SlideShare una empresa de Scribd logo
1 de 22
1
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Introducción a la seguridad informática
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Sesiones 05 y 06
Seguridad lógica
2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿Recordamos?
Establecer
la seguridad
lógica para
proteger
datos,
aplicaciones
y sistemas
operativos.
3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Recordemos:
“todo lo que no está permitido debe estar prohibido”
 El activo mas importante que se posee es la información y por tanto
deben existir técnicas mas allá de la seguridad física que la aseguren,
estas técnicas las brinda la seguridad lógica.
 Los diversos niveles de la información requerirán diferentes medidas y
niveles de seguridad.
 Entonces debemos:
 Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa
y no puedan modificar los programas ni los archivos que no
correspondan.
 Asegurar que se estén utilizando los datos, archivos y programas
correctos en y por el procedimiento correcto analizando periódicamente
los mismos.
 Verificar que la información transmitida sea recibida sólo por el
destinatario al cual ha sido enviada y que la información recibida sea la
misma que la transmitida.
 Disponer de pasos alternativos de emergencia para la transmisión de
información.
4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Control de acceso
 Identificación:
 Cuando el usuario se da a conocer en el sistema
 Autenticación:
 Verificación que se realiza en el sistema sobre la identificación
 Técnicas de autenticación
 Algo que solamente el individuo conoce: Una clave, un pin, otros
 Algo que la persona posee: Una tarjeta
 Algo que el individuo es: Huella digital o voz
 Algo que el individuo es capaz de hacer: Patrones de escritura
 ¿Combinaciones?
5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Control de acceso
 Control de acceso basado en roles (RBAC): roles y privilegios:
 CREATE ROLE miPrimerRol;
 GRANT SELECT, INSERT, UPDATE, DELETE ON tabla
 TO miPrimerRol;
programador, líder del proyecto, administrador, otros
Derecho perfectamente definido que un proceso requiere para
realizar una operación
Perfil de derechos
Disminuyen el riesgo de seguridad
asociado a un usuario o un proceso
Concepto Significado
Privilegio Permiso para realizar una acción, asignable a un
usuario o un rol
Rol Conjunto de privilegios, asignables a un usuario o un
rol
Usuario Colección de objetos y privilegios identificado con un
nombre y password
Perfil Conjunto de restricciones relativas al uso de
recursos, y asignable a usuarios. Un usuario sólo
puede tener un perfil
Recurso Uso susceptible de ser restringido, asignable a un
perfil
6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Control de acceso
 Limitaciones a los servicios
 Licencias de uso limitadas
 Transacciones
 Solicitar una clave al requerir el procesamiento de una transacción
determinada
 Interno
 Contraseñas, cifrado, ACL, etiquetas de seguridad, límites sobre la
interfase de usuario
 Externo
 Acceso público, acceso a personal contratado, defensa perimetral
 Administrativo
 Políticas, normas, procedimientos
7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Lightweight Directory Access Protocol -LDAP o Active
Directory
 RFCs 2251-2256 y 2829-2830
 Reglas para acceder a la información de un directorio
 Modelo que define forma y carácter de la información
 Espacio de nombres que define la manera de referenciar y organizar
información
 Formato de nombre distinguido (DN)
 Estándar
 RFC 1779
 Codificación ASN.1
 Orden little-endian (componente más significativo al final).
7/27
8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
8/27
9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
9/27
10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Lightweight Directory Access Protocol
Key Attribute (X.520 keys)
----------------------------------------------------
CN CommonName
L LocalityName
ST StateOrProvinceName
O OrganizationName
OU OrganizationalUnitName
C CountryName
STREET StreetAddress
10/27
11
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Lightweight Directory Access Protocol
 Ejemplos:
 CN=L. Eagle, O="Sue, Grabbit and Runn", C=GB
 <CN=Christian Huitema; O=INRIA; C=FR>
 CN=Marshall T. Rose, O=Dover Beach Consulting,
L=Santa Clara, ST=California, C=US
 CN=FTAM Service, CN=Bells, OU=Computer Science, O=University College
London, C=GB
 CN=Markus Kuhn, O=University of Erlangen, C=DE
 http://www.oit.duke.edu/da/ldap-ph/microsoft.htm
11/27
12
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Lightweight Directory Access Protocol
12/27
13
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Archivos y directorios
 Modalidad de acceso:
 Lectura: el usuario puede únicamente leer o visualizar la información
pero no puede alterarla, debe considerarse que la información puede ser
copiada o impresa
 Escritura: este tipo de acceso permite agregar datos, modificar o borrar
información
 Ejecución: otorga al usuario el privilegio de ejecutar programas.
 Borrado: permite al usuario eliminar recursos del sistema como
programas, campos de datos o archivos.
 Todas las anteriores
14
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Administración del personal y usuarios
 Definición de Puestos:
 Máxima separación de funciones y el otorgamiento mínimo de permisos
de acceso por cada puesto para la ejecución de las tareas asignadas.
 Determinación de la sensibilidad del puesto:
 Determinar si la función requiere permisos arriesgados que le permitan
alterar procesos, perpetuar fraudes o visualizar información confidencial.
 Elección de la persona para cada puesto:
 Considerar los requerimientos de experiencia y conocimientos técnicos
necesarios para cada puesto, así mismo para los puestos definidos como
críticos puede requerirse una verificación de antecedentes personales.
 Entrenamiento inicial y continuo del empleado:
 Cuando la persona ingresa a la organización debe comunicársele las
políticas de seguridad de la organización y su responsabilidad.
 El personal debe sentir que la seguridad es un elemento prioritario.
15
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Otras
 Actualizaciones del sistema y aplicaciones
 Mantenimiento perfectivo
 Mantenimiento evolutivo
 Parches de seguridad
 Ubicación y horarios
 No repudio
 No repudio en origen: el emisor no puede negar el envío porque el
destinatario tiene pruebas del mismo el receptor recibe una prueba
infalsificable del envío.
 No repudio de destino: el receptor no puede negar que recibió el
mensaje porque el emisor tiene pruebas de la recepción.
Funcionalidad
Día cero
16
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Destrucción del HW, borrar programas, fallas en SO Piratería, escucha en línea
Modificación de: BBDD; elementos de HW Añadir: transacciones en red; registros en BBDD
Amenazas del sistemaPérdidaCambio
AccesoAlteración
17
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Modelo de seguridad informática
18
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Niveles de Seguridad Informática
Nivel Característica
D Sin protección.
C1: protección
discrecional
Se requiere identificación de usuarios que permite el acceso a distinta información.
• Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán
definir grupos de usuarios (con los mismos privilegios) y grupos de objetos
(archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de
ellos.
• Identificación y Autentificación: se requiere que un usuario se identifique antes de
comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser
accedido por un usuario sin autorización o identificación.
C2: protección
de acceso
controlado
Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
B1: seguridad
etiquetada
Soporta seguridad multinivel.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de
seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías
(contabilidad, planillas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y
viceversa.
19
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Niveles de Seguridad Informática
Nivel Característica
B2: protección
estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto
inferior.
Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por
distintos usuarios.
B3: dominios
de seguridad
Refuerza a los dominios con la instalación de hardware.
Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y
las permite o las deniega según las políticas de acceso que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para
permitir análisis y testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una
conexión segura.
Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder.
A: protección
verificada
Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante
métodos formales (matemáticos) para asegurar todos los procesos que realiza un
usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores
deben incluirse. El diseño requiere ser verificado de forma matemática y también se
deben realizar análisis de canales encubiertos y de distribución confiable. El software y
el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del
equipamiento.
20
Mg, Ing. Jack Daniel Cáceres Meza, PMP
20/07/200520/16
Estructura
tri-dimensional
ISO 7498-2
Arquitectura de
seguridad
21
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Línea base sobre la
que empezaremos las
auditorías internas y
externas
Mejora evidente
resultante de
sincerar el trabajo
necesario para
acortar la brecha
(GAP análisis)
inicial
Primer nivel
de madurez
alcanzado
Ámbito de la mejora
continua (madurar
cada vez más)
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com

Más contenido relacionado

La actualidad más candente

Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
Angel Gom
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
melida19
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
Tavo Adame
 
Informatica forense i
Informatica forense iInformatica forense i
Informatica forense i
Daniel Guti
 

La actualidad más candente (19)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOS
 
Informatica forense 3
Informatica forense 3Informatica forense 3
Informatica forense 3
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSES
 
Informatica forense i
Informatica forense iInformatica forense i
Informatica forense i
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Cap 19
Cap 19Cap 19
Cap 19
 

Similar a Curso introducción a la seguridad informática: 04 Seguridad lógica

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 
Seguridad
SeguridadSeguridad
Seguridad
emnero
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2
itzelk
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
JuandTs
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
JuandTs
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
Ruth Hidalgo Tene
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
Drakonis11
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
Luis Silva
 

Similar a Curso introducción a la seguridad informática: 04 Seguridad lógica (20)

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Grupo 7 seguridad en S.O
Grupo 7 seguridad en S.OGrupo 7 seguridad en S.O
Grupo 7 seguridad en S.O
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 

Más de Jack Daniel Cáceres Meza

Más de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Curso introducción a la seguridad informática: 04 Seguridad lógica

  • 1. 1 Mg, Ing. Jack Daniel Cáceres Meza, PMP Introducción a la seguridad informática Ingeniería de Sistemas y Seguridad Informática Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Sesiones 05 y 06 Seguridad lógica
  • 2. 2 Mg, Ing. Jack Daniel Cáceres Meza, PMP ¿Recordamos? Establecer la seguridad lógica para proteger datos, aplicaciones y sistemas operativos.
  • 3. 3 Mg, Ing. Jack Daniel Cáceres Meza, PMP Recordemos: “todo lo que no está permitido debe estar prohibido”  El activo mas importante que se posee es la información y por tanto deben existir técnicas mas allá de la seguridad física que la aseguren, estas técnicas las brinda la seguridad lógica.  Los diversos niveles de la información requerirán diferentes medidas y niveles de seguridad.  Entonces debemos:  Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.  Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto analizando periódicamente los mismos.  Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.  Disponer de pasos alternativos de emergencia para la transmisión de información.
  • 4. 4 Mg, Ing. Jack Daniel Cáceres Meza, PMP Control de acceso  Identificación:  Cuando el usuario se da a conocer en el sistema  Autenticación:  Verificación que se realiza en el sistema sobre la identificación  Técnicas de autenticación  Algo que solamente el individuo conoce: Una clave, un pin, otros  Algo que la persona posee: Una tarjeta  Algo que el individuo es: Huella digital o voz  Algo que el individuo es capaz de hacer: Patrones de escritura  ¿Combinaciones?
  • 5. 5 Mg, Ing. Jack Daniel Cáceres Meza, PMP Control de acceso  Control de acceso basado en roles (RBAC): roles y privilegios:  CREATE ROLE miPrimerRol;  GRANT SELECT, INSERT, UPDATE, DELETE ON tabla  TO miPrimerRol; programador, líder del proyecto, administrador, otros Derecho perfectamente definido que un proceso requiere para realizar una operación Perfil de derechos Disminuyen el riesgo de seguridad asociado a un usuario o un proceso Concepto Significado Privilegio Permiso para realizar una acción, asignable a un usuario o un rol Rol Conjunto de privilegios, asignables a un usuario o un rol Usuario Colección de objetos y privilegios identificado con un nombre y password Perfil Conjunto de restricciones relativas al uso de recursos, y asignable a usuarios. Un usuario sólo puede tener un perfil Recurso Uso susceptible de ser restringido, asignable a un perfil
  • 6. 6 Mg, Ing. Jack Daniel Cáceres Meza, PMP Control de acceso  Limitaciones a los servicios  Licencias de uso limitadas  Transacciones  Solicitar una clave al requerir el procesamiento de una transacción determinada  Interno  Contraseñas, cifrado, ACL, etiquetas de seguridad, límites sobre la interfase de usuario  Externo  Acceso público, acceso a personal contratado, defensa perimetral  Administrativo  Políticas, normas, procedimientos
  • 7. 7 Mg, Ing. Jack Daniel Cáceres Meza, PMP Lightweight Directory Access Protocol -LDAP o Active Directory  RFCs 2251-2256 y 2829-2830  Reglas para acceder a la información de un directorio  Modelo que define forma y carácter de la información  Espacio de nombres que define la manera de referenciar y organizar información  Formato de nombre distinguido (DN)  Estándar  RFC 1779  Codificación ASN.1  Orden little-endian (componente más significativo al final). 7/27
  • 8. 8 Mg, Ing. Jack Daniel Cáceres Meza, PMP 8/27
  • 9. 9 Mg, Ing. Jack Daniel Cáceres Meza, PMP 9/27
  • 10. 10 Mg, Ing. Jack Daniel Cáceres Meza, PMP Lightweight Directory Access Protocol Key Attribute (X.520 keys) ---------------------------------------------------- CN CommonName L LocalityName ST StateOrProvinceName O OrganizationName OU OrganizationalUnitName C CountryName STREET StreetAddress 10/27
  • 11. 11 Mg, Ing. Jack Daniel Cáceres Meza, PMP Lightweight Directory Access Protocol  Ejemplos:  CN=L. Eagle, O="Sue, Grabbit and Runn", C=GB  <CN=Christian Huitema; O=INRIA; C=FR>  CN=Marshall T. Rose, O=Dover Beach Consulting, L=Santa Clara, ST=California, C=US  CN=FTAM Service, CN=Bells, OU=Computer Science, O=University College London, C=GB  CN=Markus Kuhn, O=University of Erlangen, C=DE  http://www.oit.duke.edu/da/ldap-ph/microsoft.htm 11/27
  • 12. 12 Mg, Ing. Jack Daniel Cáceres Meza, PMP Lightweight Directory Access Protocol 12/27
  • 13. 13 Mg, Ing. Jack Daniel Cáceres Meza, PMP Archivos y directorios  Modalidad de acceso:  Lectura: el usuario puede únicamente leer o visualizar la información pero no puede alterarla, debe considerarse que la información puede ser copiada o impresa  Escritura: este tipo de acceso permite agregar datos, modificar o borrar información  Ejecución: otorga al usuario el privilegio de ejecutar programas.  Borrado: permite al usuario eliminar recursos del sistema como programas, campos de datos o archivos.  Todas las anteriores
  • 14. 14 Mg, Ing. Jack Daniel Cáceres Meza, PMP Administración del personal y usuarios  Definición de Puestos:  Máxima separación de funciones y el otorgamiento mínimo de permisos de acceso por cada puesto para la ejecución de las tareas asignadas.  Determinación de la sensibilidad del puesto:  Determinar si la función requiere permisos arriesgados que le permitan alterar procesos, perpetuar fraudes o visualizar información confidencial.  Elección de la persona para cada puesto:  Considerar los requerimientos de experiencia y conocimientos técnicos necesarios para cada puesto, así mismo para los puestos definidos como críticos puede requerirse una verificación de antecedentes personales.  Entrenamiento inicial y continuo del empleado:  Cuando la persona ingresa a la organización debe comunicársele las políticas de seguridad de la organización y su responsabilidad.  El personal debe sentir que la seguridad es un elemento prioritario.
  • 15. 15 Mg, Ing. Jack Daniel Cáceres Meza, PMP Otras  Actualizaciones del sistema y aplicaciones  Mantenimiento perfectivo  Mantenimiento evolutivo  Parches de seguridad  Ubicación y horarios  No repudio  No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas del mismo el receptor recibe una prueba infalsificable del envío.  No repudio de destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Funcionalidad Día cero
  • 16. 16 Mg, Ing. Jack Daniel Cáceres Meza, PMP Destrucción del HW, borrar programas, fallas en SO Piratería, escucha en línea Modificación de: BBDD; elementos de HW Añadir: transacciones en red; registros en BBDD Amenazas del sistemaPérdidaCambio AccesoAlteración
  • 17. 17 Mg, Ing. Jack Daniel Cáceres Meza, PMP Modelo de seguridad informática
  • 18. 18 Mg, Ing. Jack Daniel Cáceres Meza, PMP Niveles de Seguridad Informática Nivel Característica D Sin protección. C1: protección discrecional Se requiere identificación de usuarios que permite el acceso a distinta información. • Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos. • Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación. C2: protección de acceso controlado Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. B1: seguridad etiquetada Soporta seguridad multinivel. A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, planillas, ventas, etc.). Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa.
  • 19. 19 Mg, Ing. Jack Daniel Cáceres Meza, PMP Niveles de Seguridad Informática Nivel Característica B2: protección estructurada Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios. B3: dominios de seguridad Refuerza a los dominios con la instalación de hardware. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido. Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones. Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura. Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder. A: protección verificada Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
  • 20. 20 Mg, Ing. Jack Daniel Cáceres Meza, PMP 20/07/200520/16 Estructura tri-dimensional ISO 7498-2 Arquitectura de seguridad
  • 21. 21 Mg, Ing. Jack Daniel Cáceres Meza, PMP Línea base sobre la que empezaremos las auditorías internas y externas Mejora evidente resultante de sincerar el trabajo necesario para acortar la brecha (GAP análisis) inicial Primer nivel de madurez alcanzado Ámbito de la mejora continua (madurar cada vez más)
  • 22. Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Gracias por su atención ¿Preguntas? Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com