Ppt 2 Seguridad Informatica
Topologias de red ƒ Estrella
Topologia ƒ Anillo Token Ring
Bus Topologia
Repetidor Interconexion
Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores : Capa 3 Gateway : Capas Superiores
Riesgos de seguridad ISP
Perdidas de seguridad
Implementar Seguridad *Una política de seguridad por escrito *Entrenamiento en seguridad *Declaración de secreto firmada por el empleado *Boletines internos de la Empresa *Vigencia ostensible de las Normas de seguridad *Auditorías periódicas
Pasos a dar Que recursos trato de proteger? De quien debo protegerlos? Que tan posibles son las amenazas? Que tan importante es el recurso? El costo de proteger al recurso debe ser menor que el ld de recuperacion en caso de ser afectado!
Analisis de Riesgo Se debe Estimar el riesgo de perder el recurso Estimar la importancia del recurso El producto de ambos es el riesgo evaluado
Responsable de seguridad Implementar, monitorear y verificar el cumplimiento de las normas de seguridad Preferentemente trabajo de tiempo completo Con voz en reuniones Debe recibir sugerencias de usuarios finales Dirige el comite de seguridad
Responsabilidad de los empleados Mantener el secreto de los ID, Passwords, Nombres de archivos, etc. Informar de sospechas de violaciones a la seguridad * Mantener el cumplimiento de las Normas de seguridad d
Amenazas Vulnerabilidad d de datos Vulnerabilidad de software Vulnerabilidad fisica del sistema Vulnerabilidad de la transmision
Tipos de Ataques Basados en Contraseñas Intercepcion de paquetes Mediante accesos de confianza Falsas IP Ingenieria social Prediccion de secuencia Secuestro de sesiones Vulnerabilidad tecnologica Bibliotecas compartidas
Politicas Sondeos legitimos de red para probar seguridad Cuales estan permitidos? Se permite probar virus (MUY PELIGROSO )? Como se protege a los usuarios de los sondeos de seguridad? A quien rinden cuenta las personas que tienen privilegios especiales de acceso No permitir contraseñas igual al nombre Desactivar las cuentas sin uso No permitir el uso de la misma contraseña por mucho tiempo
Politicas Cont. Se debe determinar el grado en que el administrador esta autorizado a examinar directorios y archivos de usuarios Si un usuario no tiene necesidad de manejar informacion delicada no debe tener cuenta en un sistema que la contenga Violacionnes de Seguridad Por negligencia i Por accidente Ignorancia de la politica Deliberadamete
Violaciones de Seguridad Dos respuestas Proteja y Continue Si la compañia es vulnerable, implica proteger la red inmediatamente para que los usuarios puedan seguir usandola Persiga y demanded Se permite que el intruso continue pero bajo estrecha vigilancia y control, el intruso no debe enterarse, Se buscan pruebas para demanda
Proteger y Continuar Si la Empresa NO esta bien protegida Si la actividad id d intrusa puede causar daños considerables Si el costo de la demanda es muy elevado o no hay voluntad Si se esta sujeto a demanda de usuarios
Perseguir y Demandar Si el sistema esta bien protegido Si es ataque repetitivo Si el sitio es notorio Si el intruso es controlable Si se esta dispuesto a demandar Si se dispone de buenos respaldos
Principio MUY importante Necesidad de saber *Solo dar acceso al que tiene necesidad de ella *Si un usuario no tiene necesidad de determinada informacion NO debe tener acceso al servidor que la contenga
Objetivos de Seguridad Confidencialidad Proteccion P de la informacion i contra personas no autorizadas Integridad Proteccion P frente a modificaciones no autorizadas Disponibilidad Asegura la accesibilidad de la informacion ylos servicios cuando sean necesarios
Seguridad en transacciones Se necesita un buen grado de seguridad Confidencialidad Autenticacion ti i Integridad No repudio Garantia de entrega Deteccion y eliminacion de mensajes duplicados
Confidencialidad Proteccion de los datos ante ataques pasivos ( escuchas) Se debe proteger contra analisis de transmisiones No solo importa que leean el mensaje tambien debe evitarse que se sepa el destino Ej : Ambiente : Guerra fria años 70, sin importar el contenido un mensaje no informado entre el Pentagono y el Kremlin provocaria investigaciones
Autenticacion Asegura que el servicio fue generado por quien asegura generarlo Se debe asegurar que una tercera parte no puede interferir disfrazando algunos de los mensajes
Integridad Asegura que el mensaje fue recibido tal cual como se lo envio Sin duplicaciones Sin agregados Sin modificaciones Sin reordenamientos Cuando el soft detecta una violacion activa una alarma
No repudio Evita el no reconocimiento del mensaje Ya sea por parte del emisor Ya sea por parte del receptor El receptor puede probar que el mensaje fue enviado por el emisor El emisor puede probar que el mensaje fue recibido por el receptor
Controles Son tecnicas / procedimientos / planes para alcanzar los objetivos Tres tipos Preventivos : evitan que la seguridad se vea expuesta Detectores : Buscan agujeros de seguridad Correctivos : Corrigen agujeros de seguridad
Administracion de Seguridad Ademas de los controles tangibles debe haber Cultura de seguridad corporativa Entrenamiento en seguridad Analisis de riesgos Mide el grado de exposicion ante un posible daño Se debe analizar los mecanismos de proteccion viables frente a las vulnerabilidades Analisis de Costos / Beneficios El costo de la seguridad no es solo financiero Disminucion del rendimiento aumento de gestion sobrecarga administrativa posible agravio a usuarios
Acceso Fisico El primer paso en la seguridad informatica es asegurar el acceso fisico a los sistemas criticos Objetivos Prevenir acceso no autorizado Proteger los activos de la empresa Los Empleados DEBEN ser concientes de la importancia i de la seguridad d!
Seguridad fisica Sala de Computadoras El acceso a la sala de computadoras debe estar restringido Guardias de seguridad, camaras y alarmas forman parte de los dispositivos de seguridad La seguridad debe ser mayor para aquellas computadoras que guarden datos criticos
Seguridad Fisica Sala de comunicaciones Los equipos de comunicaciones (concentradores, routers, repetidores etc ) suelen estar por todo el edificio Varios protocolos no usan cifrado ( Telnet, FTP) por lo que son vulnerables La sala de comunicaciones debe estar tan controlada como la de computadoras
Seguridad Fisica Estaciones de Trabajo - Puntos de acceso Es muy dificil restringir acceso a computadoras, por ello los archivos criticos deben accederse a traves de un servidor Los sistemas inalambricos dificultan aun mas la seguridad Todos los datos de sistemas inalambricos deben ser cifrados
Tecnicas Biometricas Reconocimiento de una persona por medio de caracteristicas que le son unicas Huellas dactilares Iris Retina Geometrica de cara o manos Voz Firma La Biometria puede aumentar la seguridad de los accesos remotos, Extranet, VPN
Opciones Identificacion Reconoce uno entre muchos Responde a la pregunta : QUIEN ES? Verificacion i Busca Autenticar Uno contra uno mismo Responde a la pregunta : ES QUIEN DICE SER?
Errores Fl Falsas Aceptaciones Se reconoce usuarios ilegitimos Falsos rechazos No reconoce usuarios legitimos Los parametros anteriores definen la calidad de un sistema La seguridad se ve comprometida o con las falsas aceptaciones
Comparaciones Sistema Falso rechazo % Falsa aceptacion Huellas dactilares.5 a 3 Muy Bajo Cara 1 a 5 Bajo Manos.1 a 1 Bajo Iris 1 a 3 Muy Bajo Retina.5 a 1 Muy Bajo Voz 3 a 5 medios - Bajos Firma 1 a 3 Bajo
Comparaciones Huellas datilares: Seguro, no de agrado por connotaciones policiales Reconocimiento de caras : Apto uno contra muchos, costoso, posible de engañar facilmente Geometria de manos : Facil uso, sujeto a cambios fisicos. Ii Iris : Muy Seguro, Apto uno contra muchos, costoso, sensible a movimientos. Retina : Muy seguro, Costoso, sensibiliza al usuario Analisis de voz : Para aplicaciones remotas, bajo costo, facil uso, facilde engañar Firma : Buena verificacion, sujeto a cambios
Repaldos Estrategias de respaldo Respaldo Total ( nivel 0) Respalda todos los datos sin importar si han sido modificados o no Respaldo nivel 1 Respalda todos los archivos que han sido modificados d desde el ultimo respaldo nivel 0 Respaldo nivel 2 IDEM desde el ultimo nivel 1 Respaldo personalizado Se elige que respaldar