Seguridad Informática Implicancia e implementación
Era de la información. La seguridad en un problema de antagonismo y competencia. Si no existe un competidor-amenaza el problema no es de seguridad
por que seguridad informática? Convicción de inexistencia práctica. Visión de su necesidad. Visión de su importancia. Atracción tecnológica y humana.
Objetivos. Presentar los conceptos y alcances técnicos, administrativos y legales. Conocer los protagonistas y sus responsabilidades. Conocer las vulnerabilidad y fortalezas de los sistemas. Establecer políticas de seguridad.
Componentes estudiados. Componente físico. Componente lógico. Ataques. Defensas. Componente humano. Legislación. Personas. Comunicaciones. Evaluación de costos. Políticas de seguridad.
Concepto Seguridad. Información. Sistema Informático.
Objetivo de la seguridad informática. El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada.
Elementos. Integridad. I Disponibilidad. Privacidad. D P
Elementos. Control. Autenticidad. No repudio. Auditoria.
Operatividad v/s Seguridad.!"#$%&'(')%). - *#+,$')%) /0123456741891:39;:91 9<=>494560;1!"#$"!%&'(# 0;1 -??@1A9189B3C6A0A
Seguridad Física. Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información.
Amenazas. Incendios. Inundaciones. Terremotos. Trabajos no ergonométricos. Instalaciones eléctricas. Estática. Suministro ininterrumpido de corriente. Cableados defectuosos. Fugas. (Tempest). Seguridad del equipamiento.
Controles. Sistema de alarma. Control de personas. Control de vehículos. Barreras infrarojas-ultrasónicas. Control de hardware. Controles Biométricos. Huellas digitales. Control de voz. Patrones oculares. Verificación de firmas.
Seguridad Lógica. Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permite acceder a ellos a las personas autorizadas para hacerlo.
Seguridad Lógica. Identificación. Autentificación. Formas de Autentificación-Verificación Algo que la persona conoce. Algo que la persona es. Algo que la persona hace. Algo que la persona posee.
Seguridad Lógica. Roles. Transacciones. Limitaciones a los servicios. Modalidad de acceso. Lectura,Escritura,Ejecución,Borrado. Ubicación y Horario.
Investigar. Políticas, normas y procedimientos de seguridad. Que? Políticas Estratégico Quien? Directrices Táctico. Como? Normas y procedimientos. Operacional.
Delito Informático Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.
No, a mi no... Esperar que la vida te trate bien porque seas buena persona es como esperar que un toro no te ataque porque seas vegetariano
Delitos. Fraudes cometidos mediante manipulación de computadoras. Daños a programas o datos almacenados. Manipulación de datos de E/S. Distribución de virus. Espionaje. Acceso no autorizado. Reproducción y distribución de programas protegidos por la ley.
Amenazas humanas. Hacker. Black hat. White hat. Hacktivista. Cracker. Phreaker. Pirata Informático (Piratería). Creadores y diseminadores de virus. Insider
Intrusión-Amenazas.
Comunicaciones. Protocolo: Conjunto de normas que rige el intercambio de información entre dos computadoras. Modelo OSI - TCP/IP <51/!,!/4# >*)-)#&,!/4# B)-/4# 7*,#-5"*&) ;)( 8#1,!)'(,&"- 9:-/!" <51/!,!/4# 7*,#-5"*&) =#&)*#)& 9:-/!" BD7>'? >E>'? D=D8'? F77> =GD>'? 97>'? 78HI87 7G>'? JK> =>'? =>@AB>@'? <551)&,1C >>>'? BH=>'? 8&L)*#)& 7"C)#';/#0'? <;>'? ;<;;
Amenazas 1#"$.23&4#52#$.",&2$.*25.'2#6#*$&'27&$*85.4+$.'!"#$%&"' (#$%&"' )*'+,&"' -""."&' /+"0' )*4&*+&"C#2D.$+#5 9:&*#;# >+&*?".7&4+,. 1#"$.2<&$*.584+$.2=!.:0*+$#$+.*&'2= )*7&"*&7!"#$%&%@2&5&:&*7.2A0&2$.:B".:&7&2#52'+'7&:#
Tipos de ataque. Ingeniería social - Social Inversa. Trashing. Vulnerabilidades propias de lo sistemas. Monitorización Autentificación Observación Shoulder Surfing. Decoy. Scanning. Snooping. Eavesdroping-packet (sniffing) Verificación Falsa Spoofing. Looping. Hijacking. Backdoors. Xploits. Obtencion de claves
Ataques. Implementación dentro de lo mas común: Recopilación de información. Exploración del sistema. Enumeración e identificación. Intrusión. Defensa Básica: Mantener hardware. No permitir trafico broadcast. Filtrar tráfico de red. Auditorías. Actualización de lo sistemas. Capacitación permanente.
Modelo Descendente. Modelo de protección. Política de seguridad de la organización. Auditorías permanentes. Plan de respuestas a incidentes. Sistema de seguridad a nivel físico. Cortafuegos (aplicación, red). Sistemas de detección de intrusos(ids). Pentest, Reversing, Exploiting...