Seguridad informatica
Protección de la Información
Introducción
Antecedentes
• Antiguamente:
– Objeto físico
• Datos guardados • Datos enviados Cerradura Seguridad de almacén Guarda Vigilancia electrónica
Seguridad de comunicación Cifrado
Reducción de Seguridad de emisión emisiones electromagnéticas
– Datos transmitidos
• En la actualidad:
– Datos en computadoras – Computadorasinterconectadas Seguridad de computadora Seguridad de red
Seguridad de la información
Introducción
Qué es la seguridad
• No hay definición consensuada • Impedir que ocurran cosas malas o, al menos, hacerlas menos probables [Walker, 2004] • Conjunto de estrategias y técnicas para hacer frente a infracciones deliberadas de las propiedades deseadas de un sistema (con usuarios que no se portanbien) [Gollman, 2004] • Protección de elementos mediante [Stallings, 2005]:
– Prevención: Tomar medidas para impedir que los elementos sean vistos, dañados o robados – Detección: Tomar medidas para detectar cuándo, cómo y quién ha dañado un elemento – Reacción: Tomar medidas para recuperar los elementos o recuperarse del daño
Introducción
¿Qué vamos a tratar?
• • • Necesidad de seguridad(ataques) Servicios de seguridad Mecanismos de seguridad
Para datos almacenados en computadoras y transmitidos por redes de computadoras
No veremos cómo delinquir
Introducción
Necesidad de seguridad
• Pensar en:
– Posibles situaciones no deseadas a las que enfrentarse – Quiénes las pueden provocar
Introducción
Situaciones no deseadas
Introducción
Adaptado de [Itkins 2004]Atacantes
• Personas llevadas por desafío intelectual o por aburrimiento • (Ex)Empleados vengativos • Personas (empleados, clientes, delincuentes) que buscan beneficio económico • Delincuencia organizada que quiere ocultar actividades ilegales • Espías de compañías o países rivales con fines económicos, políticos o militares • Terroristas o naciones que intentan influir en la política de unestado • Usuario que mete la pata • Fenómeno de la naturaleza (huracán, terremoto, …) que causa catástrofes • ...
Introducción
Terminología relacionada con lo anterior
• • • • Vulnerabilidad – Debilidad que se puede aprovechar Amenaza – Posibilidad de aprovechar una debilidad Ataque – Realización de una amenaza Riesgo – Medida del coste de una vulnerabilidad (teniendo en cuenta laprobabilidad de un ataque exitoso) Seguridad – Identificar vulnerabilidades, proteger frente amenazas reducir impacto de ataques y reflexionar sobre riesgos [Ryan, 2004]
•
Introducción
Algunas vulnerabilidades
• Software (con fallos) • Contenido activo (malicioso): macros, scripts, etc. • Puertos abiertos: telnet, correo, etc. • Configuración de recursos (incorrecta): permisos, etc. • Puertastraseras (agujeros de seguridad deliberados) • Comunicación (sin cifrado) • Contraseñas (mal elegidas) • Mecanismo de cifrado (con fallos) • Localización física (no segura) • Administradores y usuarios (mal adiestrados) • ... • Suposiciones: Nadie extraño puede acceder al hardware, el código del programa no se puede modificar durante su ejecución , etc.
Introducción
Seguridad total = Seguridad decomponente más vulnerable
De qué sirve tener un cerrojo de 1000 € en la puerta si la ventana está abierta
Ataques (a la seguridad)
Lugares
• • • • • Información en papel Información en disco duro Información en dispositivo de almacenamiento externo Información en servidor Información en tránsito
Tipos
Pasivo Según acción Activo
Introducción
Deliberado Según voluntad AccidentalTipos de ataques
Fisgoneo Pasivo
prevenir detectar recuperar
A D A
Se hace pasar por A
Escucha (de contenido) Analisis del trafico
B
D
Suplantación
A
B
Activo
prevenir detectar recuperar
Repetición
X
D
X Y
A
B
Modificación
D Servidor A
Denegación de servicio
Introducción
Servicios (de seguridad)
• Para hacer frente a ataques • Para mejorar...
Regístrate para leer el documento completo.