Beruflich Dokumente
Kultur Dokumente
Seguridad de la Informacin
Ingeniera de Sistemas Facultad de Ingeniera de Sistemas Universidad Tecnolgica del Per
2011-III V1
Dominio 03: Administracin de Activos/Gestin de Activos 3.1. Responsabilidad sobre los activos
Objetivo.apropiada
Subobjetivos:
3.2.1. Directrices de clasificacin. 3.2.2. Marcado y tratamiento de la informacin.
Servicios de Seguridad
6
Autenticacin:
Asegura que el origen y destino son los que dicen ser. de acceso: Elimina el acceso no autorizado.
Previene la lectura y copia
Control
Confidencialidad:
de los datos.
Integridad
Previene
la
No
Amenazas Externas
7
Amenazas Externas
Virus
Escaneo de puertos
Phishing
Spam Troyanos
Keyloggers
Rootkits Smishing Spyware
Denegacin de servicios
Intrusin en la red Fraude financiero Fraude de telecomunicaciones Robo de informacin protegida por copyright Robo de banda de red wifi Hackeo de sitio web
Amenazas Internas
8
Amenazas Internas
Falta de formacin
Con premeditacin
beneficios econmicos
83% en el interior de la organizacin y durante el horario de trabajo
Realidad?
9
10
Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fciles de usar y apropiadas al medio.
Que funcionen en el momento oportuno. Que lo hagan optimizando los recursos del sistema. Que pasen desapercibidas para el usuario.
Information States
Security Measures
NSTISSI 4011: National Training Standard for Information Systems Security Professionals, 1994
Confidentiality
Integrity
Availability
Estados de la Informacin
13
Processing
Storage
Transmission
Confidentiality
Integrity Availability
Flujo Normal
Generacin
Modificacin Generacin
Modelo OSI
17
18
Tipos de amenazas
Ejemplos
Suplantacin
AlTeracin
Repudio
DIvulgacin de informacin
Falsificar mensajes de correo electrnico Reproducir paquetes de autenticacin Alterar datos durante la transmisin Cambiar datos en archivos Eliminar un archivo esencial y denegar este hecho Adquirir un producto y negar posteriormente que se ha adquirido Exponer la informacin en mensajes de error Exponer el cdigo de los sitios Web Inundar una red con paquetes de sincronizacin Inundar una red con paquetes ICMP falsificados Explotar la saturacin de un bfer para obtener privilegios en el sistema Obtener privilegios de administrador de forma ilegtima
Denegacin
de servicio
Elevacin
privilegios
de
19
Defensa en profundidad
20
Aumenta la posibilidad de que se detecten los intrusos Disminuye la oportunidad de que los intrusos su propsito
logren
Datos Aplicacin
Host
ACL, cifrado
Refuerzo de las aplicaciones, antivirus
Refuerzo del sistema operativo, administracin de revisiones, autenticacin, HIDS Segmentos de red, IPSec, NIDS
Servidores de seguridad, sistemas de cuarentena en VPN Guardias de seguridad, bloqueos, dispositivos de seguimiento
Red interna
Permetro Seguridad fsica Directivas, procedimientos y concientizacin
QU HACER ????
22