Logo Studenta

CAPITULO 3

¡Este material tiene más páginas!

Vista previa del material en texto

Seguridad Informática Unidad 3
ELEMENTOS DE PROTECCION INFORMATICA
CONCEPTOS SOBRE DELITOS INFORMATICOS
Protección Informática
• El propósito de la PROTECCION INFORMATICA 
es salvaguardar los valiosos recursos de una 
organización, como información, hardware, y 
software. 
POLITICAS DE SEGURIDAD
• Definen las actividades permitidas, los pasos a 
seguir para obtener una protección adecuada 
así como los pasos a seguir en caso de 
presentarse un incidente de seguridad.
Planeación de las necesidades de 
seguridad. 
• Tipos de seguridad :
• Confidencialidad
• Integridad de los Datos
• Disponibilidad
• Consistencia
• Control
• Auditar
Análisis de riesgos
• ¿ Qué es lo que estoy tratando de proteger? 
• ¿ Qué es lo que necesito para protegerlo? 
• ¿ Cuánto tiempo, esfuerzo y dinero estoy 
dispuesto a dedicar para obtener un nivel 
adecuado de protección ? 
• Pasos básicos en el análisis de riesgos: 
• 1.- Identificación de recursos. 
• 2.- Identificación de amenazas. 
• 3.- Cálculo de riesgos.
Rol de las Políticas de Seguridad
• Las políticas juegan tres tipos de roles. El 
primero, aclarar que es lo que se requiere 
proteger y por qué. El segundo, establece de 
manera clara la responsabilidad para lograr 
esa protección. Tercero, provee la base sobre 
la que se interpreta y/o resuelve cualquier 
conflicto posterior
Definición de una Política de 
Seguridad
• La primera regla y la más importante es que 
toda política de seguridad debe de ser 
holística. Esto es, debe cubrir todos los 
aspectos relacionados con la misma.
• La segunda regla importante: la política debe 
adecuarse a nuestras necesidades y recursos. 
Estrategia de Protección
• Es conveniente pensar al establecer una 
política de protección en los distintos niveles 
que ésta debe abarcar:
• Físico
• Humano
• Lógico
• Logístico
Nivel Físico
• Se debe asegurar el sustrato físico del objeto de nuestra 
protección. Desde las precauciones básicas para evitar que 
agentes dañinos afecten a un ordenador hasta la protección 
del acceso a personas ajenas.
• Ejemplos:
• Condiciones medioambientales (temperatura, humedad, 
polvo, etc..) 
• Prevención de catástrofes (incendios, tormentas, cortes de 
fluido eléctrico, sobrecargas, tormentas, terremotos, etc.) 
• Limitación de acceso
• Sistemas de recuperación
• Interacciones entre los componentes del sistema 
Nivel humano
• Los seres humanos implicados en la seguridad del 
sistema. De ellos no basta considerar sólo su relación 
con el mismo, sino también todos sus aspectos 
personales, humanos y psicológicos así como sus 
posibles motivaciones en su interacción.
• el administrador o responsable directo del sistema 
• las personas que deben tener acceso al sistema como 
usuarios del mismo 
• las personas relacionadas con el mismo pero que no 
necesitan usarlo 
• las personas ajenas al sistema 
Nivel lógico
• Este nivel incluye las medidas de acceso y 
políticas de empleo de los recursos 
protegidos, así como la distribución de la 
responsabilidad correspondiente a las 
personas con responsabilidades parciales.
• Podemos centrarnos en dos aspectos 
fundamentales:
• Reparto de responsabilidad 
• Control de acceso
Reparto de responsabilidad
• El primer aspecto a decidir es cómo se va a 
repartir la responsabilidad en el acceso a los 
recursos, es decir, qué personas van a tener 
acceso, y en qué medida.
• Todo el mundo tiene acceso a todo 
• Dos niveles de acceso: privilegiado y normal 
• Varios niveles de acceso 
Niveles de Seguridad
Nivel D
• Nivel D1: Es la forma mas elemental de 
seguridad, en esta no hay proteccion 
disponible para el hardware, el sistema 
operativo se compromete con facilidad y no 
hay autenticación respecto al acceso de los 
usuarios
Nivel C
• Nivel C1: Sistema de proteccion discrecional, se refiere 
a la seguridad disponible en un sistema de Unix tipico. 
Los usuarios deben identificarse ante el sistema 
mediante su login y contraseña. Con esto se logra 
determinar los derechos de acceso a la informacion de 
cada usuario.
• Nivel C2: Esta diseñado para resolver los problemas del 
C1, este ambiente tiene la capacidad de restringir aun 
mas el que los usuarios ejecuten ciertos o comandos o 
tengan acceso a ciertos archivos incorporando niveles 
de autorización
Niveles B y A
Nivel B1
El nivel B1, o protección de seguridad etiquetada, es el primer nivel que soporta seguridad de 
multinivel. 
Nivel B2
El nivel B2, conocido como protección estructurada, requiere que se etiquete cada objeto. Los 
dispositivos terminales podrán tener asignado un nivel sencillo o múltiple de seguridad. Este es 
primer nivel que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad 
en comunicación con otro objeto a un nivel inferior 
Nivel B3
El nivel B3, o nivel de dominios con la instalación de hardware. 
Nivel A
El nivel A, o nivel de diseño verificado, es hasta el momento el nivel más elevado de seguridad . 
Incluye un proceso grande de diseño, control y verificación. Para lograr este nivel de seguridad, 
todos los componente de los niveles inferiores deben incluirse; 
Control de acceso
• Delegación absoluta para un ámbito 
geográfico limitado 
• Delegación de un área de responsabilidad 
funcional 
• Mezclas de las dos anteriores 
Nivel logístico
• Un tratamiento adecuado debe no sólo 
tratar todos sus aspectos individuales, sino 
también considerar las interacciones entre sus 
elementos y la coordinación de los mismos. La 
forma de hacerlo es mediante el 
establecimiento de protocolos de trabajo y 
políticas comunes para coordinar la labor.
DELITOS INFORMATICOS
• Un delito informático o ciberdelito es toda 
aquella acción anti jurídica y culpable, que se 
da por vías informáticas o que tiene como 
objetivo destruir y dañar computadoras, 
medios electrónicos y redes de Internet.
• Se clasifican bajo dos criterios:
• 1. Como instrumento o medio 
• 2. Como fin u objetivo 
Delitos Informáticos Reconocidos
• Manipulación de los datos de entrada
• La manipulación de programas
• Manipulación de los datos de salida
• Fraude efectuado por manipulación 
informática
• Daños o modificaciones de programas o datos 
computarizados.