SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
Diciembre 2004



Definiciones de seguridad de la
información y sus limitaciones




       Vicente Aceituno
Puntos de vista

             Los más habituales son:
                   Militar.
                   Sector Seguros.
                   Sector Académico (Ciencias del cómputo).
                   Sector de las Tecnologías de la Información.
                   Poder Legislativo.




Vicente Aceituno Canal, vaceituno@sia.es                          2
Puntos de vista

             Nos centraremos en:
                   Militar.
                   Sector Seguros.
                   Sector Académico (Ciencias del cómputo).
                   Sector de las Tecnologías de la Información.
                   Poder Legislativo.




Vicente Aceituno Canal, vaceituno@sia.es                          3
Alcance

             Los más habituales son:
                   Información como concepto abstracto.
                   Sistemas de Información basados en máquinas de
                   Turing o Von Neumann.
                   Redes locales e Internet.
                   Organizaciones como Empresas o Administraciones
                   públicas.




Vicente Aceituno Canal, vaceituno@sia.es                             4
Alcance

             Nos centraremos en:
                   Información como concepto abstracto.
                   Sistemas de Información basados en máquinas de
                   Turing o Von Neumann.
                   Redes locales e Internet.
                   Organizaciones como Empresas o Administraciones
                   públicas.




Vicente Aceituno Canal, vaceituno@sia.es                             5
Definiciones

             1. Conjunto de medidas de protección:
                    “Seguridad es el conjunto de medidas de seguridad”.
             2. Control de Accesos:
                    “Seguridad es mantener el control”.
                    “Seguridad es protegerse de ataques”
             3. Mantenimiento de Confidencialidad,
                   Integridad, Disponibilidad.
                    La tríada CID.
             4. Existencia de un Estado:
                    “Seguridad es invulnerabilidad”.
                    “Seguridad es confianza”.


Vicente Aceituno Canal, vaceituno@sia.es                              6
Definición - Dificultades

              Los sistemas de información son complejos,
             con aspectos estructurales y dinámicos.




              Almacenes                                 Procesos

                                           Interfaces




              Canales                                   Mensajes

Vicente Aceituno Canal, vaceituno@sia.es                           7
Definición - Dificultades

              Los sistemas de información procesan datos,
             pero datos no es lo mismo que información.




              GIF: 511.220Kb               JPEG: 211.078Kb




                           BMP: 2.359.350Kb      PNG: 2.010.012Kb

Vicente Aceituno Canal, vaceituno@sia.es                            8
Definición - Dificultades

               La seguridad depende del contexto.




Vicente Aceituno Canal, vaceituno@sia.es            9
Definición - Dificultades

               La seguridad depende de nuestras expectativas.




Vicente Aceituno Canal, vaceituno@sia.es                   10
Definición - Dificultades

              La seguridad es una ausencia, no una
             presencia.




                                           Seguridad


                                           Peligro




Vicente Aceituno Canal, vaceituno@sia.es               11
Definición - Dificultades

               ¡La seguridad cuesta dinero!




Vicente Aceituno Canal, vaceituno@sia.es      12
Definiciones

             1. Conjunto de medidas de protección:
                    “Seguridad es el conjunto de medidas de seguridad”.
             2. Control de Accesos:
                    “Seguridad es mantener el control”.
                    “Seguridad es protegerse de ataques”
             3. Mantenimiento de Confidencialidad,
                   Integridad, Disponibilidad.
                    La tríada CID.
             4. Existencia de un Estado:
                    “Seguridad es invulnerabilidad”.
                    “Seguridad es protección”.


Vicente Aceituno Canal, vaceituno@sia.es                              13
Definiciones - Ejemplos

             Gene Spafford: “El único sistema verdaderamente seguro
             es aquel que se encuentra apagado, encerrado en una caja
             fuerte de titanio, enterrado en un bloque de hormigón,
             rodeada de gas nervioso y vigilado por guardias armados
             y muy bien pagados. Incluso entonces, yo no apostaría mi
             vida por ello.”
                           (Seguridad es invulnerabilidad)

             William R. Cheswick: “Hablando ampliamente, la
             seguridad es evitar que alguien haga cosas que no quieres
             que haga con o desde tu ordenador o alguno de sus
             periféricos”
                           (Seguridad es mantener el control)



Vicente Aceituno Canal, vaceituno@sia.es                            14
Definiciones - Ejemplos
             INFOSEC Glossary 2000: “Seguridad de los Sistemas de
             Información consiste en la protección de los sistemas de
             información respecto al acceso no autorizado o modificación de
             la información en el almacenamiento, proceso y tránsito y contra
             la denegación de servicio para los usuarios autorizados,
             incluyendo aquellas medidas necesarias para detectar,
             documentar y contrarrestar dichas amenazas.”
                          (Seguridad es protegerse de ataques)


             ISO17799: “La seguridad de la información se puede
             caracterizar por la preservación de:
                   Confidencialidad: Asegurar que el acceso a la información
                   está adecuadamente autorizado.
                   Integridad: Salvaguardar la precisión y completitud de la
                   información y sus métodos de proceso.
                   Disponibilidad: Asegurar que los usuarios autorizados
                   pueden acceder a la información cuando la necesitan.
                          (Seguridad es la tríada CID)
Vicente Aceituno Canal, vaceituno@sia.es                                       15
Definiciones - Ejemplos

             INFOSEC Glossary 2000: “Seguridad Informática son las
             medidas y controles que aseguran la confidencialidad,
             integridad y disponibilidad de los activos de los Sistemas
             de Información, incluyendo hardware, software, firmware y
             aquella información que procesan, almacenan y
             comunican”
                    (Seguridad es el conjunto de medidas de
             seguridad / La tríada CID)


             Bruce Schneier: “La seguridad es un proceso, no un
             producto”
                    (Seguridad NO es lo mismo que el conjunto de
             medidas de seguridad)



Vicente Aceituno Canal, vaceituno@sia.es                             16
Definiciones - Ejemplos

             RFC2828 Internet Security Glossary:
                    Medidas tomadas para proteger un sistema.
                    El estado de un sistema que resulta del
                    establecimiento y mantenimiento de estas medidas.
                    El estado de un sistema cuando no hay accesos
                    desautorizados, o cambios, destrucciones o pérdidas
                    no autorizadas.
                    (Seguridad es mantener un estado)


              Common Criteria for Information Technology
                Security Evaluation - Part 1: “La protección
                    contra amenazas a activos…[]...prestando una mayor
                    atención a las amenazas resultantes de acciones
                    humanas maliciosas.”
                    (Seguridad es protegerse de ataques)
Vicente Aceituno Canal, vaceituno@sia.es                                 17
Usos Semánticos

             Se utiliza la palabra “seguridad” para significar:
                   Invulnerable, como por ejemplo: “Ningún sistema es
                   realmente seguro”.
                   Medida de seguridad, como por ejemplo: “Deberíamos
                   añadir seguridad”.
                   Confiable, como por ejemplo: “La aplicación web es
                   muy segura”, o “evitar descargas de sitios no
                   seguros”.
                   Proteger, como por ejemplo: “Vamos a securizar la base
                   de datos”.




Vicente Aceituno Canal, vaceituno@sia.es                                18
Usos Semánticos

             Se confunde la parte por el todo, y se abusa de
             la coletilla “de seguridad”:
                   Incidente de seguridad / Incidente.
                   Estamos analizando los posibles problemas de seguridad /
                   Estamos analizando las posibles amenazas.
                   Hemos tenido un problema de seguridad / Hemos sufrido
                   un incidente.
                   Gestión de seguridad / Control de Accesos.
                   Reglas de seguridad / Normas de Protección.




Vicente Aceituno Canal, vaceituno@sia.es                                 19
Confianza


               Medidas de                              Invulnerabilidad
               Seguridad




                Control
                                                               CID


Vicente Aceituno Canal, vaceituno@sia.es                                  20
Definiciones

             1. Conjunto de medidas de protección
                    Si esto fuera cierto, si no hay medidas, no hay
                    seguridad, pero sabemos que esto no es así, dado que
                    si no hay amenazas, podemos estar seguros aunque
                    no haya medidas.




Vicente Aceituno Canal, vaceituno@sia.es                              21
Definiciones

             2. Control de Accesos
                    Capacidad de proporcionar acceso a usuarios
                    autorizados, y negarlo a no autorizados.




Vicente Aceituno Canal, vaceituno@sia.es                          22
Definiciones

             Mecanismos de Control de Accesos (AAA+)
                   Autenticación e Identificación se define como la
                   capacidad de identificar al usuario de un sistema de
                   información.
                   Autorización se define como la capacidad de controlar
                   que servicios puede utilizar un usuario identificado, y
                   a que información puede acceder.
                   Auditoria se define como la capacidad de conocer
                   fehacientemente que servicios ha utilizado un usuario
                   identificado y a qué información a accedido, creado,
                   modificado, eliminado, incluyendo detalles como
                   cuando, desde donde, etc.
                   “No repudio” se define como la capacidad de afirmar
                   la autoría de un mensaje o información del que un
                   tercero es autor. De este modo el autor no puede negar
                   su propia autoría.

Vicente Aceituno Canal, vaceituno@sia.es                                  23
Definiciones

             3. Mantenimiento de CID
                    Confidencialidad: Capacidad de proporcionar acceso
                    a usuarios autorizados, y negarlo a no autorizados.
                    (igual a Control de Accesos).
                    Integridad: Capacidad de garantizar que una
                    información o mensaje no han sido manipulados y de
                    que los servicios procesan correctamente la
                    información.
                    Disponibilidad: Capacidad de acceder a información o
                    utilizar un servicio siempre que lo necesitemos.




Vicente Aceituno Canal, vaceituno@sia.es                                  24
Definiciones (Mecanismos / Objetivos)

             3. Mantenimiento de CID (o CAIN, o ACIDA…)
                    Confidencialidad
                          Identificación.
                          Autenticación.
                          Autorización.
                          Auditoria.
                          No Repudio.
                    Integridad.
                    Disponibilidad.




Vicente Aceituno Canal, vaceituno@sia.es                  25
Definiciones

             4. Existencia de un Estado
                    Imposibilidad de ataques. = Invulnerabilidad.
                    Confianza.




Vicente Aceituno Canal, vaceituno@sia.es                            26
Definiciones

             Invulnerabilidad
                    No tiene sentido protegerse de amenazas poco
                    probables.
                    Sólo considera la protección contra ataques.
                    El coste de la invulnerabilidad es muy alto y está
                    relacionado con expectativas muy poco habituales.




Vicente Aceituno Canal, vaceituno@sia.es                                 27
Defectos de las Definiciones

               Las definiciones no suelen aclarar su alcance.
              El número de definiciones diferentes es
             demasiado alto.
               Las definiciones no se usan de forma
             consistente, lo que lleva a malentendidos
             frecuentes.
              Varias definiciones consideran los ataques
             como los únicos incidentes que merecen
             atención. (No errores, o accidentes)




Vicente Aceituno Canal, vaceituno@sia.es                        28
Defectos de las Definiciones

              Las definiciones al uso sugieren una validez
             absoluta, no relativa.
                   No siempre es necesario Control de Accesos; sólo
                   cuando su importancia es suficientemente alta, como
                   los secretos.
                   No siempre es necesario No Repudio; sólo para tomar
                   acuerdos y establecer relaciones contractuales.
                   No siempre necesitamos Disponibilidad; sólo cuando
                   el servicio es suficientemente importante.
              No se considera el coste que supone
             protegerse.



Vicente Aceituno Canal, vaceituno@sia.es                                 29
¿...?
                                           Confianza


               Medidas de                              Invulnerabilidad
               Seguridad




                Control
                                                               CID


Vicente Aceituno Canal, vaceituno@sia.es                                  30
Definición – Criterios de validez

               Debe ajustarse al método científico.
              Debe servir para responder las siguientes
             preguntas:
                   ¿Qué es un incidente?
                   ¿Qué es una amenaza?
                   ¿Qué amenazas me afectan, y cuanto?
                   ¿Cómo de seguro estoy?
                   ¿Qué puedo hacer para estar más seguro?
                         Amenaza -> Clasificación y Ponderación de la Amenaza
                         -> Selección de Medida de Seguridad -> Aumento de la
                         seguridad.
                   ¿Cuánto debería gastar en medidas de seguridad?
                   ¿Cómo de capaz soy de mantener mi seguridad?


Vicente Aceituno Canal, vaceituno@sia.es                                        31
El método científico - Falsabilidad

               Karl Popper:
                   El criterio de demarcación para distinguir teorías
                   científicas de pseudocientíficas es su falsabilidad,
                   según la cual las teorías deben ser falsables.
                   Cuando una teoría es falsable, se pueden idear
                   experimentos que en caso de obtener un determinado
                   resultado puedan mostrar la teoría como falsa.
                   Una teoría exitosa:
                         Supera todos los experimentos de falsibilización.
                         Es ampliamente aplicable.
                         Explica un rango amplio de fenómenos.
                         Tiene poder predictivo.




Vicente Aceituno Canal, vaceituno@sia.es                                     32
CID es Pseudocientífica

              La pérdida de Confidencialidad (en sus múltiples
             vertientes), Disponibilidad e Integridad son consecuencias
             de un incidente, no una causa.
              Por ellos no son falsables y no ayudan al avance del
             conocimiento.
              Ejemplo: para paliar los siguientes incidentes, CID no
             aporta información útil:
                   Recuperación de información borrada (¿Integridad?).
                   Violación de derechos de autor. (¿Confidencialidad?)
                   Pérdida de sincronización. (¿Integridad?)
                   Violación del anonimato. (¿Confidencialidad?)
                   Errores. (¿Integridad?)
                   Fraude. (¿Confidencialidad?)


Vicente Aceituno Canal, vaceituno@sia.es                                  33
CID es Pseudocientífica

                Ciencia                             Pseudociencia
                El objetivo es alcanzar una         Los objetivos son
                comprensión más completa y          comerciales, culturales o
                unificada de los fenómenos.         ideológicos.



                Existe una investigación continua   La disciplina ha evolucionado
                que expande el conocimiento de la   muy poco desde que fue
                disciplina.                         establecida.



                Se buscan activamente               Cualquier desafió al dogma
                contraejemplos que parezcan         establecida se considera un
                inconsistentes con las teorías      acto hostil, si no herejía,
                establecidas.                       llevando a disputas o cismas.



Vicente Aceituno Canal, vaceituno@sia.es                                        34
CID es Pseudocientífica
                            Ciencia                              Pseudociencia
               Las observaciones plausibles que       Las observaciones que no encajan con las
               no encajan con las creencias           creencias establecidas tienden a ser ignoradas o
               establecidas generan interés y         silenciadas.
               estimulan la investigación ulterior.

               Se sigue un proceso por el que         Los principios de la teoría no son falsables, y es
               cada principio debe ser comprobado     poco probable que sean modificados o
               en la práctica y puede ser             declarados erróneos. Los entusiastas toman la
               cuestionado o rechazado en             imposibilidad lógica de invalidar su teoría como
               cualquier momento.                     evidencia de su validez.


               Los conceptos e ideas se sostienen
                                                      Los conceptos son definidos por personalidades
               por sus propios méritos, basándose
                                                      que con frecuencia invocan a la autoridad (como
               en la experiencia y conocimientos
                                                      nombres famosos) como apoyo.
               existentes.



               Las explicaciones son claras y
                                                      Las explicaciones son vagas y ambiguas.
               precisas.


Vicente Aceituno Canal, vaceituno@sia.es                                                               35
Probabilidad

              La probabilidad tiene capacidad predictiva
             cuando consideramos que:
                   Cuando las condiciones no cambian, el futuro se
                   parece al pasado.
                   Es aplicable a conjuntos de fenómenos, no a
                   fenómenos individuales.
                   Es necesario disponer de un número suficiente de
                   casos.




Vicente Aceituno Canal, vaceituno@sia.es                              36
Definición Operativa

              Una definición operativa de una cantidad es el
             proceso por el cual se mide.




                   Amenazas                Medida de    Sistema de
                                           Protección   Información


Vicente Aceituno Canal, vaceituno@sia.es                              37
Definición Operativa

               ¿Qué es un incidente?: Un incumplimiento de
             nuestras expectativas sobre un sistema de
             información.

               ¿Qué es una amenaza?: Cualquier causa que
             haya producido históricamente al menos un
             incidente. (Probabilidad de ocurrencia distinta
             de cero)

              ¿Que es seguridad?: “La ausencia de
             amenazas que afecten las expectativas acerca
             de sistemas de información protegidos de forma
             equivalente en un entorno equivalente”.

Vicente Aceituno Canal, vaceituno@sia.es                       38
Utilidad de la Definición Operativa

               ¿Como medir la Inseguridad?: “El coste de los
             incidentes producidos en un plazo de tiempo
             histórico por cada sistema de información
             protegido de forma equivalente en un entorno
             equivalente”.


               ¿Qué amenazas me afectan?: Las causas de
             incidentes históricos en sistemas de
             información protegidos de forma equivalente en
             un medio equivalente.




Vicente Aceituno Canal, vaceituno@sia.es                   39
Definición Operativa

              ¿Cuáles pueden ser nuestras
             expectativas respecto de la información?:
                   Cumplir regulaciones legales aplicables.
                   Control sobre el acceso a secretos e información o
                   servicios protegidos por la ley como los derechos de
                   autor y la información privada.
                   Identificación de los autores de la información o
                   mensajes y registro de su uso de servicios.
                   Responsabilización de los usuarios por su uso de los
                   servicios y su aceptación de compromisos.
                   Control sobre la tenencia física de información y
                   sistemas de información.


Vicente Aceituno Canal, vaceituno@sia.es                                  40
Definición Operativa

              ¿Cuáles pueden ser nuestras
             expectativas respecto de la información?:
                   Control sobre la existencia de información y servicios.
                   Control sobre la disponibilidad y de información y
                   servicios.
                   Control sobre la fiabilidad y el rendimiento de los
                   servicios.
                   Control sobre la precisión de la información.
                   Sincronización horaria de los servicios entre sí y con
                   la hora real.




Vicente Aceituno Canal, vaceituno@sia.es                                    41
Creative Commons
                   Attribution-NoDerivs 1.0
                  You are free:
                  •to copy, distribute, display, and perform this work
                  •to make commercial use of this work
                  Under the following conditions:

                                    Attribution. You must give the original author
                                    credit.



                                     No Derivative Works. You may not alter, transform, or
                                     build upon this work.




                  For any reuse or distribution, you must make clear to others the license terms of
                  this work.

                  Any of these conditions can be waived if you get permission from the author.

                  Your fair use and other rights are in no way affected by the above.

                  This is a human-readable summary of the legal text:
                  http://creativecommons.org/licenses/by-nd/1.0/legalcode
Vicente Aceituno Canal, vaceituno@sia.es                                                              42
Referencias

             [1] http://www.ee.oulu.fi/research/ouspg/sage/glossary/index.html#h-ref4
             [2] Google “define: (integrity, confidenciality, etc)”
             [3] RFC 2828 - Internet Security Glossary - http://www.faqs.org/rfcs/rfc2828.html
             [4] Common Criteria for IT Security Evaluation -
             http://www.commoncriteriaportal.org/
             [5] Pseudociencia: http://www.chem1.com/acad/sci/pseudosci.html




Vicente Aceituno Canal, vaceituno@sia.es                                                         43
Gracias

Definición de Seguridad de la
Información y sus limitaciones
         Vicente Aceituno
         Diciembre 2004

Más contenido relacionado

La actualidad más candente

Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadMilton Garcia
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 
Definicion de variables seguridad informatica
Definicion de variables seguridad informaticaDefinicion de variables seguridad informatica
Definicion de variables seguridad informaticaMario Ortiz
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacionmelidag
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linuxNbsecurity
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Juan Carrasco
 

La actualidad más candente (20)

Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
Definicion de variables seguridad informatica
Definicion de variables seguridad informaticaDefinicion de variables seguridad informatica
Definicion de variables seguridad informatica
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 

Destacado

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoriaDiego Llanes
 
Protección de la informática
Protección de la informáticaProtección de la informática
Protección de la informáticajuliaarranz
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 

Destacado (8)

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 
Protección de la informática
Protección de la informáticaProtección de la informática
Protección de la informática
 
Actualizacion tarifas
Actualizacion tarifasActualizacion tarifas
Actualizacion tarifas
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 

Similar a Que es Seguridad

Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIESTPPISCO
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIESTPPISCO
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionOscar Huanca
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfdhernandezc06
 

Similar a Que es Seguridad (20)

Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Portada
PortadaPortada
Portada
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Taller 4
Taller 4Taller 4
Taller 4
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
 

Más de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceConferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security ForumConferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la ConcienciaciónConferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 

Más de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 
Cisco Equipment Security
Cisco Equipment SecurityCisco Equipment Security
Cisco Equipment Security
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (19)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Que es Seguridad

  • 1. Diciembre 2004 Definiciones de seguridad de la información y sus limitaciones Vicente Aceituno
  • 2. Puntos de vista Los más habituales son: Militar. Sector Seguros. Sector Académico (Ciencias del cómputo). Sector de las Tecnologías de la Información. Poder Legislativo. Vicente Aceituno Canal, vaceituno@sia.es 2
  • 3. Puntos de vista Nos centraremos en: Militar. Sector Seguros. Sector Académico (Ciencias del cómputo). Sector de las Tecnologías de la Información. Poder Legislativo. Vicente Aceituno Canal, vaceituno@sia.es 3
  • 4. Alcance Los más habituales son: Información como concepto abstracto. Sistemas de Información basados en máquinas de Turing o Von Neumann. Redes locales e Internet. Organizaciones como Empresas o Administraciones públicas. Vicente Aceituno Canal, vaceituno@sia.es 4
  • 5. Alcance Nos centraremos en: Información como concepto abstracto. Sistemas de Información basados en máquinas de Turing o Von Neumann. Redes locales e Internet. Organizaciones como Empresas o Administraciones públicas. Vicente Aceituno Canal, vaceituno@sia.es 5
  • 6. Definiciones 1. Conjunto de medidas de protección: “Seguridad es el conjunto de medidas de seguridad”. 2. Control de Accesos: “Seguridad es mantener el control”. “Seguridad es protegerse de ataques” 3. Mantenimiento de Confidencialidad, Integridad, Disponibilidad. La tríada CID. 4. Existencia de un Estado: “Seguridad es invulnerabilidad”. “Seguridad es confianza”. Vicente Aceituno Canal, vaceituno@sia.es 6
  • 7. Definición - Dificultades Los sistemas de información son complejos, con aspectos estructurales y dinámicos. Almacenes Procesos Interfaces Canales Mensajes Vicente Aceituno Canal, vaceituno@sia.es 7
  • 8. Definición - Dificultades Los sistemas de información procesan datos, pero datos no es lo mismo que información. GIF: 511.220Kb JPEG: 211.078Kb BMP: 2.359.350Kb PNG: 2.010.012Kb Vicente Aceituno Canal, vaceituno@sia.es 8
  • 9. Definición - Dificultades La seguridad depende del contexto. Vicente Aceituno Canal, vaceituno@sia.es 9
  • 10. Definición - Dificultades La seguridad depende de nuestras expectativas. Vicente Aceituno Canal, vaceituno@sia.es 10
  • 11. Definición - Dificultades La seguridad es una ausencia, no una presencia. Seguridad Peligro Vicente Aceituno Canal, vaceituno@sia.es 11
  • 12. Definición - Dificultades ¡La seguridad cuesta dinero! Vicente Aceituno Canal, vaceituno@sia.es 12
  • 13. Definiciones 1. Conjunto de medidas de protección: “Seguridad es el conjunto de medidas de seguridad”. 2. Control de Accesos: “Seguridad es mantener el control”. “Seguridad es protegerse de ataques” 3. Mantenimiento de Confidencialidad, Integridad, Disponibilidad. La tríada CID. 4. Existencia de un Estado: “Seguridad es invulnerabilidad”. “Seguridad es protección”. Vicente Aceituno Canal, vaceituno@sia.es 13
  • 14. Definiciones - Ejemplos Gene Spafford: “El único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de hormigón, rodeada de gas nervioso y vigilado por guardias armados y muy bien pagados. Incluso entonces, yo no apostaría mi vida por ello.” (Seguridad es invulnerabilidad) William R. Cheswick: “Hablando ampliamente, la seguridad es evitar que alguien haga cosas que no quieres que haga con o desde tu ordenador o alguno de sus periféricos” (Seguridad es mantener el control) Vicente Aceituno Canal, vaceituno@sia.es 14
  • 15. Definiciones - Ejemplos INFOSEC Glossary 2000: “Seguridad de los Sistemas de Información consiste en la protección de los sistemas de información respecto al acceso no autorizado o modificación de la información en el almacenamiento, proceso y tránsito y contra la denegación de servicio para los usuarios autorizados, incluyendo aquellas medidas necesarias para detectar, documentar y contrarrestar dichas amenazas.” (Seguridad es protegerse de ataques) ISO17799: “La seguridad de la información se puede caracterizar por la preservación de: Confidencialidad: Asegurar que el acceso a la información está adecuadamente autorizado. Integridad: Salvaguardar la precisión y completitud de la información y sus métodos de proceso. Disponibilidad: Asegurar que los usuarios autorizados pueden acceder a la información cuando la necesitan. (Seguridad es la tríada CID) Vicente Aceituno Canal, vaceituno@sia.es 15
  • 16. Definiciones - Ejemplos INFOSEC Glossary 2000: “Seguridad Informática son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los Sistemas de Información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan y comunican” (Seguridad es el conjunto de medidas de seguridad / La tríada CID) Bruce Schneier: “La seguridad es un proceso, no un producto” (Seguridad NO es lo mismo que el conjunto de medidas de seguridad) Vicente Aceituno Canal, vaceituno@sia.es 16
  • 17. Definiciones - Ejemplos RFC2828 Internet Security Glossary: Medidas tomadas para proteger un sistema. El estado de un sistema que resulta del establecimiento y mantenimiento de estas medidas. El estado de un sistema cuando no hay accesos desautorizados, o cambios, destrucciones o pérdidas no autorizadas. (Seguridad es mantener un estado) Common Criteria for Information Technology Security Evaluation - Part 1: “La protección contra amenazas a activos…[]...prestando una mayor atención a las amenazas resultantes de acciones humanas maliciosas.” (Seguridad es protegerse de ataques) Vicente Aceituno Canal, vaceituno@sia.es 17
  • 18. Usos Semánticos Se utiliza la palabra “seguridad” para significar: Invulnerable, como por ejemplo: “Ningún sistema es realmente seguro”. Medida de seguridad, como por ejemplo: “Deberíamos añadir seguridad”. Confiable, como por ejemplo: “La aplicación web es muy segura”, o “evitar descargas de sitios no seguros”. Proteger, como por ejemplo: “Vamos a securizar la base de datos”. Vicente Aceituno Canal, vaceituno@sia.es 18
  • 19. Usos Semánticos Se confunde la parte por el todo, y se abusa de la coletilla “de seguridad”: Incidente de seguridad / Incidente. Estamos analizando los posibles problemas de seguridad / Estamos analizando las posibles amenazas. Hemos tenido un problema de seguridad / Hemos sufrido un incidente. Gestión de seguridad / Control de Accesos. Reglas de seguridad / Normas de Protección. Vicente Aceituno Canal, vaceituno@sia.es 19
  • 20. Confianza Medidas de Invulnerabilidad Seguridad Control CID Vicente Aceituno Canal, vaceituno@sia.es 20
  • 21. Definiciones 1. Conjunto de medidas de protección Si esto fuera cierto, si no hay medidas, no hay seguridad, pero sabemos que esto no es así, dado que si no hay amenazas, podemos estar seguros aunque no haya medidas. Vicente Aceituno Canal, vaceituno@sia.es 21
  • 22. Definiciones 2. Control de Accesos Capacidad de proporcionar acceso a usuarios autorizados, y negarlo a no autorizados. Vicente Aceituno Canal, vaceituno@sia.es 22
  • 23. Definiciones Mecanismos de Control de Accesos (AAA+) Autenticación e Identificación se define como la capacidad de identificar al usuario de un sistema de información. Autorización se define como la capacidad de controlar que servicios puede utilizar un usuario identificado, y a que información puede acceder. Auditoria se define como la capacidad de conocer fehacientemente que servicios ha utilizado un usuario identificado y a qué información a accedido, creado, modificado, eliminado, incluyendo detalles como cuando, desde donde, etc. “No repudio” se define como la capacidad de afirmar la autoría de un mensaje o información del que un tercero es autor. De este modo el autor no puede negar su propia autoría. Vicente Aceituno Canal, vaceituno@sia.es 23
  • 24. Definiciones 3. Mantenimiento de CID Confidencialidad: Capacidad de proporcionar acceso a usuarios autorizados, y negarlo a no autorizados. (igual a Control de Accesos). Integridad: Capacidad de garantizar que una información o mensaje no han sido manipulados y de que los servicios procesan correctamente la información. Disponibilidad: Capacidad de acceder a información o utilizar un servicio siempre que lo necesitemos. Vicente Aceituno Canal, vaceituno@sia.es 24
  • 25. Definiciones (Mecanismos / Objetivos) 3. Mantenimiento de CID (o CAIN, o ACIDA…) Confidencialidad Identificación. Autenticación. Autorización. Auditoria. No Repudio. Integridad. Disponibilidad. Vicente Aceituno Canal, vaceituno@sia.es 25
  • 26. Definiciones 4. Existencia de un Estado Imposibilidad de ataques. = Invulnerabilidad. Confianza. Vicente Aceituno Canal, vaceituno@sia.es 26
  • 27. Definiciones Invulnerabilidad No tiene sentido protegerse de amenazas poco probables. Sólo considera la protección contra ataques. El coste de la invulnerabilidad es muy alto y está relacionado con expectativas muy poco habituales. Vicente Aceituno Canal, vaceituno@sia.es 27
  • 28. Defectos de las Definiciones Las definiciones no suelen aclarar su alcance. El número de definiciones diferentes es demasiado alto. Las definiciones no se usan de forma consistente, lo que lleva a malentendidos frecuentes. Varias definiciones consideran los ataques como los únicos incidentes que merecen atención. (No errores, o accidentes) Vicente Aceituno Canal, vaceituno@sia.es 28
  • 29. Defectos de las Definiciones Las definiciones al uso sugieren una validez absoluta, no relativa. No siempre es necesario Control de Accesos; sólo cuando su importancia es suficientemente alta, como los secretos. No siempre es necesario No Repudio; sólo para tomar acuerdos y establecer relaciones contractuales. No siempre necesitamos Disponibilidad; sólo cuando el servicio es suficientemente importante. No se considera el coste que supone protegerse. Vicente Aceituno Canal, vaceituno@sia.es 29
  • 30. ¿...? Confianza Medidas de Invulnerabilidad Seguridad Control CID Vicente Aceituno Canal, vaceituno@sia.es 30
  • 31. Definición – Criterios de validez Debe ajustarse al método científico. Debe servir para responder las siguientes preguntas: ¿Qué es un incidente? ¿Qué es una amenaza? ¿Qué amenazas me afectan, y cuanto? ¿Cómo de seguro estoy? ¿Qué puedo hacer para estar más seguro? Amenaza -> Clasificación y Ponderación de la Amenaza -> Selección de Medida de Seguridad -> Aumento de la seguridad. ¿Cuánto debería gastar en medidas de seguridad? ¿Cómo de capaz soy de mantener mi seguridad? Vicente Aceituno Canal, vaceituno@sia.es 31
  • 32. El método científico - Falsabilidad Karl Popper: El criterio de demarcación para distinguir teorías científicas de pseudocientíficas es su falsabilidad, según la cual las teorías deben ser falsables. Cuando una teoría es falsable, se pueden idear experimentos que en caso de obtener un determinado resultado puedan mostrar la teoría como falsa. Una teoría exitosa: Supera todos los experimentos de falsibilización. Es ampliamente aplicable. Explica un rango amplio de fenómenos. Tiene poder predictivo. Vicente Aceituno Canal, vaceituno@sia.es 32
  • 33. CID es Pseudocientífica La pérdida de Confidencialidad (en sus múltiples vertientes), Disponibilidad e Integridad son consecuencias de un incidente, no una causa. Por ellos no son falsables y no ayudan al avance del conocimiento. Ejemplo: para paliar los siguientes incidentes, CID no aporta información útil: Recuperación de información borrada (¿Integridad?). Violación de derechos de autor. (¿Confidencialidad?) Pérdida de sincronización. (¿Integridad?) Violación del anonimato. (¿Confidencialidad?) Errores. (¿Integridad?) Fraude. (¿Confidencialidad?) Vicente Aceituno Canal, vaceituno@sia.es 33
  • 34. CID es Pseudocientífica Ciencia Pseudociencia El objetivo es alcanzar una Los objetivos son comprensión más completa y comerciales, culturales o unificada de los fenómenos. ideológicos. Existe una investigación continua La disciplina ha evolucionado que expande el conocimiento de la muy poco desde que fue disciplina. establecida. Se buscan activamente Cualquier desafió al dogma contraejemplos que parezcan establecida se considera un inconsistentes con las teorías acto hostil, si no herejía, establecidas. llevando a disputas o cismas. Vicente Aceituno Canal, vaceituno@sia.es 34
  • 35. CID es Pseudocientífica Ciencia Pseudociencia Las observaciones plausibles que Las observaciones que no encajan con las no encajan con las creencias creencias establecidas tienden a ser ignoradas o establecidas generan interés y silenciadas. estimulan la investigación ulterior. Se sigue un proceso por el que Los principios de la teoría no son falsables, y es cada principio debe ser comprobado poco probable que sean modificados o en la práctica y puede ser declarados erróneos. Los entusiastas toman la cuestionado o rechazado en imposibilidad lógica de invalidar su teoría como cualquier momento. evidencia de su validez. Los conceptos e ideas se sostienen Los conceptos son definidos por personalidades por sus propios méritos, basándose que con frecuencia invocan a la autoridad (como en la experiencia y conocimientos nombres famosos) como apoyo. existentes. Las explicaciones son claras y Las explicaciones son vagas y ambiguas. precisas. Vicente Aceituno Canal, vaceituno@sia.es 35
  • 36. Probabilidad La probabilidad tiene capacidad predictiva cuando consideramos que: Cuando las condiciones no cambian, el futuro se parece al pasado. Es aplicable a conjuntos de fenómenos, no a fenómenos individuales. Es necesario disponer de un número suficiente de casos. Vicente Aceituno Canal, vaceituno@sia.es 36
  • 37. Definición Operativa Una definición operativa de una cantidad es el proceso por el cual se mide. Amenazas Medida de Sistema de Protección Información Vicente Aceituno Canal, vaceituno@sia.es 37
  • 38. Definición Operativa ¿Qué es un incidente?: Un incumplimiento de nuestras expectativas sobre un sistema de información. ¿Qué es una amenaza?: Cualquier causa que haya producido históricamente al menos un incidente. (Probabilidad de ocurrencia distinta de cero) ¿Que es seguridad?: “La ausencia de amenazas que afecten las expectativas acerca de sistemas de información protegidos de forma equivalente en un entorno equivalente”. Vicente Aceituno Canal, vaceituno@sia.es 38
  • 39. Utilidad de la Definición Operativa ¿Como medir la Inseguridad?: “El coste de los incidentes producidos en un plazo de tiempo histórico por cada sistema de información protegido de forma equivalente en un entorno equivalente”. ¿Qué amenazas me afectan?: Las causas de incidentes históricos en sistemas de información protegidos de forma equivalente en un medio equivalente. Vicente Aceituno Canal, vaceituno@sia.es 39
  • 40. Definición Operativa ¿Cuáles pueden ser nuestras expectativas respecto de la información?: Cumplir regulaciones legales aplicables. Control sobre el acceso a secretos e información o servicios protegidos por la ley como los derechos de autor y la información privada. Identificación de los autores de la información o mensajes y registro de su uso de servicios. Responsabilización de los usuarios por su uso de los servicios y su aceptación de compromisos. Control sobre la tenencia física de información y sistemas de información. Vicente Aceituno Canal, vaceituno@sia.es 40
  • 41. Definición Operativa ¿Cuáles pueden ser nuestras expectativas respecto de la información?: Control sobre la existencia de información y servicios. Control sobre la disponibilidad y de información y servicios. Control sobre la fiabilidad y el rendimiento de los servicios. Control sobre la precisión de la información. Sincronización horaria de los servicios entre sí y con la hora real. Vicente Aceituno Canal, vaceituno@sia.es 41
  • 42. Creative Commons Attribution-NoDerivs 1.0 You are free: •to copy, distribute, display, and perform this work •to make commercial use of this work Under the following conditions: Attribution. You must give the original author credit. No Derivative Works. You may not alter, transform, or build upon this work. For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This is a human-readable summary of the legal text: http://creativecommons.org/licenses/by-nd/1.0/legalcode Vicente Aceituno Canal, vaceituno@sia.es 42
  • 43. Referencias [1] http://www.ee.oulu.fi/research/ouspg/sage/glossary/index.html#h-ref4 [2] Google “define: (integrity, confidenciality, etc)” [3] RFC 2828 - Internet Security Glossary - http://www.faqs.org/rfcs/rfc2828.html [4] Common Criteria for IT Security Evaluation - http://www.commoncriteriaportal.org/ [5] Pseudociencia: http://www.chem1.com/acad/sci/pseudosci.html Vicente Aceituno Canal, vaceituno@sia.es 43
  • 44. Gracias Definición de Seguridad de la Información y sus limitaciones Vicente Aceituno Diciembre 2004