario)
      o Medidas: copias de seguridad, contraseñas, permisos de usuario, cifrado de datos y
          comunicaciones, SW antimalware, actualizaciones, filtrado de conexiones.


 Según el momento en que se ponen en marcha las medidas:
    Seguridad activa: acciones previas a un ataque (medidas preventivas). Son todas las
    medidas de seguridad lógicas.
    Seguridad pasiva: acciones posteriores a un ataque o incidente (medidas correctivas).
    Son todas las medidas de seguridad física y las copias de seguridad que permiten
    minimizar el efecto de un incidente.
                                                                                             37
Mantenerse siempre informado y
   al día es la primera y mejor
 recomendación en materia de
      seguridad informática

                                  38

More Related Content

What's hot

Atributos de aplicaciones basadas en WEB
Atributos de aplicaciones basadas en WEBAtributos de aplicaciones basadas en WEB
Atributos de aplicaciones basadas en WEB
Noé Arpasi
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorización
Denys Flores
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
GLORIA VIVEROS
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
JESSIKADG86
 
Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019
Ricardo Urbina Miranda
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
veronicamacuarisma
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
karibdis05
 
SGSI
SGSISGSI
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
SaraEAlcntaraR
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
Haroll Suarez
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
Aquiles Guzman
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
Jose Manuel Acosta
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Walter Edison Alanya Flores
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Jack Daniel Cáceres Meza
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
Iestp Instituto Superior
 

What's hot (20)

Atributos de aplicaciones basadas en WEB
Atributos de aplicaciones basadas en WEBAtributos de aplicaciones basadas en WEB
Atributos de aplicaciones basadas en WEB
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorización
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
SGSI
SGSISGSI
SGSI
 
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 

Viewers also liked

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
vverdu
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
vverdu
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistema
vverdu
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
vverdu
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
vverdu
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
vverdu
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
vverdu
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
vverdu
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicos
vverdu
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
vverdu
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticos
vverdu
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
vverdu
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
carmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 

Viewers also liked (17)

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistema
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicos
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticos
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Similar to Unidad 1 - Principios de Seguridad y Alta Disponibilidad

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lesmes Guerra
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
PatriciaPasiche
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
Jc
JcJc
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DanielSanmartin17
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
franka99
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
wilmery29
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
StuardQuiroz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Carlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
Mangelesa
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
ramirezguill
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
lucarnio
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
informaticarascanya
 

Similar to Unidad 1 - Principios de Seguridad y Alta Disponibilidad (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Jc
JcJc
Jc
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 

Recently uploaded

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 

Recently uploaded (20)

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 

Unidad 1 - Principios de Seguridad y Alta Disponibilidad

  • 1. Seguridad y Alta Disponibilidad UNIDAD 1. PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD 1
  • 2. Objetivos  Analizar la problemática general de la seguridad informática.  Conocer los principios sobre los que se sustenta.  Conocer el significado de alta disponibilidad.  Identificar las principales vulnerabilidades, ataques y medidas de seguridad a adoptar sobre los sistemas.  Diferenciar la seguridad física y lógica, y la pasiva de la activa 2
  • 3. Contenidos 1. Introducción a la Seguridad Informática 2. Fiabilidad, Confidencialidad, Integridad y Disponibilidad 3. Elementos vulnerables en el sistema informático: Hardware, Software y Datos. 4. Amenazas 4.1. Amenazas provocadas por las personas 4.2. Amenazas físicas y lógicas 4.3. Técnicas de ataque 5. Protección 5.1. Auditoría de seguridad de sistemas de información 5.2. Medidas de seguridad 3
  • 4. 1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 4
  • 5. Introducción a la Seguridad Informática (1)  Hoy en día, un sistema informático totalmente seguro es imposible. La conectividad global extiende el campo de posibles amenazas.  Seguridad informática: Asegurar que los recursos del sistema de información sean utilizados de la manera que se decidió y que el acceso y modificación a la información sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. 5
  • 6. Introducción a la Seguridad Informática (2)  Principales objetivos de la seguridad informática:  Detectar los posibles problemas y amenazas.  Garantizar la adecuada utilización de los recursos y de las aplicaciones de los sistemas.  Limitar las pérdidas y conseguir una adecuada recuperación en caso de un incidente.  Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo. 6
  • 7. 2 FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD 7
  • 8. Fiabilidad  La seguridad absoluta no es posible.  Seguridad informática: técnicas para obtener altos niveles de seguridad  FIABILIDAD  Fiabilidad: probabilidad de que un sistema se comporte tal y como se espera de él.  Pasamos a hablar de tener sistemas fiables en lugar de sistemas seguros 8
  • 9. Fiabilidad “ El único sistema que es totalmente seguro es aquel que se encuentra apagado y desconectado, guardado en una caja fuerte de titanio que está enterrada en cemento, rodeada de gas nervioso y de un grupo de guardias fuertemente armados. Aún así, no apostaría mi vida en ello ” Eugene H. Spafford 9
  • 10. Confidencialidad, Integridad y Disponibilidad  Un sistema seguro (o fiable) consiste en garantizar CIDAN Confidencialidad Integridad Disponibilidad + Autenticación No repudio 10
  • 11. Confidencialidad  Propiedad de la información por la que se garantiza que está accesible únicamente a personal autorizado.  Para un usuario que no tiene permiso para acceder a la información, ésta debe ser ininteligible. Sólo los individuos autorizados deben tener acceso a los recursos que se intercambian.  Ejemplos:  EFS (Encrypted File System).  Cifrado asimétrico/simétrico en comunicaciones. 11
  • 12. Confidencialidad  EFS (Encrypted File System). Cifrado de archivos en Windows para particiones NTFS. 12
  • 14. Integridad  Propiedad que busca mantener los datos libres de modificaciones no autorizadas.  Asegura que los datos del sistema no han sido alterados ni cancelados por personas o entidades no autorizadas y que el contenido de los mensajes recibidos es el correcto.  Ejemplos:  SFC (Windows)  Rootkit hunter (Linux)  Firma digital y funciones resumen para comunicaciones. 14
  • 15. Integridad  SFC (System File Checker). Utilidad de los sistemas Windows que comprueba la integridad de los archivos de sistema y reemplaza los que están corruptos o dañados por versiones correctas, si es posible. 15
  • 16. Integridad  Rootkit Hunter Herramienta GNU/Linux que, además de realizar la comprobación de integridad de los archivos de sistema (es decir, verificar que no han sido modificados), examina los permisos de los ejecutables del sistema y busca rootkits conocidos rastreando ficheros ocultos. Instalación: $ sudo aptitude install rkhunter Ejecución: $ sudo rkhunter –checkall 16
  • 18. Disponibilidad  Característica o condición de la información de encontrarse a disposición de quien debe acceder a ella.  Permitirá que la información esté disponible cuando lo requieran las personas o entidades autorizadas  Ejemplos:  www.securityfocus.com. Informes sobre vulnerabilidades en aplicaciones y SO.  www.nessus.org. Detecta vulnerabilidades tanto para Windows como GNU/Linux.  MBSA (Microsoft Baseline Security Analyzer). Detecta los errores más comunes de configuración de seguridad y actualizaciones de seguridad que falten para sistemas Windows.  NMAP (“Mapeador de redes”). Herramienta de código abierto para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas informáticos y descubrir servicios o servidores en una red informática. www.insecure.org/nmap. 18
  • 19. Disponibilidad  Alta Disponibilidad (High Availability) Capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones. Sistemas “24x7x365” Mantener los sistemas funcionando 24 horas al día, 7 días a la semana y 365 días al año a salvo de interrupciones (previstas o imprevistas) El mayor nivel acepta 5 minutos de inactividad al año  disponibilidad de 5 nueves: 99’999% Ejemplo de Alta Disponibilidad: CPD 19
  • 20. Confidencialidad, Integridad y Disponibilidad Tienen que existir los tres aspectos para que haya seguridad 20
  • 21. Autenticación  Confirmación de la identidad de un usuario, aportando algún modo que permita probar que es quien dice ser.  El sistema debe ser capaz de verificar que un usuario identificado que accede a un sistema o que genera una determinada información, es quien dice ser. Solo cuando un usuario o entidad ha sido autenticado, podrá tener autorización de acceso. Se puede exigir autenticación en la entidad origen de la información, en la de destino o en ambas.  Ejemplo: Usuario o login + contraseña o password 21
  • 22. No Repudio  Estrechamente relacionado con la autenticación, permite probar la participación de las partes en una comunicación.  Existen dos posibilidades: o No repudio en el origen: el emisor no puede negar el envío. La prueba la crea el propio emisor y la recibe el destinatario. o No repudio en el destino: el receptor no puede negar que recibió el mensaje. La prueba la crea el receptor y la recibe el emisor. 22
  • 23. CIDAN  Los distintos servicios de seguridad dependen jerárquicamente unos de otros. Es imprescindible que exista el nivel inferior para se pueda aplicar el siguiente. No repudio Autenticación Integridad Confidencialidad Disponibilidad 23
  • 24. 3 ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS 24
  • 25. Elementos vulnerables  Seguridad = problema integral Los problemas de seguridad no pueden tratarse aisladamente. Seguridad de todo el sistema = seguridad de su punto más débil.  Elementos a proteger:  Software  Hardware  Datos  Principal: es el más amenazado y el más difícil de recuperar 25
  • 26. Elementos vulnerables  Distintos niveles de profundidad relativos a la seguridad informática: LEGALES: LEGALES Ley Orgánica de Protección de Datos ORGANIZATIVAS (LOPD) FISICAS ORGANIZATIVAS: COMUNICACIONES Políticas de seguridad de usuarios, niveles de acceso, contraseñas, S.O. normas, procedimientos… HW FÍSICAS: Ubicación de los equipos, suministro eléctrico, etc… COMUNICACIONES: Protocolos y medios de transmisión seguros, etc… 26
  • 27. 4 AMENAZAS  Amenazas provocadas por personas  Amenazas físicas y medioambientales  Amenazas lógicas  Técnicas de ataque 27
  • 28. Amenazas provocadas por personas  Propio personal de una organización  Hackers o White|Grey| Black Hat o Cracker o Newbie o Wannaber o Phreaker o Script kiddie o Lammer o Luser (looser + user)  Pirata informático, ciberdelincuente o delincuente informático. 28
  • 29. Amenazas físicas y medioambientales  Afectan a las instalaciones y/o el HW contenido en ellas. Suponen el primer nivel de seguridad a proteger para garantizar la disponibilidad de los sistemas.  Robos, sabotajes, destrucción de sistemas.  Cortes, subidas y bajadas bruscas de suministros eléctricos  Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas extremas.  Catástrofes (naturales o artificiales): terremotos, inundaciones, incendios, humo o atentados de baja magnitud, etc.  Interferencias electromagnéticas que afecten al normal comportamiento de circuitos y comunicaciones. 29
  • 30. Amenazas lógicas  Software o código que de una forma u otra pueden afectar o dañar a nuestros sistemas. Creados de forma intencionada (malware) o por error (bugs o agujeros). o Herramientas de seguridad. o Falsos programas de seguridad (rogueware) o Puertas traseras (backdoors) o Virus o Gusano (worm) o Troyanos o Programas conejo o bacterias o Canales cubiertos 30
  • 31. Técnicas de ataque  Los tipos de amenazas pueden clasificarse en función de la técnica que empleen para realizar el ataque: o Malware o Ingeniería social o Scam o Spam o Sniffing o Spoofing o Pharming o Phishing o Password cracking o Botnet o Denegación de servicio o Denial of Service (DoS) 31
  • 33. Auditoría de seguridad de S.I.  Análisis de amenazas y riesgos potenciales para posteriormente adoptar medidas de seguridad.  Los objetivos de una auditoría de seguridad en los S.I. son:  Revisar la seguridad de los entornos y sistemas.  Verificar el cumplimiento de la normativa y legislación vigentes.  Elaborar un informe independiente 33
  • 34. Auditoría de seguridad de S.I.  Normativa:  COBIT Objetivos de Control de las Tecnologías de la Información y relacionadas.  ISO 27002 Código Internacional de buenas prácticas de seguridad de la información.  ISO 27001 Sistemas de Gestión de Seguridad de la Información (SGSI). Requisitos. Portal de ISO 27001 en español: www.iso27000.es 34
  • 36. Auditoría de seguridad de S.I.  Fases:  ¿Por qué son necesarias las auditorías? Acciones como el constante cambio en las configuraciones, la instalación de parches, actualización del SW y la adquisición de nuevo HW hacen necesario que los sistemas estén continuamente verificados mediante auditoría.  Ejemplos prácticos:  Auditoría wireless.  Auditoría de acceso a sistemas operativos.  Auditoría de acceso a datos y aplicaciones seguras.  Auditoría de versiones inseguras de aplicaciones y sistema operativo. 36
  • 37. Medidas de seguridad  Según el recurso a proteger:  Seguridad física: o Trata de proteger el HW (robos, catástrofes naturales o artificiales…) o Medidas: ubicación correcta, medidas preventivas contra incendios o inundaciones, control de acceso físico.  Seguridad lógica: o Protege el SW (SO + aplicaciones + información o datos del usuario) o Medidas: copias de seguridad, contraseñas, permisos de usuario, cifrado de datos y comunicaciones, SW antimalware, actualizaciones, filtrado de conexiones.  Según el momento en que se ponen en marcha las medidas:  Seguridad activa: acciones previas a un ataque (medidas preventivas). Son todas las medidas de seguridad lógicas.  Seguridad pasiva: acciones posteriores a un ataque o incidente (medidas correctivas). Son todas las medidas de seguridad física y las copias de seguridad que permiten minimizar el efecto de un incidente. 37
  • 38. Mantenerse siempre informado y al día es la primera y mejor recomendación en materia de seguridad informática 38