Tema 10
-
Upload
encargadoweb -
Category
Documents
-
view
218 -
download
0
description
Transcript of Tema 10
-
5/18/2018 Tema 10
1/15
Sistemas Informativos de GestinCurso 2014/2015
Tema 10
SEGUIMIENTO DE UN SISTEMA DEINFORMACIN I: SEGURIDAD
-
5/18/2018 Tema 10
2/15
Sistemas Informativos de GestinCurso 2014/2015
Algunos conceptos bsicos
2
Una direccin IP
Un puerto
Un proxy Un firewall
Un router
Un DNS
Qu es?
Una LAN
Un IDS
Un IPS Una Deny of service (DOS)
Un keylogger
-
5/18/2018 Tema 10
3/15
Sistemas Informativos de GestinCurso 2014/2015
La seguridad se caracteriza por la preservacin de la
confidencialidad, integridad y disponibilidad de la informacin;adicionalmente pueden tenerse en consideracin otras propiedades
como autenticacin, responsabilidad, no repudio y fiabilidad (ISO
17799:2005)
TR Z BILID D
UTENTIC CION
NO REPUDIO
CONFIDENCI LID D
INTEGRID D
DISPONIBILID D
S
E
G
U
R
I
D
D
SEGURID D TOT L
SEGURID D
NECESID DES
OPER TIV S
RESPONS BILID D
GESTIN DE L SEGURID D
Concepto de seguridad
3
-
5/18/2018 Tema 10
4/15
Sistemas Informativos de GestinCurso 2014/2015
Estamos acostumbrados a manejar la seguridad en la
sociedad fsica
No abras la puerta a nadie
Deja el coche con la alarma conectada
Ten cuidado al cruzar No vuelvas tarde, que ese barrio por la noche no es
seguro
No te dejes la cartera a la vista
La Seguridad de toda la vida
4
-
5/18/2018 Tema 10
5/15
Sistemas Informativos de GestinCurso 2014/2015
Sin embargo en la Sociedad de la Informacin estamosms perdidos
Cmo cierro la puerta de mi ordenador?
De dnde saco una alarma por si alguien entra en mi
equipo? Cmo se hace para que mi equipo no se cuelgue?
Cmo me entero de qu zonas de la Web no son
seguras?
Tengo que guardar en cajones papeles, CDRoms,etc.?
La Seguridad de la Sociedad de la Informacin
5
-
5/18/2018 Tema 10
6/15
Sistemas Informativos de GestinCurso 2014/2015
Llevamos siglos usando el sentido comn en la sociedad fsica
Nuestra educacin desde pequeos esta llena de referencias a la
seguridad y al sentido comn
La educacin sobre el sentido comn en la Sociedad de la
Informacin no existe
Las empresas pagan a sus tcnicos cursos de configuracin de
firewalls, pero no pagan un curso de Sentido Comn para toda la
plantilla
No hemos tenido padres, abuelos o profesores que nos dijeran
que JUAN no es una buena clave de acceso
Concepto de gestin de la S.I.
6
-
5/18/2018 Tema 10
7/15
Sistemas Informativos de GestinCurso 2014/2015
taques
Externos
taques
Internos
Interrupcin de
suministros
ccidentes
Errores
Una cadena es tan fuertecomo el ms dbil de
sus eslabones
Distintas amenazas
7
-
5/18/2018 Tema 10
8/15
Sistemas Informativos de GestinCurso 2014/2015
El xito de una empresa dependerde lacalidad de la informacin que genera ygestiona. As, una empresa tendrunainformacin de calidad si sta posee,
entre otras caractersticas, las deconfidencialidad, de integridad y dedisponibilidad.
... pero Qu tenemos de valor?
8
NO CAER EN LA PARANOIA.
-
5/18/2018 Tema 10
9/15
Sistemas Informativos de GestinCurso 2014/2015
InteresesNacionales
Gananciapersonal
Famapersonal
Curiosidad
Iniciado Experto EspecialistaAprendiz
Segmentode mayor
crecimiento
AutorVndalo
Ladrn
Espa
Intruso
La evolucin de los malos
9
-
5/18/2018 Tema 10
10/15
Sistemas Informativos de GestinCurso 2014/2015
Nosotros mismos. Ingeniera social
Podemos contar con el Firewall ms robusto, el
mejor antivirus pero es importante considerar
dentro del plan de seguridad a los usuarios.
Si estos son manipulados es posible la prdida deinformacin o el acceso a informacin sensible de
los mismos.
10
-
5/18/2018 Tema 10
11/15
Sistemas Informativos de GestinCurso 2014/2015
Los segundos agujeros de seguridad...
Las tcnicas criptogrficas son seguras, pero losusuarios ...
No usan passwords de calidad
No quieren u olvidan cifrar ficheros y correos
Los descifran y olvidan borrar el fichero en claro
Los imprimen y los dejan en
la impresora, la mesa, la papelera, el autobs, etc.
Aunque
tecnolgicamente se
consiguiera un sistema
seguro, el problemasigue existiendo.
11
-
5/18/2018 Tema 10
12/15
Sistemas Informativos de GestinCurso 2014/2015
Hacker:
Persona muy hbil con los ordenadores capaz deentrar en sistemas cuyo acceso es restringido.Su objetivo es probarse a si mismo que puedeacceder al sistema, y conseguir informacin. Su
ideal es la informacin libre Entre muchas clasificaciones estn las de White
Hat (generalmente no delictivos), Black Hat(generalmente es delictivo) y Grey Hat
(reconvertidos por la empresa).
Ataques externos. Algunos de los malos...
12
-
5/18/2018 Tema 10
13/15
Sistemas Informativos de GestinCurso 2014/2015
El lenguaje Hacker:
Ataques externos. Algunos de los malos...
13
http://www.webmaniacos.com/35cr17ur4-h4ck3r/
-
5/18/2018 Tema 10
14/15
Sistemas Informativos de GestinCurso 2014/2015
Cracker:
Esta palabra tiene dos acepciones, HACKER queentra a un sistema con fines malvados, la genteque desprotege programas, los modifica paraobtener determinados privilegios, etc.
Ataques externos. Algunos de los malos...
14
-
5/18/2018 Tema 10
15/15
Sistemas Informativos de GestinCurso 2014/2015
Son acciones que vulneran la confidencialidad,integridad y disponibilidad de la informacin.
Ataques a un sistema informtico: Fraude Malversacin Robo
Sabotaje Espionaje Chantaje
Revelacin Mascarada Virus
Gusanos C. de Troya Spam
Cules son las formas de atacar ms comunes?
15