Sie sind auf Seite 1von 15

Tema 10

SEGUIMIENTO DE UN SISTEMA DE
INFORMACIN I: SEGURIDAD

Sistemas Informativos de Gestin


Curso 2014/2015

Algunos conceptos bsicos

Qu es?

Una direccin IP

Una LAN

Un puerto

Un IDS

Un proxy

Un IPS

Un firewall

Una Deny of service (DOS)

Un router

Un keylogger

Un DNS

Sistemas Informativos de Gestin


Curso 2014/2015

Concepto de seguridad

La seguridad se caracteriza por la preservacin de la


confidencialidad, integridad y disponibilidad de la informacin;
adicionalmente pueden tenerse en consideracin otras propiedades
como autenticacin, responsabilidad, no repudio y fiabilidad (ISO
NECESIDADES
17799:2005)
SEGURIDAD
CONFIDENCIALIDAD

INTEGRIDAD

DISPONIBILIDAD

S
E
G
U
R
I
D
A
D

OPERATIVAS

AUTENTICACION
NO REPUDIO

TRAZABILIDAD

RESPONSABILIDAD
GESTIN DE LA SEGURIDAD

SEGURIDAD TOTAL

Sistemas Informativos de Gestin


Curso 2014/2015

La Seguridad de toda la vida


Estamos acostumbrados a manejar la seguridad en la
sociedad fsica
No abras la puerta a nadie
Deja el coche con la alarma conectada
Ten cuidado al cruzar
No vuelvas tarde, que ese barrio por la noche no es
seguro
No te dejes la cartera a la vista

Sistemas Informativos de Gestin


Curso 2014/2015

La Seguridad de la Sociedad de la Informacin


Sin embargo en la Sociedad de la Informacin estamos
ms perdidos
Cmo cierro la puerta de mi ordenador?
De dnde saco una alarma por si alguien entra en mi
equipo?
Cmo se hace para que mi equipo no se cuelgue?
Cmo me entero de qu zonas de la Web no son
seguras?
Tengo que guardar en cajones papeles, CDRoms,
etc.?

Sistemas Informativos de Gestin


Curso 2014/2015

Concepto de gestin de la S.I.

Llevamos siglos usando el sentido comn en la sociedad fsica

Nuestra educacin desde pequeos esta llena de referencias a la

seguridad y al sentido comn

La educacin sobre el sentido comn en la Sociedad de la

Informacin no existe

Las empresas pagan a sus tcnicos cursos de configuracin de

firewalls, pero no pagan un curso de Sentido Comn para toda la

plantilla

No hemos tenido padres, abuelos o profesores que nos dijeran

que JUAN no es una buena clave de acceso

Sistemas Informativos de Gestin


Curso 2014/2015

Distintas amenazas
Ataques
Externos
Ataques
Internos

Interrupcin de
suministros

Errores

Una cadena es tan fuerte


como el ms dbil de
sus eslabones

Accidentes

Sistemas Informativos de Gestin


Curso 2014/2015

... pero Qu tenemos de valor?

El xito de una empresa depender de la


calidad de la informacin que genera y
gestiona. As, una empresa tendr una
informacin de calidad si sta posee,
entre otras caractersticas, las de
confidencialidad, de integridad y de
disponibilidad.

NO CAER EN LA PARANOIA.

Sistemas Informativos de Gestin


Curso 2014/2015

Intereses
Nacionales

Espa

La evolucin de los malos


Ganancia
personal

Intruso

Fama
personal
Curiosidad

Segmento
de mayor
crecimiento

Ladrn

Vndalo

Aprendiz

Autor

Iniciado

Experto

Especialista

Sistemas Informativos de Gestin


Curso 2014/2015

Nosotros mismos. Ingeniera social

Podemos contar con el Firewall ms robusto, el


mejor antivirus pero es importante considerar
dentro del plan de seguridad a los usuarios.
Si estos son manipulados es posible la prdida de
informacin o el acceso a informacin sensible de
los mismos.

10

Sistemas Informativos de Gestin


Curso 2014/2015

Los segundos agujeros de seguridad...

Las tcnicas criptogrficas son seguras, pero los


usuarios ...

No usan passwords de calidad

No quieren u olvidan cifrar ficheros y correos

Aunque
tecnolgicamente se
Los imprimen y los dejan en
consiguiera un sistema
la impresora, la mesa, la papelera, el autobs, etc. seguro, el problema
sigue existiendo.

Los descifran y olvidan borrar el fichero en claro

11

Sistemas Informativos de Gestin


Curso 2014/2015

Ataques externos. Algunos de los malos...

Hacker:
Persona muy hbil con los ordenadores capaz de
entrar en sistemas cuyo acceso es restringido.
Su objetivo es probarse a si mismo que puede
acceder al sistema, y conseguir informacin. Su
ideal es la informacin libre
Entre muchas clasificaciones estn las de White
Hat (generalmente no delictivos), Black Hat
(generalmente es delictivo) y Grey Hat
(reconvertidos por la empresa).

12

Sistemas Informativos de Gestin


Curso 2014/2015

Ataques externos. Algunos de los malos...

El lenguaje Hacker:
http://www.webmaniacos.com/35cr17ur4-h4ck3r/

13

Sistemas Informativos de Gestin


Curso 2014/2015

Ataques externos. Algunos de los malos...

Cracker:
Esta palabra tiene dos acepciones, HACKER que
entra a un sistema con fines malvados, la gente
que desprotege programas, los modifica para
obtener determinados privilegios, etc.

14

Sistemas Informativos de Gestin


Curso 2014/2015

Cules son las formas de atacar ms comunes?

Son acciones que vulneran la confidencialidad,


integridad y disponibilidad de la informacin.

Ataques a un sistema informtico:


Fraude
Malversacin
Robo
Sabotaje
Espionaje Chantaje
Revelacin Mascarada Virus
Gusanos
C. de Troya Spam

15

Sistemas Informativos de Gestin


Curso 2014/2015

Das könnte Ihnen auch gefallen