Seguridad informatica

Páginas: 5 (1174 palabras) Publicado: 29 de junio de 2010
Introducción
Protección de la Información

Introducción

Antecedentes
• Antiguamente:
– Objeto físico
• Datos guardados • Datos enviados Cerradura Seguridad de almacén Guarda Vigilancia electrónica

Seguridad de comunicación Cifrado
Reducción de Seguridad de emisión emisiones electromagnéticas

– Datos transmitidos

• En la actualidad:
– Datos en computadoras – Computadorasinterconectadas Seguridad de computadora Seguridad de red

Seguridad de la información
Introducción

Qué es la seguridad
• No hay definición consensuada • Impedir que ocurran cosas malas o, al menos, hacerlas menos probables [Walker, 2004] • Conjunto de estrategias y técnicas para hacer frente a infracciones deliberadas de las propiedades deseadas de un sistema (con usuarios que no se portanbien) [Gollman, 2004] • Protección de elementos mediante [Stallings, 2005]:
– Prevención: Tomar medidas para impedir que los elementos sean vistos, dañados o robados – Detección: Tomar medidas para detectar cuándo, cómo y quién ha dañado un elemento – Reacción: Tomar medidas para recuperar los elementos o recuperarse del daño

Introducción

¿Qué vamos a tratar?
• • • Necesidad de seguridad(ataques) Servicios de seguridad Mecanismos de seguridad

Para datos almacenados en computadoras y transmitidos por redes de computadoras

No veremos cómo delinquir

Introducción

Necesidad de seguridad
• Pensar en:
– Posibles situaciones no deseadas a las que enfrentarse – Quiénes las pueden provocar

Introducción

Situaciones no deseadas

Introducción

Adaptado de [Itkins 2004] Atacantes
• Personas llevadas por desafío intelectual o por aburrimiento • (Ex)Empleados vengativos • Personas (empleados, clientes, delincuentes) que buscan beneficio económico • Delincuencia organizada que quiere ocultar actividades ilegales • Espías de compañías o países rivales con fines económicos, políticos o militares • Terroristas o naciones que intentan influir en la política de unestado • Usuario que mete la pata • Fenómeno de la naturaleza (huracán, terremoto, …) que causa catástrofes • ...
Introducción

Terminología relacionada con lo anterior
• • • • Vulnerabilidad – Debilidad que se puede aprovechar Amenaza – Posibilidad de aprovechar una debilidad Ataque – Realización de una amenaza Riesgo – Medida del coste de una vulnerabilidad (teniendo en cuenta laprobabilidad de un ataque exitoso) Seguridad – Identificar vulnerabilidades, proteger frente amenazas reducir impacto de ataques y reflexionar sobre riesgos [Ryan, 2004]



Introducción

Algunas vulnerabilidades
• Software (con fallos) • Contenido activo (malicioso): macros, scripts, etc. • Puertos abiertos: telnet, correo, etc. • Configuración de recursos (incorrecta): permisos, etc. • Puertastraseras (agujeros de seguridad deliberados) • Comunicación (sin cifrado) • Contraseñas (mal elegidas) • Mecanismo de cifrado (con fallos) • Localización física (no segura) • Administradores y usuarios (mal adiestrados) • ... • Suposiciones: Nadie extraño puede acceder al hardware, el código del programa no se puede modificar durante su ejecución , etc.
Introducción

Seguridad total = Seguridad decomponente más vulnerable
De qué sirve tener un cerrojo de 1000 € en la puerta si la ventana está abierta

Ataques (a la seguridad)
Lugares
• • • • • Información en papel Información en disco duro Información en dispositivo de almacenamiento externo Información en servidor Información en tránsito

Tipos
Pasivo Según acción Activo
Introducción

Deliberado Según voluntad Accidental Tipos de ataques
Fisgoneo Pasivo
prevenir detectar recuperar

A D A
Se hace pasar por A

Escucha (de contenido) Analisis del trafico

B

D

Suplantación

A

B

Activo
prevenir detectar recuperar

Repetición
X

D
X Y

A

B

Modificación
D Servidor A

Denegación de servicio
Introducción

Servicios (de seguridad)
• Para hacer frente a ataques • Para mejorar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS