hola

Páginas: 11 (2557 palabras) Publicado: 12 de septiembre de 2013
COMISARIA GENERAL DE POLICÍA JUDICIAL
U.D.E.F. CENTRAL
BRIGADA DE INVESTIGACIÓN TECNOLÓGICA

Jefe del Grupo de Seguridad Lógica
Inspector Pablo Alonso

Comisaría General de Policía Judicial
ORGANIZACIÓN OPERATIVA
BRIGADA DE INVESTIGACIÓN TECNOLÓGICA

SECCIÓN OPERATIVA I

SECCIÓN OPERATIVA II

PROTECCIÓN AL MENOR
I y II

FRAUDES EN INTERNET
I y II

FRAUDE A LASTELECOMUNICACIONES

SEGURIDAD LÓGICA

REDES ABIERTAS

PROPIEDAD
INTELECTUAL

SECCIÓN TÉCNICA

INFORMES
APOYO TÉCNICO
FORMACIÓN
ESTUDIOS
I+D

¿Que es la seguridad?
La seguridad informática se
encarga de la identificación de las
vulnerabilidades de un sistema y
del establecimiento de
contramedidas que eviten que las
distintas amenazas posibles
exploten estas vulnerabilidades.

BRIGADADE INVESTIGACIÓN TECNOLÓGICA
CUERPO NACIONAL DE POLICIA

CONCEPTO DE SEGURIDAD
“Proceso consistente en mantener
un nivel aceptable de riesgo
percibido”
Richard Bejtlich.
El Tao de la monitorización de seguridad en redes

Eventualmente TODO
sistema de seguridad
FALLARÁ.

Objetivos de la seguridad
• Garantizar el CID
– Confidencialidad: Que nadie más lo vea
– Integridad: Que nadiemás lo cambie
– Disponibilidad: Que siempre esté ahí

• Implantar las reglas de Oro
– Autenticación: Quién es
– Autorización: Qué puede hacer
– Auditoría: Qué ocurrió

• Asegurar el No Repudio
– Que nadie pueda decir que él NO FUE

Conceptos Básicos
• Vulnerabilidad.
– Punto o aspecto del sistema o sus aplicaciones
que es susceptible de ser atacado o de dañar la
s e g u r i d a dd e l m i s m o . Re p r e s e n t a n l a s
debilidades o aspectos falibles o atacables en un
sistema informático.

• Amenaza.
– Posible peligro para el sistema. Puede ser una
persona (hacker), un programa (virus, caballo
de Troya, ...), o un suceso natural o de otra
índole (fuego, inundación, etc.). Representan
los posibles atacantes o factores que
aprovechan las debilidades delsistema.

• Contramedida.
– Técnicas de protección del sistema contra las
amenazas.

BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
CUERPO NACIONAL DE POLICIA

Seguridad Informática

CARACTERISTICAS A GARANTIZAR

•Disponibilidad
– El sistema se mantiene funcionando eficientemente y es
capaz de recuperarse rápidamente en caso de fallo.

•Integridad
– Permite asegurar que no se ha falseado lainformación, es
decir, que los datos recibidos o recuperados son
exactamente los que fueron enviados o almacenados, sin
que se haya producido ninguna modificación.

•Confidencialidad
– Capacidad del sistema para evitar que personas no
autorizadas puedan acceder a la información almacenada
en él.

BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
CUERPO NACIONAL DE POLICIA

Seguridad InformáticaOTROS ASPECTOS

•Autenticidad
– Permite asegurar el origen de la información. La identidad
del emisor puede ser validada, de modo que se puede
demostrar que es quien dice ser.

•Consistencia
– Asegurar que el sistema se comporta como se supone que
debe hacerlo con los usuarios autorizados

•Aislamiento
– Regular el acceso al sistema, impidiendo que personas no
autorizadas entren en él.•Auditoria
– Capacidad de determinar qué acciones o procesos se han
llevado a cabo en el sistema, y quién y cuándo las han
llevado a cabo.

BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
CUERPO NACIONAL DE POLICIA

Seguridad Informática

PRINCIPIOS FUNDAMENTALES

•Principio de menor privilegio
– Cualquier objeto (usuario, administrador, programa, sistema,
etc.) debe tener tan solo losprivilegios de uso necesarios para
desarrollar su tarea y ninguno más.

•Principio del eslabón más débil
– En todo sistema de seguridad, el máximo grado de seguridad no
es la suma de toda la cadena de medidas sino el grado de
seguridad de su eslabón más débil.

•Punto de control centralizado
– Se trata de establecer un único punto de acceso a nuestro
sistema, de modo que cualquier atacante...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hola hola hola hola
  • hola hola hola hola hola
  • hola hola hhola hola y hola
  • hola hola hola
  • Hola Hola Hola
  • Hola Hola Hola
  • hola hola hola
  • Hola hola

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS