SlideShare una empresa de Scribd logo
1 de 46
Descargar para leer sin conexión
www.segu-info.com.ar 2007 - 5
Objetivo de la Seguridad Informática
El objetivo de la seguridad informática es
mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la
información manejada por computadora.
www.segu-info.com.ar 2007 - 6
Elementos de la Seguridad Informática
Disponibilidad
Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.
Integridad
Los componentes del sistema permanecen
inalterados a menos que sean modificados por los
usuarios autorizados.
1
Los componentes del sistema son accesibles sólo
por los usuarios autorizados.
Privacidad
www.segu-info.com.ar 2007 - 7
No Repudio
Evita que cualquier entidad que envió o recibió
información alegue, que no lo hizo.
Auditoria
Determinar qué, cuándo, cómo y quién realiza
acciones sobre el sistema.
Autenticidad
Definir que la información requerida es válida y
utilizable en tiempo, forma y distribución.
Elementos de la Seguridad Informática 2
Solo los usuarios autorizados deciden cuando y
como permitir el acceso a la información.
Control
www.segu-info.com.ar 2007 - 8
Operatividad vs Seguridad
OPERATIVIDAD
SEGURIDAD
1
=
La función se vuelve
exponencial
acercandose al
100% de seguridad
www.segu-info.com.ar 2007 - 9
Seguridad Física
Aplicación de barreras físicas y
procedimientos de control, como medidas
de prevención y contramedidas ante
amenazas a los recursos e información.
1
www.segu-info.com.ar 2007 - 10
Terremotos
Inundaciones
• Suministro ininterrumpido de corriente
• Estática
Instalaciones eléctricas
• Cableados defectuosos
Trabajos no ergométricos
Amenazas
2Seguridad Física
Seguridad del equipamiento
Incendios
www.segu-info.com.ar 2007 - 11
Control de personas
Control de hardware
Controles
Control de vehículos
Barreras infrarrojas-ultrasónicas
Sistemas de alarma
Seguridad Física 3
• Huellas digitales
• Control de voz
• Patrones oculares
• Verificación de firmas
Controles biométricos
www.segu-info.com.ar 2007 - 12
Aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo
se permita acceder a ellos a las personas
autorizadas para hacerlo.
Seguridad Lógica 1
www.segu-info.com.ar 2007 - 13
Identificación: El usuario se da a conocer al
sistema.
Autentificación: Verificación del sistema ante
la Identificación.
. Algo que la persona conoce - Password
. Algo que la persona es - Huella digital
. Algo que la persona hace - Firmar
. Algo que la persona posee - Token Card
Formas de Autentificación-Verificación
Seguridad Lógica 2
www.segu-info.com.ar 2007 - 14
Delito Informático
Cualquier comportamiento antijurídico, no
ético o no autorizado, relacionado con el
procesado automático de datos y/o
transmisiones de datos.
Se realizan por medios informáticos y tienen
como objeto a la información en sí misma.
1
www.segu-info.com.ar 2007 - 15
Fraudes cometidos mediante manipulación
de computadoras
Manipulación de datos de E/S
Daños a programas o datos almacenados
Distribución de virus
Espionaje
Acceso no autorizado
Delitos Informáticos 2
Reproducción y distribución de programas
protegido por la ley
www.segu-info.com.ar 2007 - 16
Amenazas Humanas
Hacker: persona curiosa, inconformista y paciente
que busca su superacion continua aprovechando las
posibilidades que le brindan los sistemas.
Cracker: hacker dañino.
Phreaker: persona que engaña a las compañias
telefónicas para su beneficio propio.
Pirata Informático: persona que vende software
protegido por las leyes de Copyright.
Creador de virus Diseminadores de virus
Insider: personal interno de una organización que
amenaza de cualquier forma al sistema de la misma.
1
www.segu-info.com.ar 2007 - 17
Intrusión – Amenazas 2
www.segu-info.com.ar 2007 - 18
Comunicaciones
Protocolo: conjunto de normas que rige el
intercambio de información entre dos
computadoras.
Modelo OSI TCP/IP
Transporte
Enlace datos
Físico
Red
Aplicación
IP – IPX/SPX – Appletalk
SMTP – POP – MIME – HTTP
ICMP – FTP – TELNET
TCP – UDP
Presentación
Sesión
Físico
Internet
Transporte
Aplicación
PPP – SLIP – Ethernet
Token Ring – ARP – RARR
www.segu-info.com.ar 2007 - 19
Crackers
Hackers
Insiders
Errores
Virus
Marco Legal acorde con los avances tecnólogicos
Amenaza
Marco Tecnológico – Comunicaciones – Internet
Bien
Protegido
Amenaza: elemento que compromete al sistema
Ingeniería Social
Amenazas
www.segu-info.com.ar 2007 - 20
Tipos de Ataques
Ingeniería Social – Social Inversa
Trashing
Monitorización
Shoulder Surfing
Decoy
Scanning
Autentificación
Spoofing
Looping
Hijacking
Backdoors
Exploits
Obtención de claves
Vulnerabilidades propias de los sistemas
Observación Verificación Falsa
1
www.segu-info.com.ar 2007 - 21
Tipos de Ataques
Denial of Service
Jamming Flooding
SynFlood
Connection Flood
Modificación
Tampering
Borrado de huellas
Ataques con ActiveX
Ataque con JAVA
Land Attack
Smurf Attack
Nuke
Tear Drop
Bombing
Saturación de Servicios Daños
Ataques con Scripts
Virus
2
www.segu-info.com.ar 2007 - 22
. Recopilación de información
. Exploración del sistema
. Enumeración e identificación
. Intrusión
Ataques
Implementación
Defensa
Mantener hardware actualizado
No permitir tráfico broadcast
Filtrar tráfico de red
Auditorías
Actualización de los sistemas
Capacitación permanente
www.segu-info.com.ar 2007 - 23
Virus
Programa de actuar subrepticio para el usuario; cuyo
código incluye información suficiente y necesaria para
que, utilizando los mecanismos de ejecución que le
ofrecen otros programas, puedan reproducirse y ser
susceptibles de mutar; resultando de dicho proceso la
modificación, alteración y/o daño de los programas,
información y/o hardware afectados.
Modelo:
Dañino
Autoreproductor
Subrepticio
Daño Implícito
Daño Explícito
www.segu-info.com.ar 2007 - 24
Tipos de Virus
Archivos ejecutables
Sector de arranque
Residentes
Macrovirus
De email
De sabotaje
Hoax
Gusanos
Caballos de troya
Bombas lógicas
Carácter Dirigido
Profesional y de espionaje
Carácter Vandálico
Amateur
Armas digitales
Programas que no
cumplen con la
definición de virus
www.segu-info.com.ar 2007 - 25
Antivirus
Scanning
Búsqueda heurística
Gran base de datos con la “huella digital” de
todos los virus conocidos para identificarlos y
también con las pautas más comunes de los
virus.
Monitor de actividad
Detección – Identificación
Chequeador de integridad
Detección
Confirmar la
presencia de un virus
Identificación
Determinar que virus
fue detectado
www.segu-info.com.ar 2007 - 26
Modelo de Protección
Auditorías permanentes
Política de seguridad de la organización
Sistema de seguridad a nivel físico
Plan de respuestas a incidentes
Sistemas de detección de intrusos (IDS)
Penetration Testing
Seguridad a nivel Router–Firewall
ModeloDescendente
www.segu-info.com.ar 2007 - 27
Penetration Testing
Fuerzas de las passwords
Externo Interno
Conjuntos de técnicas tendientes a realizar
una evaluación integral de las debilidades de
los sistema.
Captura de tráfico de red
Detección de protocolos
Scanning de puertos
Vulnerabilidades existentes
Ataques de DoS
Test de servidores
Protocolos internos
Autentificación de usuarios
Verificación de permisos
Aplicaciones propietarias
Ataques de DoS
Seguridad física en las
estaciones de trabajo
www.segu-info.com.ar 2007 - 28
Firewalls
Sistema ubicado entre dos redes y que ejerce
una política de seguridad establecida.
Mecanismo encargado de proteger una red
confiable de otra que no lo es.
Defensa perimetral.
Defensa nula en el
interior.
Protección nula contra un
intruso que lo traspasa.
Sus reglas son definidas
por humanos.
Características
www.segu-info.com.ar 2007 - 29
Tipos de Firewalls
. Filtrado de paquetes
Filtran Protocolos, IPs y puertos utilizados
. Gateway de Aplicaciones
Se analizan cada uno de los paquetes que ingresa
al sistema
. Firewalls personales
Aplicaciones disponibles para usuarios finales.
www.segu-info.com.ar 2007 - 30
Tipos de Firewalls
. Filtrado de paquetes
Filtra Protocolos, IPs y puertos utilizados
Economicos y con alto desempeño
No esconden la topología de la red
. Gateway de Aplicaciones
Nodo Bastion intermediario entre Cliente y Servidor
Transparente al usuario
Bajan rendimiento de la red
. Dual Homed Host
Conectados al perímetro interior y exterior
Paquetes IPs desactivado
1
www.segu-info.com.ar 2007 - 31
Tipos de Firewalls
Router + Host Bastion.
El Bastion es el único accesible desde el exterior.
. Screened Host
2
. Screened Subnet
Se aisla el Nodo Bastion (el más atacado).
Se utilizan dos o más routers para
establecer la seguridad interna y externa.
. Inspección de paquetes
Cada paquete es inspeccionado.
. Firewalls personales
Aplicaciones disponibles para usuarios finales.
www.segu-info.com.ar 2007 - 32
IDS
Sistema encargado de detectar intentos de
intrusión en tiempo real.
Recoger evidencia.
DebilidadesVentajas
Mantener un registro
completo de actividades.
Es disuador de “curiosos”.
Es Independiente del SO.
Dificulta la eliminación de
huellas.
Descubre intrusiones
automáticamente.
Tiene una alta tasa de falsas
alarmas.
No contempla la solución
a nuevos agujeros de
seguridad.
Puede sufir ataques durante
la fase de aprendizaje y son
considerados normales.
Necesita reentrenamiento
períodico.
www.segu-info.com.ar 2007 - 33
Firewall–IDS
www.segu-info.com.ar 2007 - 34
Passwords
1 Año 3.340 claves (24,22%)
21.081.705 años45.840 años1.160 años45 años10
219.601 años890 años32,6 años21 meses9
2.280 años17 años10,5 meses24 días8
24 años4 meses9 días22,3 horas7
3 meses2,3 días6 horas51 min.6
96
Todos
52
May. + Min.
36
Min. + Dig.
26
Min.
Cant.
Caracteres
1° Semana 3.000 claves (21,74%)
1° 15 Minutos 368 claves (2,66%)
Ataque a 13.794 cuentas con un
diccionario de 62.727 palabras
Ataque a 2.134 cuentas a
227.000 palabras/segundo
Dicc. 2.030 36 cuentas en
19 segundos.
Dicc. 250.000 64 cuentas
en 36:18 minutos
1
www.segu-info.com.ar 2007 - 35
Passwords
No utilizar contraseñas que sean palabras.
Normas de elección de passwords
2
No usar contraseñas con algún significado.
Mezclar caracteres alfanuméricos.
Longitud mínima de 7 caracteres.
Contraseñas diferentes en sistemas diferentes.
Ser fáciles de recordar Uso de nmotécnicos.
NO permitir cuentas sin contraseña.
NO mantener las contraseñas por defecto.
NO compartirlas.
Normas de gestión de passwords
NO escribir, enviar o decir la contraseña.
Cambiarlas periódicamente.
www.segu-info.com.ar 2007 - 36
Criptografía
Criptografía: del griego Κρυιπτοζ (Kripto–
Oculto). Arte de escribir con clave secreta o
de un modo enigmático.
Ciencia que consiste en transformar un
mensaje inteligible en otro que no lo es,
mediante la utilización de claves, que solo el
emisor y receptor conocen.
Texto
Plano
Algortimo de
cifrado f(x) otxeT
onalP
www.segu-info.com.ar 2007 - 37
Métodos Criptográficos
Simétricos o de Clave Privada: se emplea la
misma clave para cifrar y descifrar. El emisor y
receptor deben conocerlas.
Método del Cesar
Transposición
Sustitución general
La escítala
ModernosClásicos
Redes de Feistel
DES–3DES
IDEA
Blowfish
RC5
CAST
Rijndael AES
1
www.segu-info.com.ar 2007 - 38
Asimétricos o de Clave Pública: se emplea
una doble clave kp (privada) y KP (Pública).
Una de ellas es utilizada para cifrar y la otra
para descifrar. El emisor conoce una y el
receptor la otra. Cada clave no puede
obtenerse a partir de la otra.
2
RSA: basado en la dificultad de factorizar números primos
muy altos .
Curvas Elípticas: basado en los Logaritmos Discretos de
DH y las raíces cuadradas módulo un número compuesto.
Métodos
Diffie–Hellman (DH): basado en el tiempo necesario para
calcular el logaritmo de un número muy alto .
Muy Alto = 200 dígitos +
Métodos Criptográficos
www.segu-info.com.ar 2007 - 39
Autenticación
Condiciones
MD5
SHA–1
RIPEMD
N–Hash
Snefru
Tiger
Firma Digital: función Hash de resumen y de
longitud constante, que es una muestra única
del mensaje original.
. Si A firma dos documentos
produce criptogramas distintos.
. Si A y B firman dos documentos m
producen criptogramas diferentes.
. Cualquiera que posea la clave
pública de A puede verificar que el
mensaje es autenticamente de A.
Métodos
Haval
www.segu-info.com.ar 2007 - 40
Utilidad de la Criptografía
Confidencialidad
Autentificación
No Repudio
Integridad
Firma DigitalCifrado
Clave
DES
Texto
Plano
A
Clave
Privada
A
DES
Cifrada
Actualidad del mensaje
Certificación
Texto
Cifrado
Clave
Pública
A
DES
Descifrada
Texto
Plano
B
Modelo
Cifrado–Firmado
www.segu-info.com.ar 2007 - 41
Evaluación de Costos
CP: Costo de los bienes Protegidos.
CR: Costo de los medios para Romper la seguridad.
CS: Costo de las medidas de Seguridad.
CR > CP > CS
CR > CP: Debe ser más costoso un ataque que el valor
de los mismos.
CP > CS: Debe ser más costoso el bien protegido que
las medidas de seguridad dispuestas para el mismo.
Siendo:
Luego: Minimiza el costo de la protección.
Maximiza el costo de los atques.
www.segu-info.com.ar 2007 - 42
Políticas de Seguridad
www.segu-info.com.ar 2007 - 43
Conclusiones
Se requiere un diseño seguro.
Adaptación de la legislación vigente.
Los daños son minimizables.
Los riesgos son manejables.
Inversión baja comparada con los daños.
La seguridad es un viaje permanente.
Tecnología como elemento protector.
Muchas Gracias !
Diapositivas
Extras
www.segu-info.com.ar 2007 - 46
Funcionamiento de PGP
Clave
Simétrica
Cifrada
Texto
Cifrado
Algoritmo
Asimétrico
Generador
aleatorio
Clave
Pública B
Clave
Privada A
Texto
Claro
Algoritmo
Simétrico
Clave
Simétrica
Cifrado y Firmado por parte de A
Firma
Cifrado
1
www.segu-info.com.ar 2007 - 47
Funcionamiento de PGP
Clave
Simétrica
Cifrada
Texto
Cifrado
Algoritmo
Asimétrico
Clave
Pública A
Clave
Privada B
Texto
Claro
Algoritmo
Simétrico
Clave
Simétrica
Descifrado y Verificación por parte de B
Verificación
Descifrado
2
www.segu-info.com.ar 2007 - 48
Aparición de los Bugs de IIS
Estadísticas de Ataques 1
www.segu-info.com.ar 2007 - 49
Estadísticas de Ataques 2
www.segu-info.com.ar 2007 - 50
Estadísticas de Ataques 3

Más contenido relacionado

La actualidad más candente

Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOchuchop
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaRamón Sanchez
 
2.7. alcances y limitaciones del profesional informático en las organizaciones
2.7. alcances y limitaciones del profesional informático en las organizaciones2.7. alcances y limitaciones del profesional informático en las organizaciones
2.7. alcances y limitaciones del profesional informático en las organizacionesJonathan Alexis Lopez Chang
 
Sistema de Archivos Distribuidos
Sistema de Archivos DistribuidosSistema de Archivos Distribuidos
Sistema de Archivos DistribuidosRene Guaman-Quinche
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 

La actualidad más candente (20)

5. Métodos de Prueba de Software
5. Métodos de Prueba de Software5. Métodos de Prueba de Software
5. Métodos de Prueba de Software
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
Auditoria de sistemas ok
Auditoria de sistemas okAuditoria de sistemas ok
Auditoria de sistemas ok
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Sistema de Archivos Distribuidos
Sistema de Archivos DistribuidosSistema de Archivos Distribuidos
Sistema de Archivos Distribuidos
 
2.7. alcances y limitaciones del profesional informático en las organizaciones
2.7. alcances y limitaciones del profesional informático en las organizaciones2.7. alcances y limitaciones del profesional informático en las organizaciones
2.7. alcances y limitaciones del profesional informático en las organizaciones
 
Sistema de Archivos Distribuidos
Sistema de Archivos DistribuidosSistema de Archivos Distribuidos
Sistema de Archivos Distribuidos
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Cifrado
CifradoCifrado
Cifrado
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Similar a Objetivos de la seguridad informatica y posibles riesgos

presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhNiltonTenorio
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webanitatekila22
 

Similar a Objetivos de la seguridad informatica y posibles riesgos (20)

presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Virus
VirusVirus
Virus
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Objetivos de la seguridad informatica y posibles riesgos

  • 1. www.segu-info.com.ar 2007 - 5 Objetivo de la Seguridad Informática El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora.
  • 2. www.segu-info.com.ar 2007 - 6 Elementos de la Seguridad Informática Disponibilidad Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Integridad Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. 1 Los componentes del sistema son accesibles sólo por los usuarios autorizados. Privacidad
  • 3. www.segu-info.com.ar 2007 - 7 No Repudio Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo. Auditoria Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema. Autenticidad Definir que la información requerida es válida y utilizable en tiempo, forma y distribución. Elementos de la Seguridad Informática 2 Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información. Control
  • 4. www.segu-info.com.ar 2007 - 8 Operatividad vs Seguridad OPERATIVIDAD SEGURIDAD 1 = La función se vuelve exponencial acercandose al 100% de seguridad
  • 5. www.segu-info.com.ar 2007 - 9 Seguridad Física Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información. 1
  • 6. www.segu-info.com.ar 2007 - 10 Terremotos Inundaciones • Suministro ininterrumpido de corriente • Estática Instalaciones eléctricas • Cableados defectuosos Trabajos no ergométricos Amenazas 2Seguridad Física Seguridad del equipamiento Incendios
  • 7. www.segu-info.com.ar 2007 - 11 Control de personas Control de hardware Controles Control de vehículos Barreras infrarrojas-ultrasónicas Sistemas de alarma Seguridad Física 3 • Huellas digitales • Control de voz • Patrones oculares • Verificación de firmas Controles biométricos
  • 8. www.segu-info.com.ar 2007 - 12 Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Seguridad Lógica 1
  • 9. www.segu-info.com.ar 2007 - 13 Identificación: El usuario se da a conocer al sistema. Autentificación: Verificación del sistema ante la Identificación. . Algo que la persona conoce - Password . Algo que la persona es - Huella digital . Algo que la persona hace - Firmar . Algo que la persona posee - Token Card Formas de Autentificación-Verificación Seguridad Lógica 2
  • 10. www.segu-info.com.ar 2007 - 14 Delito Informático Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. Se realizan por medios informáticos y tienen como objeto a la información en sí misma. 1
  • 11. www.segu-info.com.ar 2007 - 15 Fraudes cometidos mediante manipulación de computadoras Manipulación de datos de E/S Daños a programas o datos almacenados Distribución de virus Espionaje Acceso no autorizado Delitos Informáticos 2 Reproducción y distribución de programas protegido por la ley
  • 12. www.segu-info.com.ar 2007 - 16 Amenazas Humanas Hacker: persona curiosa, inconformista y paciente que busca su superacion continua aprovechando las posibilidades que le brindan los sistemas. Cracker: hacker dañino. Phreaker: persona que engaña a las compañias telefónicas para su beneficio propio. Pirata Informático: persona que vende software protegido por las leyes de Copyright. Creador de virus Diseminadores de virus Insider: personal interno de una organización que amenaza de cualquier forma al sistema de la misma. 1
  • 13. www.segu-info.com.ar 2007 - 17 Intrusión – Amenazas 2
  • 14. www.segu-info.com.ar 2007 - 18 Comunicaciones Protocolo: conjunto de normas que rige el intercambio de información entre dos computadoras. Modelo OSI TCP/IP Transporte Enlace datos Físico Red Aplicación IP – IPX/SPX – Appletalk SMTP – POP – MIME – HTTP ICMP – FTP – TELNET TCP – UDP Presentación Sesión Físico Internet Transporte Aplicación PPP – SLIP – Ethernet Token Ring – ARP – RARR
  • 15. www.segu-info.com.ar 2007 - 19 Crackers Hackers Insiders Errores Virus Marco Legal acorde con los avances tecnólogicos Amenaza Marco Tecnológico – Comunicaciones – Internet Bien Protegido Amenaza: elemento que compromete al sistema Ingeniería Social Amenazas
  • 16. www.segu-info.com.ar 2007 - 20 Tipos de Ataques Ingeniería Social – Social Inversa Trashing Monitorización Shoulder Surfing Decoy Scanning Autentificación Spoofing Looping Hijacking Backdoors Exploits Obtención de claves Vulnerabilidades propias de los sistemas Observación Verificación Falsa 1
  • 17. www.segu-info.com.ar 2007 - 21 Tipos de Ataques Denial of Service Jamming Flooding SynFlood Connection Flood Modificación Tampering Borrado de huellas Ataques con ActiveX Ataque con JAVA Land Attack Smurf Attack Nuke Tear Drop Bombing Saturación de Servicios Daños Ataques con Scripts Virus 2
  • 18. www.segu-info.com.ar 2007 - 22 . Recopilación de información . Exploración del sistema . Enumeración e identificación . Intrusión Ataques Implementación Defensa Mantener hardware actualizado No permitir tráfico broadcast Filtrar tráfico de red Auditorías Actualización de los sistemas Capacitación permanente
  • 19. www.segu-info.com.ar 2007 - 23 Virus Programa de actuar subrepticio para el usuario; cuyo código incluye información suficiente y necesaria para que, utilizando los mecanismos de ejecución que le ofrecen otros programas, puedan reproducirse y ser susceptibles de mutar; resultando de dicho proceso la modificación, alteración y/o daño de los programas, información y/o hardware afectados. Modelo: Dañino Autoreproductor Subrepticio Daño Implícito Daño Explícito
  • 20. www.segu-info.com.ar 2007 - 24 Tipos de Virus Archivos ejecutables Sector de arranque Residentes Macrovirus De email De sabotaje Hoax Gusanos Caballos de troya Bombas lógicas Carácter Dirigido Profesional y de espionaje Carácter Vandálico Amateur Armas digitales Programas que no cumplen con la definición de virus
  • 21. www.segu-info.com.ar 2007 - 25 Antivirus Scanning Búsqueda heurística Gran base de datos con la “huella digital” de todos los virus conocidos para identificarlos y también con las pautas más comunes de los virus. Monitor de actividad Detección – Identificación Chequeador de integridad Detección Confirmar la presencia de un virus Identificación Determinar que virus fue detectado
  • 22. www.segu-info.com.ar 2007 - 26 Modelo de Protección Auditorías permanentes Política de seguridad de la organización Sistema de seguridad a nivel físico Plan de respuestas a incidentes Sistemas de detección de intrusos (IDS) Penetration Testing Seguridad a nivel Router–Firewall ModeloDescendente
  • 23. www.segu-info.com.ar 2007 - 27 Penetration Testing Fuerzas de las passwords Externo Interno Conjuntos de técnicas tendientes a realizar una evaluación integral de las debilidades de los sistema. Captura de tráfico de red Detección de protocolos Scanning de puertos Vulnerabilidades existentes Ataques de DoS Test de servidores Protocolos internos Autentificación de usuarios Verificación de permisos Aplicaciones propietarias Ataques de DoS Seguridad física en las estaciones de trabajo
  • 24. www.segu-info.com.ar 2007 - 28 Firewalls Sistema ubicado entre dos redes y que ejerce una política de seguridad establecida. Mecanismo encargado de proteger una red confiable de otra que no lo es. Defensa perimetral. Defensa nula en el interior. Protección nula contra un intruso que lo traspasa. Sus reglas son definidas por humanos. Características
  • 25. www.segu-info.com.ar 2007 - 29 Tipos de Firewalls . Filtrado de paquetes Filtran Protocolos, IPs y puertos utilizados . Gateway de Aplicaciones Se analizan cada uno de los paquetes que ingresa al sistema . Firewalls personales Aplicaciones disponibles para usuarios finales.
  • 26. www.segu-info.com.ar 2007 - 30 Tipos de Firewalls . Filtrado de paquetes Filtra Protocolos, IPs y puertos utilizados Economicos y con alto desempeño No esconden la topología de la red . Gateway de Aplicaciones Nodo Bastion intermediario entre Cliente y Servidor Transparente al usuario Bajan rendimiento de la red . Dual Homed Host Conectados al perímetro interior y exterior Paquetes IPs desactivado 1
  • 27. www.segu-info.com.ar 2007 - 31 Tipos de Firewalls Router + Host Bastion. El Bastion es el único accesible desde el exterior. . Screened Host 2 . Screened Subnet Se aisla el Nodo Bastion (el más atacado). Se utilizan dos o más routers para establecer la seguridad interna y externa. . Inspección de paquetes Cada paquete es inspeccionado. . Firewalls personales Aplicaciones disponibles para usuarios finales.
  • 28. www.segu-info.com.ar 2007 - 32 IDS Sistema encargado de detectar intentos de intrusión en tiempo real. Recoger evidencia. DebilidadesVentajas Mantener un registro completo de actividades. Es disuador de “curiosos”. Es Independiente del SO. Dificulta la eliminación de huellas. Descubre intrusiones automáticamente. Tiene una alta tasa de falsas alarmas. No contempla la solución a nuevos agujeros de seguridad. Puede sufir ataques durante la fase de aprendizaje y son considerados normales. Necesita reentrenamiento períodico.
  • 29. www.segu-info.com.ar 2007 - 33 Firewall–IDS
  • 30. www.segu-info.com.ar 2007 - 34 Passwords 1 Año 3.340 claves (24,22%) 21.081.705 años45.840 años1.160 años45 años10 219.601 años890 años32,6 años21 meses9 2.280 años17 años10,5 meses24 días8 24 años4 meses9 días22,3 horas7 3 meses2,3 días6 horas51 min.6 96 Todos 52 May. + Min. 36 Min. + Dig. 26 Min. Cant. Caracteres 1° Semana 3.000 claves (21,74%) 1° 15 Minutos 368 claves (2,66%) Ataque a 13.794 cuentas con un diccionario de 62.727 palabras Ataque a 2.134 cuentas a 227.000 palabras/segundo Dicc. 2.030 36 cuentas en 19 segundos. Dicc. 250.000 64 cuentas en 36:18 minutos 1
  • 31. www.segu-info.com.ar 2007 - 35 Passwords No utilizar contraseñas que sean palabras. Normas de elección de passwords 2 No usar contraseñas con algún significado. Mezclar caracteres alfanuméricos. Longitud mínima de 7 caracteres. Contraseñas diferentes en sistemas diferentes. Ser fáciles de recordar Uso de nmotécnicos. NO permitir cuentas sin contraseña. NO mantener las contraseñas por defecto. NO compartirlas. Normas de gestión de passwords NO escribir, enviar o decir la contraseña. Cambiarlas periódicamente.
  • 32. www.segu-info.com.ar 2007 - 36 Criptografía Criptografía: del griego Κρυιπτοζ (Kripto– Oculto). Arte de escribir con clave secreta o de un modo enigmático. Ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, mediante la utilización de claves, que solo el emisor y receptor conocen. Texto Plano Algortimo de cifrado f(x) otxeT onalP
  • 33. www.segu-info.com.ar 2007 - 37 Métodos Criptográficos Simétricos o de Clave Privada: se emplea la misma clave para cifrar y descifrar. El emisor y receptor deben conocerlas. Método del Cesar Transposición Sustitución general La escítala ModernosClásicos Redes de Feistel DES–3DES IDEA Blowfish RC5 CAST Rijndael AES 1
  • 34. www.segu-info.com.ar 2007 - 38 Asimétricos o de Clave Pública: se emplea una doble clave kp (privada) y KP (Pública). Una de ellas es utilizada para cifrar y la otra para descifrar. El emisor conoce una y el receptor la otra. Cada clave no puede obtenerse a partir de la otra. 2 RSA: basado en la dificultad de factorizar números primos muy altos . Curvas Elípticas: basado en los Logaritmos Discretos de DH y las raíces cuadradas módulo un número compuesto. Métodos Diffie–Hellman (DH): basado en el tiempo necesario para calcular el logaritmo de un número muy alto . Muy Alto = 200 dígitos + Métodos Criptográficos
  • 35. www.segu-info.com.ar 2007 - 39 Autenticación Condiciones MD5 SHA–1 RIPEMD N–Hash Snefru Tiger Firma Digital: función Hash de resumen y de longitud constante, que es una muestra única del mensaje original. . Si A firma dos documentos produce criptogramas distintos. . Si A y B firman dos documentos m producen criptogramas diferentes. . Cualquiera que posea la clave pública de A puede verificar que el mensaje es autenticamente de A. Métodos Haval
  • 36. www.segu-info.com.ar 2007 - 40 Utilidad de la Criptografía Confidencialidad Autentificación No Repudio Integridad Firma DigitalCifrado Clave DES Texto Plano A Clave Privada A DES Cifrada Actualidad del mensaje Certificación Texto Cifrado Clave Pública A DES Descifrada Texto Plano B Modelo Cifrado–Firmado
  • 37. www.segu-info.com.ar 2007 - 41 Evaluación de Costos CP: Costo de los bienes Protegidos. CR: Costo de los medios para Romper la seguridad. CS: Costo de las medidas de Seguridad. CR > CP > CS CR > CP: Debe ser más costoso un ataque que el valor de los mismos. CP > CS: Debe ser más costoso el bien protegido que las medidas de seguridad dispuestas para el mismo. Siendo: Luego: Minimiza el costo de la protección. Maximiza el costo de los atques.
  • 38. www.segu-info.com.ar 2007 - 42 Políticas de Seguridad
  • 39. www.segu-info.com.ar 2007 - 43 Conclusiones Se requiere un diseño seguro. Adaptación de la legislación vigente. Los daños son minimizables. Los riesgos son manejables. Inversión baja comparada con los daños. La seguridad es un viaje permanente. Tecnología como elemento protector.
  • 42. www.segu-info.com.ar 2007 - 46 Funcionamiento de PGP Clave Simétrica Cifrada Texto Cifrado Algoritmo Asimétrico Generador aleatorio Clave Pública B Clave Privada A Texto Claro Algoritmo Simétrico Clave Simétrica Cifrado y Firmado por parte de A Firma Cifrado 1
  • 43. www.segu-info.com.ar 2007 - 47 Funcionamiento de PGP Clave Simétrica Cifrada Texto Cifrado Algoritmo Asimétrico Clave Pública A Clave Privada B Texto Claro Algoritmo Simétrico Clave Simétrica Descifrado y Verificación por parte de B Verificación Descifrado 2
  • 44. www.segu-info.com.ar 2007 - 48 Aparición de los Bugs de IIS Estadísticas de Ataques 1
  • 45. www.segu-info.com.ar 2007 - 49 Estadísticas de Ataques 2
  • 46. www.segu-info.com.ar 2007 - 50 Estadísticas de Ataques 3