Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Jose Luis Rico Maestre TEMA 1 CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA SEGURIDAD INFORMATICA Jose Luis Rico Maestre SEGURIDAD INFORMATICA CONTENIDOS 1. Seguridad informática ¿por qué? 2. Objetivos de la seguridad informática 3. Clasificación de seguridad 4. Amenazas y fraudes en los sistemas de la información 5. Leyes relacionadas con la seguridad de la información Jose Luis Rico Maestre SEGURIDAD INFORMATICA 1. Seguridad informática ¿por qué? El espectacular auge de Internet y de los servicios telemáticos ha hecho que los ordenadores y las redes se conviertan en un elemento cotidiano en nuestras casas y en un instrumento imprescindible en las tareas de las empresas. Las empresas, sea cual sea su tamaño, disponen de equipos conectados a Internet que les ayudan en sus procesos productivos. Cualquier fallo en los mismos puede suponer una gran pérdida económica ocasionada por el parón producido. Jose Luis Rico Maestre SEGURIDAD INFORMATICA Con unas buenas políticas de seguridad, tanto físicas como lógicas, conseguiremos que nuestros sistemas sean menos vulnerables a las distintas amenazas. Hay que intentar lograr un nivel de seguridad razonable para que, cuando se produzcan los “ataques”, los daños puedan ser evitados o en su caso minimizados. 1. Seguridad informática ¿por qué? Jose Luis Rico Maestre SEGURIDAD INFORMATICA 2. Objetivos de la seguridad informática Según INFOSEC: «Seguridad Informática son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los Sistemas de Información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan y comunican». Los principales objetivos de la seguridad informática son: •Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas. Jose Luis Rico Maestre SEGURIDAD INFORMATICA 2. Objetivos de la seguridad informática •Disponibilidad: Capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento. •Integridad: Capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. •No repudio: este objetivo garantiza la participación de las partes en una comunicación (Emisor y Receptor). Jose Luis Rico Maestre SEGURIDAD INFORMATICA 2. Objetivos de la seguridad informática Esquema de los objetivos de la seguridad informática Jose Luis Rico Maestre SEGURIDAD INFORMATICA 2. Objetivos de la seguridad informática Para conseguir los objetivos enumerados anteriormente, se utilizan los siguientes mecanismos: •Autenticación. •Autorización. •Auditoria. •Realización de copias de seguridad e imágenes de respaldo. •Antivirus. •Cortafuegos o firewall. •Servidores PROXYS. •Encriptación. •Firma electrónica. •Leyes de protección de datos personales. Jose Luis Rico Maestre SEGURIDAD INFORMATICA 3. Clasificación de seguridad Se pueden hacer diversas clasificaciones de la seguridad informática en función del activo a proteger (SEGURIDAD FISICA y LOGICA) •Seguridad Física: La seguridad física trata de proteger el hardware del equipo. Las principales amenazas y los mecanismos para salvaguardarnos de las mismas son: Jose Luis Rico Maestre SEGURIDAD INFORMATICA 3. Clasificación de seguridad Jose Luis Rico Maestre SEGURIDAD INFORMATICA 3. Clasificación de seguridad Seguridad Lógica La seguridad lógica trata de proteger el software de los equipos informáticos, es decir, las aplicaciones y los datos. Las principales amenazas y los mecanismos para salvaguardarnos de las mismas son: Jose Luis Rico Maestre SEGURIDAD INFORMATICA 3. Clasificación de seguridad Verificación de integridad,sfc,cksum,rkhunter Jose Luis Rico Maestre SEGURIDAD INFORMATICA 3. Clasificación de seguridad Seguridad Activa: La podemos definir como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos Las principales técnicas de seguridad activa son: Jose Luis Rico Maestre SEGURIDAD INFORMATICA 3. Clasificación de seguridad Seguridad Pasiva: La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance. Las técnicas más importantes de seguridad pasiva son: Jose Luis Rico Maestre SEGURIDAD INFORMATICA 4. Amenazas y fraudes en los sistemas de la información VULNERABILIDADES Las vulnerabilidades de un sistema son una puerta abierta para posibles ataques. Podemos diferenciar tres tipos de vulnerabilidades según cómo afectan a nuestro sistema: •Vulnerabilidades ya conocidas sobre aplicaciones o sistemas instalados. Son vulnerabilidades de las que ya tienen conocimiento las empresas que desarrollan el programa al que afecta y para las cuales ya existe una solución. •Vulnerabilidades conocidas sobre aplicaciones no instaladas. Son conocidas por las empresas desarrolladores de la aplicación, pero puesto que nosotros no tenemos dicha aplicación instalada no tendremos que actuar. Jose Luis Rico Maestre SEGURIDAD INFORMATICA 4. Amenazas y fraudes en los sistemas de la información VULNERABILIDADES •Vulnerabilidades aún no conocidas. Estas vulnerabilidades aún no han sido detectadas por la empresa que desarrolla el programa, si fuera detectada , podría ser utilizada contra todos los equipos que tienen instalado este programa. Clasificación de gravedad de las vulnerabilidades Nmap ,MBSA,/Nessus…..pag Microsoft/securityfocus Jose Luis Rico Maestre SEGURIDAD INFORMATICA 4. Amenazas y fraudes en los sistemas de la información TIPOS DE AMENAZAS Un sistema informático se ve expuesto a un gran número de amenazas y ataques, para clasificarlos se harán tres clasificaciones Jose Luis Rico Maestre SEGURIDAD INFORMATICA 4. Amenazas y fraudes en los sistemas de la información TIPOS DE AMENAZAS Tipos de Amenazas Jose Luis Rico Maestre SEGURIDAD INFORMATICA 4. Amenazas y fraudes en los sistemas de la información TIPOS DE AMENAZAS Tipos de Ataques, aprovechando las vulnerabilidades del sistema Jose Luis Rico Maestre SEGURIDAD INFORMATICA 4. Amenazas y fraudes en los sistemas de la información TIPOS DE AMENAZAS Como actúan los ataques Jose Luis Rico Maestre SEGURIDAD INFORMATICA 4. Amenazas y fraudes en los sistemas de la información Pautas de protección para nuestro sistema Algunas de las pautas que debes seguir son: •No instalar nada que no sea necesario en los servidores. •Actualizar todos los parches de seguridad. •Formar a los usuarios del sistema para que hagan uso de buenas prácticas. •Instalar un firewall. •Mantener copias de seguridad según las necesidades. •Gestionar y revisar los logs del sistema. Jose Luis Rico Maestre SEGURIDAD INFORMATICA 5. Leyes relacionadas con la seguridad de la información Protección de datos La normativa que protege los datos de carácter personal es la Ley Orgánica de Protección de Datos (LOPD). El objetivo de esta ley es garantizar y proteger los derechos fundamentales y, especialmente, la intimidad de las personas físicas en relación con sus datos personales. La LOPD no solo la tenemos que conocer desde nuestra profesión como técnicos en sistemas microinformáticos y redes, sino también como particulares, ya que nuestros datos están almacenados en ficheros que deberán cumplir esta legislación. Jose Luis Rico Maestre SEGURIDAD INFORMATICA 5. Leyes relacionadas con la seguridad de la información Medidas de seguridad Siempre que se vaya a crear un fichero de datos de carácter personal, es necesario solicitar la aprobación de la Agencia de Protección de Datos Cuando se realiza esta solicitud es obligatorio especificar los datos que contendrá el fichero y el nivel de seguridad que se aplicará. Jose Luis Rico Maestre SEGURIDAD INFORMATICA 5. Leyes relacionadas con la seguridad dela información Medidas de seguridad
Compartir