SlideShare una empresa de Scribd logo
1 de 46
Descargar para leer sin conexión
www.segu-info.com.ar 2007 - 5
Objetivo de la Seguridad Informática
El objetivo de la seguridad informática es
mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la
información manejada por computadora.
www.segu-info.com.ar 2007 - 6
Elementos de la Seguridad Informática
Disponibilidad
Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.
Integridad
Los componentes del sistema permanecen
inalterados a menos que sean modificados por los
usuarios autorizados.
1
Los componentes del sistema son accesibles sólo
por los usuarios autorizados.
Privacidad
www.segu-info.com.ar 2007 - 7
No Repudio
Evita que cualquier entidad que envió o recibió
información alegue, que no lo hizo.
Auditoria
Determinar qué, cuándo, cómo y quién realiza
acciones sobre el sistema.
Autenticidad
Definir que la información requerida es válida y
utilizable en tiempo, forma y distribución.
Elementos de la Seguridad Informática 2
Solo los usuarios autorizados deciden cuando y
como permitir el acceso a la información.
Control
www.segu-info.com.ar 2007 - 8
Operatividad vs Seguridad
OPERATIVIDAD
SEGURIDAD
1
=
La función se vuelve
exponencial
acercandose al
100% de seguridad
www.segu-info.com.ar 2007 - 9
Seguridad Física
Aplicación de barreras físicas y
procedimientos de control, como medidas
de prevención y contramedidas ante
amenazas a los recursos e información.
1
www.segu-info.com.ar 2007 - 10
Terremotos
Inundaciones
• Suministro ininterrumpido de corriente
• Estática
Instalaciones eléctricas
• Cableados defectuosos
Trabajos no ergométricos
Amenazas
2Seguridad Física
Seguridad del equipamiento
Incendios
www.segu-info.com.ar 2007 - 11
Control de personas
Control de hardware
Controles
Control de vehículos
Barreras infrarrojas-ultrasónicas
Sistemas de alarma
Seguridad Física 3
• Huellas digitales
• Control de voz
• Patrones oculares
• Verificación de firmas
Controles biométricos
www.segu-info.com.ar 2007 - 12
Aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo
se permita acceder a ellos a las personas
autorizadas para hacerlo.
Seguridad Lógica 1
www.segu-info.com.ar 2007 - 13
Identificación: El usuario se da a conocer al
sistema.
Autentificación: Verificación del sistema ante
la Identificación.
. Algo que la persona conoce - Password
. Algo que la persona es - Huella digital
. Algo que la persona hace - Firmar
. Algo que la persona posee - Token Card
Formas de Autentificación-Verificación
Seguridad Lógica 2
www.segu-info.com.ar 2007 - 14
Delito Informático
Cualquier comportamiento antijurídico, no
ético o no autorizado, relacionado con el
procesado automático de datos y/o
transmisiones de datos.
Se realizan por medios informáticos y tienen
como objeto a la información en sí misma.
1
www.segu-info.com.ar 2007 - 15
Fraudes cometidos mediante manipulación
de computadoras
Manipulación de datos de E/S
Daños a programas o datos almacenados
Distribución de virus
Espionaje
Acceso no autorizado
Delitos Informáticos 2
Reproducción y distribución de programas
protegido por la ley
www.segu-info.com.ar 2007 - 16
Amenazas Humanas
Hacker: persona curiosa, inconformista y paciente
que busca su superacion continua aprovechando las
posibilidades que le brindan los sistemas.
Cracker: hacker dañino.
Phreaker: persona que engaña a las compañias
telefónicas para su beneficio propio.
Pirata Informático: persona que vende software
protegido por las leyes de Copyright.
Creador de virus Diseminadores de virus
Insider: personal interno de una organización que
amenaza de cualquier forma al sistema de la misma.
1
www.segu-info.com.ar 2007 - 17
Intrusión – Amenazas 2
www.segu-info.com.ar 2007 - 18
Comunicaciones
Protocolo: conjunto de normas que rige el
intercambio de información entre dos
computadoras.
Modelo OSI TCP/IP
Transporte
Enlace datos
Físico
Red
Aplicación
IP – IPX/SPX – Appletalk
SMTP – POP – MIME – HTTP
ICMP – FTP – TELNET
TCP – UDP
Presentación
Sesión
Físico
Internet
Transporte
Aplicación
PPP – SLIP – Ethernet
Token Ring – ARP – RARR
www.segu-info.com.ar 2007 - 19
Crackers
Hackers
Insiders
Errores
Virus
Marco Legal acorde con los avances tecnólogicos
Amenaza
Marco Tecnológico – Comunicaciones – Internet
Bien
Protegido
Amenaza: elemento que compromete al sistema
Ingeniería Social
Amenazas
www.segu-info.com.ar 2007 - 20
Tipos de Ataques
Ingeniería Social – Social Inversa
Trashing
Monitorización
Shoulder Surfing
Decoy
Scanning
Autentificación
Spoofing
Looping
Hijacking
Backdoors
Exploits
Obtención de claves
Vulnerabilidades propias de los sistemas
Observación Verificación Falsa
1
www.segu-info.com.ar 2007 - 21
Tipos de Ataques
Denial of Service
Jamming Flooding
SynFlood
Connection Flood
Modificación
Tampering
Borrado de huellas
Ataques con ActiveX
Ataque con JAVA
Land Attack
Smurf Attack
Nuke
Tear Drop
Bombing
Saturación de Servicios Daños
Ataques con Scripts
Virus
2
www.segu-info.com.ar 2007 - 22
. Recopilación de información
. Exploración del sistema
. Enumeración e identificación
. Intrusión
Ataques
Implementación
Defensa
Mantener hardware actualizado
No permitir tráfico broadcast
Filtrar tráfico de red
Auditorías
Actualización de los sistemas
Capacitación permanente
www.segu-info.com.ar 2007 - 23
Virus
Programa de actuar subrepticio para el usuario; cuyo
código incluye información suficiente y necesaria para
que, utilizando los mecanismos de ejecución que le
ofrecen otros programas, puedan reproducirse y ser
susceptibles de mutar; resultando de dicho proceso la
modificación, alteración y/o daño de los programas,
información y/o hardware afectados.
Modelo:
Dañino
Autoreproductor
Subrepticio
Daño Implícito
Daño Explícito
www.segu-info.com.ar 2007 - 24
Tipos de Virus
Archivos ejecutables
Sector de arranque
Residentes
Macrovirus
De email
De sabotaje
Hoax
Gusanos
Caballos de troya
Bombas lógicas
Carácter Dirigido
Profesional y de espionaje
Carácter Vandálico
Amateur
Armas digitales
Programas que no
cumplen con la
definición de virus
www.segu-info.com.ar 2007 - 25
Antivirus
Scanning
Búsqueda heurística
Gran base de datos con la “huella digital” de
todos los virus conocidos para identificarlos y
también con las pautas más comunes de los
virus.
Monitor de actividad
Detección – Identificación
Chequeador de integridad
Detección
Confirmar la
presencia de un virus
Identificación
Determinar que virus
fue detectado
www.segu-info.com.ar 2007 - 26
Modelo de Protección
Auditorías permanentes
Política de seguridad de la organización
Sistema de seguridad a nivel físico
Plan de respuestas a incidentes
Sistemas de detección de intrusos (IDS)
Penetration Testing
Seguridad a nivel Router–Firewall
ModeloDescendente
www.segu-info.com.ar 2007 - 27
Penetration Testing
Fuerzas de las passwords
Externo Interno
Conjuntos de técnicas tendientes a realizar
una evaluación integral de las debilidades de
los sistema.
Captura de tráfico de red
Detección de protocolos
Scanning de puertos
Vulnerabilidades existentes
Ataques de DoS
Test de servidores
Protocolos internos
Autentificación de usuarios
Verificación de permisos
Aplicaciones propietarias
Ataques de DoS
Seguridad física en las
estaciones de trabajo
www.segu-info.com.ar 2007 - 28
Firewalls
Sistema ubicado entre dos redes y que ejerce
una política de seguridad establecida.
Mecanismo encargado de proteger una red
confiable de otra que no lo es.
Defensa perimetral.
Defensa nula en el
interior.
Protección nula contra un
intruso que lo traspasa.
Sus reglas son definidas
por humanos.
Características
www.segu-info.com.ar 2007 - 29
Tipos de Firewalls
. Filtrado de paquetes
Filtran Protocolos, IPs y puertos utilizados
. Gateway de Aplicaciones
Se analizan cada uno de los paquetes que ingresa
al sistema
. Firewalls personales
Aplicaciones disponibles para usuarios finales.
www.segu-info.com.ar 2007 - 30
Tipos de Firewalls
. Filtrado de paquetes
Filtra Protocolos, IPs y puertos utilizados
Economicos y con alto desempeño
No esconden la topología de la red
. Gateway de Aplicaciones
Nodo Bastion intermediario entre Cliente y Servidor
Transparente al usuario
Bajan rendimiento de la red
. Dual Homed Host
Conectados al perímetro interior y exterior
Paquetes IPs desactivado
1
www.segu-info.com.ar 2007 - 31
Tipos de Firewalls
Router + Host Bastion.
El Bastion es el único accesible desde el exterior.
. Screened Host
2
. Screened Subnet
Se aisla el Nodo Bastion (el más atacado).
Se utilizan dos o más routers para
establecer la seguridad interna y externa.
. Inspección de paquetes
Cada paquete es inspeccionado.
. Firewalls personales
Aplicaciones disponibles para usuarios finales.
www.segu-info.com.ar 2007 - 32
IDS
Sistema encargado de detectar intentos de
intrusión en tiempo real.
Recoger evidencia.
DebilidadesVentajas
Mantener un registro
completo de actividades.
Es disuador de “curiosos”.
Es Independiente del SO.
Dificulta la eliminación de
huellas.
Descubre intrusiones
automáticamente.
Tiene una alta tasa de falsas
alarmas.
No contempla la solución
a nuevos agujeros de
seguridad.
Puede sufir ataques durante
la fase de aprendizaje y son
considerados normales.
Necesita reentrenamiento
períodico.
www.segu-info.com.ar 2007 - 33
Firewall–IDS
www.segu-info.com.ar 2007 - 34
Passwords
1 Año 3.340 claves (24,22%)
21.081.705 años45.840 años1.160 años45 años10
219.601 años890 años32,6 años21 meses9
2.280 años17 años10,5 meses24 días8
24 años4 meses9 días22,3 horas7
3 meses2,3 días6 horas51 min.6
96
Todos
52
May. + Min.
36
Min. + Dig.
26
Min.
Cant.
Caracteres
1° Semana 3.000 claves (21,74%)
1° 15 Minutos 368 claves (2,66%)
Ataque a 13.794 cuentas con un
diccionario de 62.727 palabras
Ataque a 2.134 cuentas a
227.000 palabras/segundo
Dicc. 2.030 36 cuentas en
19 segundos.
Dicc. 250.000 64 cuentas
en 36:18 minutos
1
www.segu-info.com.ar 2007 - 35
Passwords
No utilizar contraseñas que sean palabras.
Normas de elección de passwords
2
No usar contraseñas con algún significado.
Mezclar caracteres alfanuméricos.
Longitud mínima de 7 caracteres.
Contraseñas diferentes en sistemas diferentes.
Ser fáciles de recordar Uso de nmotécnicos.
NO permitir cuentas sin contraseña.
NO mantener las contraseñas por defecto.
NO compartirlas.
Normas de gestión de passwords
NO escribir, enviar o decir la contraseña.
Cambiarlas periódicamente.
www.segu-info.com.ar 2007 - 36
Criptografía
Criptografía: del griego Κρυιπτοζ (Kripto–
Oculto). Arte de escribir con clave secreta o
de un modo enigmático.
Ciencia que consiste en transformar un
mensaje inteligible en otro que no lo es,
mediante la utilización de claves, que solo el
emisor y receptor conocen.
Texto
Plano
Algortimo de
cifrado f(x) otxeT
onalP
www.segu-info.com.ar 2007 - 37
Métodos Criptográficos
Simétricos o de Clave Privada: se emplea la
misma clave para cifrar y descifrar. El emisor y
receptor deben conocerlas.
Método del Cesar
Transposición
Sustitución general
La escítala
ModernosClásicos
Redes de Feistel
DES–3DES
IDEA
Blowfish
RC5
CAST
Rijndael AES
1
www.segu-info.com.ar 2007 - 38
Asimétricos o de Clave Pública: se emplea
una doble clave kp (privada) y KP (Pública).
Una de ellas es utilizada para cifrar y la otra
para descifrar. El emisor conoce una y el
receptor la otra. Cada clave no puede
obtenerse a partir de la otra.
2
RSA: basado en la dificultad de factorizar números primos
muy altos .
Curvas Elípticas: basado en los Logaritmos Discretos de
DH y las raíces cuadradas módulo un número compuesto.
Métodos
Diffie–Hellman (DH): basado en el tiempo necesario para
calcular el logaritmo de un número muy alto .
Muy Alto = 200 dígitos +
Métodos Criptográficos
www.segu-info.com.ar 2007 - 39
Autenticación
Condiciones
MD5
SHA–1
RIPEMD
N–Hash
Snefru
Tiger
Firma Digital: función Hash de resumen y de
longitud constante, que es una muestra única
del mensaje original.
. Si A firma dos documentos
produce criptogramas distintos.
. Si A y B firman dos documentos m
producen criptogramas diferentes.
. Cualquiera que posea la clave
pública de A puede verificar que el
mensaje es autenticamente de A.
Métodos
Haval
www.segu-info.com.ar 2007 - 40
Utilidad de la Criptografía
Confidencialidad
Autentificación
No Repudio
Integridad
Firma DigitalCifrado
Clave
DES
Texto
Plano
A
Clave
Privada
A
DES
Cifrada
Actualidad del mensaje
Certificación
Texto
Cifrado
Clave
Pública
A
DES
Descifrada
Texto
Plano
B
Modelo
Cifrado–Firmado
www.segu-info.com.ar 2007 - 41
Evaluación de Costos
CP: Costo de los bienes Protegidos.
CR: Costo de los medios para Romper la seguridad.
CS: Costo de las medidas de Seguridad.
CR > CP > CS
CR > CP: Debe ser más costoso un ataque que el valor
de los mismos.
CP > CS: Debe ser más costoso el bien protegido que
las medidas de seguridad dispuestas para el mismo.
Siendo:
Luego: Minimiza el costo de la protección.
Maximiza el costo de los atques.
www.segu-info.com.ar 2007 - 42
Políticas de Seguridad
www.segu-info.com.ar 2007 - 43
Conclusiones
Se requiere un diseño seguro.
Adaptación de la legislación vigente.
Los daños son minimizables.
Los riesgos son manejables.
Inversión baja comparada con los daños.
La seguridad es un viaje permanente.
Tecnología como elemento protector.
Muchas Gracias !
Diapositivas
Extras
www.segu-info.com.ar 2007 - 46
Funcionamiento de PGP
Clave
Simétrica
Cifrada
Texto
Cifrado
Algoritmo
Asimétrico
Generador
aleatorio
Clave
Pública B
Clave
Privada A
Texto
Claro
Algoritmo
Simétrico
Clave
Simétrica
Cifrado y Firmado por parte de A
Firma
Cifrado
1
www.segu-info.com.ar 2007 - 47
Funcionamiento de PGP
Clave
Simétrica
Cifrada
Texto
Cifrado
Algoritmo
Asimétrico
Clave
Pública A
Clave
Privada B
Texto
Claro
Algoritmo
Simétrico
Clave
Simétrica
Descifrado y Verificación por parte de B
Verificación
Descifrado
2
www.segu-info.com.ar 2007 - 48
Aparición de los Bugs de IIS
Estadísticas de Ataques 1
www.segu-info.com.ar 2007 - 49
Estadísticas de Ataques 2
www.segu-info.com.ar 2007 - 50
Estadísticas de Ataques 3

Más contenido relacionado

La actualidad más candente

Ingeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosIngeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosveroyfito0905
 
Arquitectura de aplicaciones distribuidas
Arquitectura de aplicaciones distribuidasArquitectura de aplicaciones distribuidas
Arquitectura de aplicaciones distribuidasRosario Dguez
 
Modelamiento del Sistema Diagrama de Flujo de Datos (DFD)
Modelamiento del SistemaDiagrama de Flujo de Datos (DFD)Modelamiento del SistemaDiagrama de Flujo de Datos (DFD)
Modelamiento del Sistema Diagrama de Flujo de Datos (DFD)nelson rodriguez huallpa
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Bases de Datos - Parte 7/10 Almacenamiento físico
Bases de Datos - Parte 7/10 Almacenamiento físicoBases de Datos - Parte 7/10 Almacenamiento físico
Bases de Datos - Parte 7/10 Almacenamiento físicoCarlos Castillo (ChaTo)
 
Preguntas de introducción al desarrollo del software
Preguntas de introducción al desarrollo del softwarePreguntas de introducción al desarrollo del software
Preguntas de introducción al desarrollo del softwareAndrezMendozaMelendr
 
Las 4 P en el desarrollo de software
Las 4 P en el desarrollo de softwareLas 4 P en el desarrollo de software
Las 4 P en el desarrollo de softwareSofylutqm
 
sistema gestor BD PostgreSql
sistema gestor BD PostgreSqlsistema gestor BD PostgreSql
sistema gestor BD PostgreSqlJr. Serrano
 

La actualidad más candente (20)

Ingeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosIngeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientos
 
Modelos de desarrollo de software
Modelos de desarrollo de softwareModelos de desarrollo de software
Modelos de desarrollo de software
 
RAID
RAIDRAID
RAID
 
Arquitectura de aplicaciones distribuidas
Arquitectura de aplicaciones distribuidasArquitectura de aplicaciones distribuidas
Arquitectura de aplicaciones distribuidas
 
Administración de memoria
Administración de memoriaAdministración de memoria
Administración de memoria
 
Modelamiento del Sistema Diagrama de Flujo de Datos (DFD)
Modelamiento del SistemaDiagrama de Flujo de Datos (DFD)Modelamiento del SistemaDiagrama de Flujo de Datos (DFD)
Modelamiento del Sistema Diagrama de Flujo de Datos (DFD)
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
 
Formato ieee830(srs lleno)
Formato ieee830(srs lleno)Formato ieee830(srs lleno)
Formato ieee830(srs lleno)
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Bases de Datos - Parte 7/10 Almacenamiento físico
Bases de Datos - Parte 7/10 Almacenamiento físicoBases de Datos - Parte 7/10 Almacenamiento físico
Bases de Datos - Parte 7/10 Almacenamiento físico
 
Preguntas de introducción al desarrollo del software
Preguntas de introducción al desarrollo del softwarePreguntas de introducción al desarrollo del software
Preguntas de introducción al desarrollo del software
 
Continuidad de TI - Estrategias de Disaster Recovery
Continuidad de TI - Estrategias de Disaster Recovery Continuidad de TI - Estrategias de Disaster Recovery
Continuidad de TI - Estrategias de Disaster Recovery
 
Las 4 P en el desarrollo de software
Las 4 P en el desarrollo de softwareLas 4 P en el desarrollo de software
Las 4 P en el desarrollo de software
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
ITIL
ITILITIL
ITIL
 
Requerimientos norma ieee830
Requerimientos norma ieee830Requerimientos norma ieee830
Requerimientos norma ieee830
 
EstructurasDatos - Complejidad Ciclomática
EstructurasDatos - Complejidad CiclomáticaEstructurasDatos - Complejidad Ciclomática
EstructurasDatos - Complejidad Ciclomática
 
sistema gestor BD PostgreSql
sistema gestor BD PostgreSqlsistema gestor BD PostgreSql
sistema gestor BD PostgreSql
 

Similar a Objetivos de la seguridad informatica y posibles riesgos

presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhNiltonTenorio
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webanitatekila22
 

Similar a Objetivos de la seguridad informatica y posibles riesgos (20)

presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Virus
VirusVirus
Virus
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Objetivos de la seguridad informatica y posibles riesgos

  • 1. www.segu-info.com.ar 2007 - 5 Objetivo de la Seguridad Informática El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora.
  • 2. www.segu-info.com.ar 2007 - 6 Elementos de la Seguridad Informática Disponibilidad Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Integridad Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. 1 Los componentes del sistema son accesibles sólo por los usuarios autorizados. Privacidad
  • 3. www.segu-info.com.ar 2007 - 7 No Repudio Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo. Auditoria Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema. Autenticidad Definir que la información requerida es válida y utilizable en tiempo, forma y distribución. Elementos de la Seguridad Informática 2 Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información. Control
  • 4. www.segu-info.com.ar 2007 - 8 Operatividad vs Seguridad OPERATIVIDAD SEGURIDAD 1 = La función se vuelve exponencial acercandose al 100% de seguridad
  • 5. www.segu-info.com.ar 2007 - 9 Seguridad Física Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información. 1
  • 6. www.segu-info.com.ar 2007 - 10 Terremotos Inundaciones • Suministro ininterrumpido de corriente • Estática Instalaciones eléctricas • Cableados defectuosos Trabajos no ergométricos Amenazas 2Seguridad Física Seguridad del equipamiento Incendios
  • 7. www.segu-info.com.ar 2007 - 11 Control de personas Control de hardware Controles Control de vehículos Barreras infrarrojas-ultrasónicas Sistemas de alarma Seguridad Física 3 • Huellas digitales • Control de voz • Patrones oculares • Verificación de firmas Controles biométricos
  • 8. www.segu-info.com.ar 2007 - 12 Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Seguridad Lógica 1
  • 9. www.segu-info.com.ar 2007 - 13 Identificación: El usuario se da a conocer al sistema. Autentificación: Verificación del sistema ante la Identificación. . Algo que la persona conoce - Password . Algo que la persona es - Huella digital . Algo que la persona hace - Firmar . Algo que la persona posee - Token Card Formas de Autentificación-Verificación Seguridad Lógica 2
  • 10. www.segu-info.com.ar 2007 - 14 Delito Informático Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. Se realizan por medios informáticos y tienen como objeto a la información en sí misma. 1
  • 11. www.segu-info.com.ar 2007 - 15 Fraudes cometidos mediante manipulación de computadoras Manipulación de datos de E/S Daños a programas o datos almacenados Distribución de virus Espionaje Acceso no autorizado Delitos Informáticos 2 Reproducción y distribución de programas protegido por la ley
  • 12. www.segu-info.com.ar 2007 - 16 Amenazas Humanas Hacker: persona curiosa, inconformista y paciente que busca su superacion continua aprovechando las posibilidades que le brindan los sistemas. Cracker: hacker dañino. Phreaker: persona que engaña a las compañias telefónicas para su beneficio propio. Pirata Informático: persona que vende software protegido por las leyes de Copyright. Creador de virus Diseminadores de virus Insider: personal interno de una organización que amenaza de cualquier forma al sistema de la misma. 1
  • 13. www.segu-info.com.ar 2007 - 17 Intrusión – Amenazas 2
  • 14. www.segu-info.com.ar 2007 - 18 Comunicaciones Protocolo: conjunto de normas que rige el intercambio de información entre dos computadoras. Modelo OSI TCP/IP Transporte Enlace datos Físico Red Aplicación IP – IPX/SPX – Appletalk SMTP – POP – MIME – HTTP ICMP – FTP – TELNET TCP – UDP Presentación Sesión Físico Internet Transporte Aplicación PPP – SLIP – Ethernet Token Ring – ARP – RARR
  • 15. www.segu-info.com.ar 2007 - 19 Crackers Hackers Insiders Errores Virus Marco Legal acorde con los avances tecnólogicos Amenaza Marco Tecnológico – Comunicaciones – Internet Bien Protegido Amenaza: elemento que compromete al sistema Ingeniería Social Amenazas
  • 16. www.segu-info.com.ar 2007 - 20 Tipos de Ataques Ingeniería Social – Social Inversa Trashing Monitorización Shoulder Surfing Decoy Scanning Autentificación Spoofing Looping Hijacking Backdoors Exploits Obtención de claves Vulnerabilidades propias de los sistemas Observación Verificación Falsa 1
  • 17. www.segu-info.com.ar 2007 - 21 Tipos de Ataques Denial of Service Jamming Flooding SynFlood Connection Flood Modificación Tampering Borrado de huellas Ataques con ActiveX Ataque con JAVA Land Attack Smurf Attack Nuke Tear Drop Bombing Saturación de Servicios Daños Ataques con Scripts Virus 2
  • 18. www.segu-info.com.ar 2007 - 22 . Recopilación de información . Exploración del sistema . Enumeración e identificación . Intrusión Ataques Implementación Defensa Mantener hardware actualizado No permitir tráfico broadcast Filtrar tráfico de red Auditorías Actualización de los sistemas Capacitación permanente
  • 19. www.segu-info.com.ar 2007 - 23 Virus Programa de actuar subrepticio para el usuario; cuyo código incluye información suficiente y necesaria para que, utilizando los mecanismos de ejecución que le ofrecen otros programas, puedan reproducirse y ser susceptibles de mutar; resultando de dicho proceso la modificación, alteración y/o daño de los programas, información y/o hardware afectados. Modelo: Dañino Autoreproductor Subrepticio Daño Implícito Daño Explícito
  • 20. www.segu-info.com.ar 2007 - 24 Tipos de Virus Archivos ejecutables Sector de arranque Residentes Macrovirus De email De sabotaje Hoax Gusanos Caballos de troya Bombas lógicas Carácter Dirigido Profesional y de espionaje Carácter Vandálico Amateur Armas digitales Programas que no cumplen con la definición de virus
  • 21. www.segu-info.com.ar 2007 - 25 Antivirus Scanning Búsqueda heurística Gran base de datos con la “huella digital” de todos los virus conocidos para identificarlos y también con las pautas más comunes de los virus. Monitor de actividad Detección – Identificación Chequeador de integridad Detección Confirmar la presencia de un virus Identificación Determinar que virus fue detectado
  • 22. www.segu-info.com.ar 2007 - 26 Modelo de Protección Auditorías permanentes Política de seguridad de la organización Sistema de seguridad a nivel físico Plan de respuestas a incidentes Sistemas de detección de intrusos (IDS) Penetration Testing Seguridad a nivel Router–Firewall ModeloDescendente
  • 23. www.segu-info.com.ar 2007 - 27 Penetration Testing Fuerzas de las passwords Externo Interno Conjuntos de técnicas tendientes a realizar una evaluación integral de las debilidades de los sistema. Captura de tráfico de red Detección de protocolos Scanning de puertos Vulnerabilidades existentes Ataques de DoS Test de servidores Protocolos internos Autentificación de usuarios Verificación de permisos Aplicaciones propietarias Ataques de DoS Seguridad física en las estaciones de trabajo
  • 24. www.segu-info.com.ar 2007 - 28 Firewalls Sistema ubicado entre dos redes y que ejerce una política de seguridad establecida. Mecanismo encargado de proteger una red confiable de otra que no lo es. Defensa perimetral. Defensa nula en el interior. Protección nula contra un intruso que lo traspasa. Sus reglas son definidas por humanos. Características
  • 25. www.segu-info.com.ar 2007 - 29 Tipos de Firewalls . Filtrado de paquetes Filtran Protocolos, IPs y puertos utilizados . Gateway de Aplicaciones Se analizan cada uno de los paquetes que ingresa al sistema . Firewalls personales Aplicaciones disponibles para usuarios finales.
  • 26. www.segu-info.com.ar 2007 - 30 Tipos de Firewalls . Filtrado de paquetes Filtra Protocolos, IPs y puertos utilizados Economicos y con alto desempeño No esconden la topología de la red . Gateway de Aplicaciones Nodo Bastion intermediario entre Cliente y Servidor Transparente al usuario Bajan rendimiento de la red . Dual Homed Host Conectados al perímetro interior y exterior Paquetes IPs desactivado 1
  • 27. www.segu-info.com.ar 2007 - 31 Tipos de Firewalls Router + Host Bastion. El Bastion es el único accesible desde el exterior. . Screened Host 2 . Screened Subnet Se aisla el Nodo Bastion (el más atacado). Se utilizan dos o más routers para establecer la seguridad interna y externa. . Inspección de paquetes Cada paquete es inspeccionado. . Firewalls personales Aplicaciones disponibles para usuarios finales.
  • 28. www.segu-info.com.ar 2007 - 32 IDS Sistema encargado de detectar intentos de intrusión en tiempo real. Recoger evidencia. DebilidadesVentajas Mantener un registro completo de actividades. Es disuador de “curiosos”. Es Independiente del SO. Dificulta la eliminación de huellas. Descubre intrusiones automáticamente. Tiene una alta tasa de falsas alarmas. No contempla la solución a nuevos agujeros de seguridad. Puede sufir ataques durante la fase de aprendizaje y son considerados normales. Necesita reentrenamiento períodico.
  • 29. www.segu-info.com.ar 2007 - 33 Firewall–IDS
  • 30. www.segu-info.com.ar 2007 - 34 Passwords 1 Año 3.340 claves (24,22%) 21.081.705 años45.840 años1.160 años45 años10 219.601 años890 años32,6 años21 meses9 2.280 años17 años10,5 meses24 días8 24 años4 meses9 días22,3 horas7 3 meses2,3 días6 horas51 min.6 96 Todos 52 May. + Min. 36 Min. + Dig. 26 Min. Cant. Caracteres 1° Semana 3.000 claves (21,74%) 1° 15 Minutos 368 claves (2,66%) Ataque a 13.794 cuentas con un diccionario de 62.727 palabras Ataque a 2.134 cuentas a 227.000 palabras/segundo Dicc. 2.030 36 cuentas en 19 segundos. Dicc. 250.000 64 cuentas en 36:18 minutos 1
  • 31. www.segu-info.com.ar 2007 - 35 Passwords No utilizar contraseñas que sean palabras. Normas de elección de passwords 2 No usar contraseñas con algún significado. Mezclar caracteres alfanuméricos. Longitud mínima de 7 caracteres. Contraseñas diferentes en sistemas diferentes. Ser fáciles de recordar Uso de nmotécnicos. NO permitir cuentas sin contraseña. NO mantener las contraseñas por defecto. NO compartirlas. Normas de gestión de passwords NO escribir, enviar o decir la contraseña. Cambiarlas periódicamente.
  • 32. www.segu-info.com.ar 2007 - 36 Criptografía Criptografía: del griego Κρυιπτοζ (Kripto– Oculto). Arte de escribir con clave secreta o de un modo enigmático. Ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, mediante la utilización de claves, que solo el emisor y receptor conocen. Texto Plano Algortimo de cifrado f(x) otxeT onalP
  • 33. www.segu-info.com.ar 2007 - 37 Métodos Criptográficos Simétricos o de Clave Privada: se emplea la misma clave para cifrar y descifrar. El emisor y receptor deben conocerlas. Método del Cesar Transposición Sustitución general La escítala ModernosClásicos Redes de Feistel DES–3DES IDEA Blowfish RC5 CAST Rijndael AES 1
  • 34. www.segu-info.com.ar 2007 - 38 Asimétricos o de Clave Pública: se emplea una doble clave kp (privada) y KP (Pública). Una de ellas es utilizada para cifrar y la otra para descifrar. El emisor conoce una y el receptor la otra. Cada clave no puede obtenerse a partir de la otra. 2 RSA: basado en la dificultad de factorizar números primos muy altos . Curvas Elípticas: basado en los Logaritmos Discretos de DH y las raíces cuadradas módulo un número compuesto. Métodos Diffie–Hellman (DH): basado en el tiempo necesario para calcular el logaritmo de un número muy alto . Muy Alto = 200 dígitos + Métodos Criptográficos
  • 35. www.segu-info.com.ar 2007 - 39 Autenticación Condiciones MD5 SHA–1 RIPEMD N–Hash Snefru Tiger Firma Digital: función Hash de resumen y de longitud constante, que es una muestra única del mensaje original. . Si A firma dos documentos produce criptogramas distintos. . Si A y B firman dos documentos m producen criptogramas diferentes. . Cualquiera que posea la clave pública de A puede verificar que el mensaje es autenticamente de A. Métodos Haval
  • 36. www.segu-info.com.ar 2007 - 40 Utilidad de la Criptografía Confidencialidad Autentificación No Repudio Integridad Firma DigitalCifrado Clave DES Texto Plano A Clave Privada A DES Cifrada Actualidad del mensaje Certificación Texto Cifrado Clave Pública A DES Descifrada Texto Plano B Modelo Cifrado–Firmado
  • 37. www.segu-info.com.ar 2007 - 41 Evaluación de Costos CP: Costo de los bienes Protegidos. CR: Costo de los medios para Romper la seguridad. CS: Costo de las medidas de Seguridad. CR > CP > CS CR > CP: Debe ser más costoso un ataque que el valor de los mismos. CP > CS: Debe ser más costoso el bien protegido que las medidas de seguridad dispuestas para el mismo. Siendo: Luego: Minimiza el costo de la protección. Maximiza el costo de los atques.
  • 38. www.segu-info.com.ar 2007 - 42 Políticas de Seguridad
  • 39. www.segu-info.com.ar 2007 - 43 Conclusiones Se requiere un diseño seguro. Adaptación de la legislación vigente. Los daños son minimizables. Los riesgos son manejables. Inversión baja comparada con los daños. La seguridad es un viaje permanente. Tecnología como elemento protector.
  • 42. www.segu-info.com.ar 2007 - 46 Funcionamiento de PGP Clave Simétrica Cifrada Texto Cifrado Algoritmo Asimétrico Generador aleatorio Clave Pública B Clave Privada A Texto Claro Algoritmo Simétrico Clave Simétrica Cifrado y Firmado por parte de A Firma Cifrado 1
  • 43. www.segu-info.com.ar 2007 - 47 Funcionamiento de PGP Clave Simétrica Cifrada Texto Cifrado Algoritmo Asimétrico Clave Pública A Clave Privada B Texto Claro Algoritmo Simétrico Clave Simétrica Descifrado y Verificación por parte de B Verificación Descifrado 2
  • 44. www.segu-info.com.ar 2007 - 48 Aparición de los Bugs de IIS Estadísticas de Ataques 1
  • 45. www.segu-info.com.ar 2007 - 49 Estadísticas de Ataques 2
  • 46. www.segu-info.com.ar 2007 - 50 Estadísticas de Ataques 3