Introducción a la Seguridad Informática (Presentación Powerpoint) (página 2)
SGSI
Pirámide Documental:
Instrucciones de Trabajo
SGSI
Se deben tomar en cuenta muchos aspectos para establecer mecanismos de seguridad:
Aspectos legales, sociales y éticos
Controles físicos
Cuestiones de política
SGSI
Problemas operacionales
Controles de hardware
Soporte del Sistema Operativo
Existen dos enfoques de seguridad: discrecional y obligatorio.
SGSI
En el discrecional, los usuarios tienen derechos de acceso diferentes (privilegios) por lo tanto son muy flexibles
El control obligatorio, cada objeto está etiquetado con un nivel de clasificación y a cada usuario se le da un nivel de acreditación. Son sistemas jerárquicos y rígidos.
SGSI
La autenticación es el proceso que consiste en verificar que el usuario es quién dice ser.
La autorización es el proceso para que un usuario pueda realizar una acción.
Registro de auditoría es un archivo o base de datos en el que el sistema lleva la cuenta de las operaciones realizadas por los usuarios.
SGSI
Los controles de acceso obligatorio se rigen en base al principio de Bell-LaPadula:
El usuario i puede recuperar el objeto j sólo si el nivel de acreditación de i es mayor o igual al nivel de clasificación de j (“propiedad de seguridad simple”).
SGSI
El usuario i puede actualizar el objeto j sólo si el nivel de acreditación de i es igual al nivel de clasificación de j.
Los controles de acceso se dividen en 4: D, C, B y A.
Donde D es la protección mínima, C es discrecional, B es obligatoria y A es verificada.
SGSI
Dentro de C, se encuentran los niveles C1 (menos segura) y C2.
La seguridad física es muy importante a tal punto que se debe de considerar en todo SGSI.
Una de las normas de seguridad física más utilizada es: BS 7799-2:2002.
SGSI
No sobrecargar los circuitos eléctricos y cordones de extensión. Asegurarse que el voltaje combinado no exceda la capacidad de los circuitos.
Tener un extintor de fuegos tipos C.
No utilizar ningún tipo de electrodoméstico dentro del site.
SGSI
No tomar líquidos dentro del site.
No fumar.
Tener letreros de seguridad.
No situar equipos en sitios altos para evitar caídas. No colocar equipos cerca de ventanas.
Amenazas de Seguridad
Intercepción
Interrupción
Modificación
Fabricación
Amenazas de Seguridad
Ingeniería Social
Ataques pasivos
Ataques activos
Análisis de Riesgos
Interrupción del Serivicio
FPGA
Amenazas de Seguridad
Virus informáticos
Gusanos
Troyanos
Spyware
Adware
Dialers
Exploit
Bots
Pharming
Amenazas de Seguridad
Backdoor
Bomba fork
Hijacker
Keystroke o Keyloggers
Párasito Informático
Amenazas de Seguridad
Phishings
Pornware
Rabbit
Rootkit
Spam
Pop-Ups
Bomba Lógica
Cookies (Malas)
Trampas y/o Inocentadas
Mecanismos de Seguridad
Cifrado
Autorización
Autenticación
Auditoría
Mecanismos de Seguridad
Derecho a la intimidad
Elaboración de perfiles
Dispositivos biométricos
Uso de VPN
Uso de certificados de autoridad
Mecanismos de Seguridad
Antivirus
Firewall
Anti-Spyware
Anti-Rootkits
Parches (Service Pack)
Configuraciones
Trucos, Trucos y más trucos
Mecanismos de Seguridad
Hacer copias de seguridad
Habilitar las zonas de seguridad
Utilizar antivirus y dos firewalls*
Control para padres
Utilización de sockets seguros (SSL)
Mecanismos de Seguridad
Emplear claves difíciles de acordar.*
Comprobar el estado del sistema operativo.
Comprobación del estado del hardware
Evitar descargas de archivos.
IDS Sistemas Detector de Intrusos
Utilización de Proxys
Firewall
Es un monitor de redes cuya finalidad es el filtrado de paquetes y funcionar de pasarela de alto nivel.
Seguridad en un Cisco Catalyst:
permit tcp any host 209.98.208.33 established
acces-list 100 permit tcp any 179.12.244.1 eq smtp.
Herramientas Monitoreo
Se encargan de ver el estado de algunos procesos
Los sniffers entran en esta categoría aunque no son del todo herramientas de monitoreo.
Algunos monitores: Cacti, Nagios, Nessus
Utilerías: Pathping, Tracert, nslookup
Superusuario
Se debe controlar esta cuenta por que este usuario puede:
Borrar, agregar o modificar cuentas de usuario
Leer y escribir todos los archivos y crear unos nuevos.
Agregar o borrar dispositivos
Página anterior | Volver al principio del trabajo | Página siguiente |