Anexo Seguridad en Sistemas de Información.ppt

56
SEGURIDAD EN SISTEMAS DE INFORMACIÓN

Transcript of Anexo Seguridad en Sistemas de Información.ppt

  • SEGURIDAD EN SISTEMAS DE INFORMACIN

  • Introduccin Con los Sistemas de Informacin (SI) cada vez ms bajo amenazas de ataques se comienza a tomar la seguridad de manera ms seria.En los ltimos aos ha aumentado significativamente la cantidad de reportes de incidentes por parte de las empresas

  • IntroduccinLa seguridad en Sistemas Informticos es un proceso cuyo objetivo es proteger la informacin desde un amplio rango de amenazas con el objeto de asegurar la continuidad del negocio, minimizar el dao y maximizar el retorno de inversiones y oportunidades de negocio. Es responsable de identificar los riesgos asociados a la informacin y luego tomar las medidas efectivas para administrar el riesgo

  • Informacin Es un activo el cual, al igual que otros activos importantes para el negocio, tiene un valor para la organizacin y por lo tanto requiere ser protegida en forma adecuada.

  • Tipos de informacin:Gubernamental. Informacin de importancia nacional.Interna. Informacin que la organizacin no quiere que sus competidores conozcan.Clientes. Informacin que los clientes podran querer que la organizacin no divulgue.Informacin compartida con socios. Sujeta a contrato o compromiso de no divulgacin.Pblica. Informacin libremente disponible para todos quienes quieran utilizarla

  • 3 objetivos bsicos:ConfidencialidadIntegridad Disponibilidad

  • 1. ConfidencialidadAsegurar que la informacin es accesible slo por aquellos que estn autorizados. Un Sistema seguro no debe permitir que la informacin sea conocida por alguien que no est autorizado para acceder a ella.

  • 2. Integridad Resguardar la exactitud y completitud de la informacin y mtodos de procesamiento. La Integridad de Informacin significa que el sistema no debe corromper la informacin o permitir cambios maliciosos o accidentales de ella.

  • 3. Disponibilidad Asegurar que los usuarios autorizados tienen acceso a la informacin y recursos asociados cuando lo requieran. Lo opuesto a disponibilidad es la negacin del servicio. Esto significa que los usuarios del sistema no pueden acceder a la informacin que necesitan y puede ser tan destructiva como el robo de informacin.

  • 3. DisponibilidadDe alguna manera, la disponibilidad es una lnea base de seguridad que todos necesitamos. Si no se puede tener acceso a la informacin, no se puede afirmar que la confidencialidad e integridad se estn cumpliendo. Se debe comprender que mantener el funcionamiento de los sistemas es un aspecto importante dentro de la seguridad.

  • Categoras Generales de Ataques a la Informacin

  • Categoras Generales de Ataques a la Informacin Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de informacin desde una fuente a un destino. Un ataque es la realizacin de una amenaza facilitada por una vulnerabilidad

  • A. InterrupcinUn recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destruccin de un elemento hardware, como un disco duro o cortar una lnea de comunicacin

  • B. Intercepcin Una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podra ser una persona, un programa o un PC. Ejemplos: pinchar una lnea para apropiarse de datos que circulen por la red, la copia ilcita de archivos o programas (intercepcin de datos)

  • C. Modificacin Una entidad no autorizada no slo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son:Cambio de valores en un archivo de datosAlterar un programa para que funcione de forma diferenteModificar el contenido de mensajes que estn siendo transferidos por la red

  • D. Fabricacin Una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la integridad. Ejemplos de este ataque son:Insercin de mensajes redundantes en una redAadir registros a un archivo

  • Otra Clasificacin de Ataques:Ataques PasivosAtaques Activos

  • Ataques PasivosEn los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la escucha o monitorea para obtener informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico. Originan problemas de confidencialidad.Son muy difciles de detectar (ya que no provocan ninguna alteracin de los datos). Es posible evitar su xito mediante el cifrado de la informacin.

  • Ataques Activos Implican algn tipo de modificacin del flujo de datos transmitido o la creacin de un flujo falso de datosCategoras:Suplantacin de identidad Reactuacin (mensajes legtimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. )Modificacin de mensajes Degradacin fraudulenta del ser . Ej: negacin de servicio

  • Conceptos Clave

  • AmenazaPeligro posible para el sistema; este peligro puede ser una persona (cracker, espa o alguien que por error o falta de capacitacin produce un dao), una cosa (fallas en un equipo) o un evento (fuego o inundacin) que puede sacar provecho de una vulnerabilidad del sistema

  • VulnerabilidadCaracterstica de un recurso que lo hace susceptible a la materializacin de una amenaza. Mientras ms vulnerabilidades y amenazas se vean en un sistema, es ms necesario considerar cuidadosamente cmo proteger dicha informacin y sistemas

  • ContramedidasTcnicas para proteger sistemas. Cmo cules?

  • La seguridad en SI

  • La seguridad en SI consiste en:identificar las amenazas que posee un sistemaidentificar las vulnerabilidades que facilitan la materializacin de dichas amenazas, y a partir de un anlisis de riesgos adoptar las acciones que tiendan a disminuir el riesgo. De esta manera, el riesgo puede ser representado segn la siguiente ecuacin:Riesgo = Amenaza * VulnerabilidadDonde :Amenaza = evento que podra explotar en vulnerabilidadVulnerabilidad = puntos potenciales a ataque.

  • Tipos de Amenazas Amenazas Naturales y FsicasAmenazas Involuntarias Amenazas Intencionales.

  • 1. Amenazas Naturales y FsicasAmenazas que ponen en peligro cada instalacin fsica o equipamiento; fuego, inundaciones, fallas de energa y otros desastres

  • 2. Amenazas InvoluntariasEstos son peligros producidos por ignoranciaEjemplos:un usuario o administrador que no tiene los conocimientos suficientes, que no ha ledo la documentacin o no comprende la importancia de seguir adecuadamente los procedimientos de seguridad. Un usuario puede borrar un disco o puede intentar ejecutar una simple actualizacin y de forma inadvertida, borrar un archivo. Un administrador puede cambiar la proteccin de un archivo de passwords (contraseas) o un sistema de software crtico. Mucha informacin se corrompe ms por ignorancia que por malicia.

  • 3. Amenazas IntencionalesLos agresores se encuentran en dos grupos: externos e internos. Externos: Agentes de inteligencia externos, terroristas, criminales, piratas corporativos, crackers Aunque la mayora de los mecanismos de seguridad protegen mejor contra intrusos externos, estudios del FBI/CSI (Computer Security Institute), indican que cerca del 70% de las penetraciones a los sistemas son realizados por usuarios internos. Dentro de las amenazas intencionales, la ms importante es el denominado Cdigo Malicioso o Amenaza Programada.

  • Tipos de cdigo Malicioso VirusWorms - GusanosCaballos de TroyaBombasTrampasSpoofs - Engaos

  • 1. VirusFragmento de cdigo que se autocopia dentro de otro programa ms grande, modificndolo. A diferencia de los gusanos, un virus no es un programa independiente. Un virus slo se ejecuta cuando su programa host comienza a ejecutarse. Luego, el virus se replica, infectando otros programas. Un virus puede comenzar a reproducirse inmediatamente o permanecer inactivo por algn tiempo, hasta que es activado por un evento en particular, por ejemplo, una fecha.

  • 1. VirusUn virus puede infectar la memoria, discos, cintas o cualquier otro tipo de almacenamiento. Degrada el rendimiento del sistema adems de causar otros daos, tales como borrado de datos. Un virus puede extenderse, por ejemplo, a travs de una red o a travs del uso de software infectado en dispositivos de almacenamiento

  • 2. Worms - GusanosEs un programa independiente. Se reproduce copindose de manera explosiva de un PC a otro, generalmente sobre una red. Un gusano se extiende rpidamente de un sitio a otro, mantiene su independencia y generalmente no modifica otros programas ni destruye datos.Usualmente causa daos aprovechando los recursos de la red, atndose a estos recursos y, eventualmente, provocando el colapso de la red.

  • 3. Caballos de TroyaFragmento de cdigo que se esconde dentro de un programa y ejecuta una funcin disfrazado y junto con la funcin aparente, el programa ejecuta alguna otra operacin no autorizada. Amenudo se esconden en programas que son atractivos para los usuarios, desplegando informacin de nuevas caractersticas del sistema o juegos novedosos.Caballo de Troya clsico: password grabber coleccionista de contraseas que simula el proceso de autenticacin normal

  • 4. Bombas Es un tipo de caballo de Troya, usado para liberar un virus, un gusano o algn otro sistema de ataque.Puede ser un programa independiente o un trozo de cdigo que est siendo sembrado por un programador.Tcnicamente existen dos tipos: De tiempo: se activa en una fecha en particular Lgicas: se activa cuando ocurre un evento en particular .

  • 5. TrampasMecanismo construido dentro de un sistema por su diseador. Su funcin es dar al diseador una forma de probar o monitorear la operacin del sistema, evadiendo su proteccin normal. Aunque tales trampas son removidas antes liberar el programa a los clientes, algunas veces son dejadas en el cdigo, ya sea deliberada o accidentalmente.

  • 6. Spoofs - EngaosEs un nombre genrico para un programa que engaa a un usuario confiado dndole amplios privilegios. A menudo, es un mecanismo Caballo de Troya en el cual un usuario no autorizado es engaado para ejecutar inadvertidamente un programa no autorizado, como el password grabber, descrito anteriormente.

  • Tipos de Vulnerabilidades Vulnerabilidades FsicasVulnerabilidades NaturalesVulnerabilidades de Hardware y SoftwareVulnerabilidades del MedioVulnerabilidades de EmanacinVulnerabilidades de las comunicacionesVulnerabilidades Humanas

  • 1. Vulnerabilidades FsicasLos edificios y oficinas son vulnerables. Los intrusos pueden ingresar en las dependencias. Una vez dentro, pueden sabotear y saquear los computadores, pueden robar discos, cintas, etc.

  • 2. Vulnerabilidades NaturalesLos computadores son muy vulnerables a desastres naturales y amenazas medioambientales. Ejemplos: fuego, agua, terremotos y prdidas de energa pueden destruir los computadores y junto con ello, la informacin.

  • 3. Vulnerabilidades de Hardware y SoftwareCiertos tipos de fallas de hardware pueden comprometer la seguridad de todo un SI. Las fallas de software de cualquier tipo pueden causar que el sistema falle, pueden abrir un sistema para que sea penetrado, o simplemente puede hacer que el sistema sea tan poco confiable que no d confianza para trabajar adecuada y eficientemente. Incluso si el hardware y el software son seguros independientemente, el sistema completo puede verse comprometido si los componentes de hardware son mal conectados o si el software es instalado incorrectamente.

  • 4. Vulnerabilidades del MedioLos paquetes de discos, cintas, e impresiones pueden ser robados, o daados por factores medioambientales tales como polvola humedad y diferencias de temperatura tambin pueden causar daos

  • 5. Vulnerabilidades de EmanacinTodo el equipamiento electrnico emite radiacin elctrica y electromagntica. Curiosos electrnicos pueden interceptar las seales emanadas desde SI y redes, y pueden descifrarlas. Entonces, la informacin almacenada y transmitida por los sistemas y las redes se vuelve vulnerable.

  • 6. Vulnerabilidades de las ComunicacionesSi un computador es conectado a una red, se incrementan exponencialmente los riesgos de que alguien sea capaz de penetrar en dicho sistema. Los mensajes pueden ser interceptados, cambiados de destino o falsificados. Las lneas de comunicacin que conectan los computadores entre s, o terminales con computadores centrales pueden ser daadas fsicamente

  • 7. Vulnerabilidades HumanasLas personas que administran y usan los SI representan la mayor vulnerabilidad de todas. Los usuarios comunes, operadores y otras personas del equipo de trabajo pueden ser sobornadas o forzadas a proporcionar sus contraseas, abrir puertas o poner en peligro la seguridad de los sistemas.Los ataques de esta naturaleza se conocen como de Ingeniera Humana

  • Tipos de ContramedidasSeguridad de la Informacin AlmacenadaSeguridad en las Comunicaciones Seguridad fsica

  • 1. Seguridad de la Informacin AlmacenadaSe relaciona con el control de quin puede acceder al sistema y a la informacin almacenada en l.Algunas medidas de control de seguridad en acceso incluyen contraseas, auditora y procedimientos administrativos como backups (respaldos). Las polticas de seguridad y los productos comerciales pueden reducir la probabilidad de que un ataque sea capaz de penetrar las defensas del sistema.

  • 1. Seguridad de la Informacin AlmacenadaMecanismos ampliamente utilizados para garantizar seguridad en este aspecto son Autenticacin. medio por el cual se establece la validez de la identidad de un usuario. Control de Acceso. Est directamente ligado con el mecanismo de Autenticacin. El sistema controla y limita el acceso, protegindose frente a usos no autorizados o manipulacin Mirroring o duplicacin de servidores Clustering

  • 2. Seguridad en las ComunicacionesEs la proteccin de informacin mientras sta est siendo transmitida por un medio telefnico, cable, microondas, satlites u otros medios. La encriptacin es un mtodo altamente efectivo de proteccin de informacin tanto para almacenaje como durante la transmisin Mecanismos conocidos:CifradoFirma DigitalCortafuego

  • 3. Seguridad Fsica Es la proteccin del equipamiento fsico contra daos provocados por desastres naturales o intrusos. Los mtodos de seguridad fsica incluyen cerraduras y llaves, as como tecnologas ms avanzadas como tarjetas inteligentes o dispositivos biomtricos. Tambin se pueden establecer polticas que protejan contra este tipo de peligros y hacer planificaciones en caso de desastres, como por ejemplo, respaldando informacin crtica en otras dependencias (ordenndola para su uso en casos de emergencia).

  • Mtodos de encriptacin

  • Mtodos de encriptacinSIMETRICAASIMETRICA

  • Poltica de Seguridad

  • Poltica de SeguridadUna poltica de seguridad es uno de los mecanismos bsicos dentro de la Seguridad en SI. Consiste en una declaracin formal de reglas, las cuales deben ser conocidas y acatadas por las personas que acceden a la tecnologa y recursos de informacin de una organizacin. El propsito principal de una poltica de seguridad es informar a los usuarios, personal y administradores de sus requerimientos obligatorios para proteger la tecnologa y recursos de informacin.

  • Poltica de SeguridadLa poltica debe especificar los mecanismos a travs de los cuales sern cumplidos estos requerimientos. Otro propsito es proporcionar una base desde la cual adquirir, configurar y auditar sistemas y redes