Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD INFORMÁTICA (SEGURIDAD FÍSICA Y LÓGICA (Criptografía (tipos de…
SEGURIDAD INFORMÁTICA
Concepto y principios de seguridad
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Detectar problemas y amenazas minimizando y gestionando los riesgos.
Cumplir con el marco legal.
adecuada utilización de los recursos y de las aplicaciones.
Limitar las pérdidas y conseguir la adecuada recuperación.
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Disponibilidad
Autenticación
Integridad
No repudio
Confidencialidad
Alta disponibilidad
métricas para medir la disponibilidad y fiabilidad de un sistema
El tiempo medio entre fallos, que mide el tiempo medio transcurrido hasta que un
dispositivo falla.
El tiempo medio de recuperación, que mide el tiempo medio tomado en
restablecerse la situación normal una vez que se ha producido el fallo.
AMENAZAS Y FRAUDES
Antivirus y suites de seguridad
suite de seguridad integrada
:
● Antivirus.
● Anti-spyware.
● Firewall.
● Antirootkit.
● Antiphishing.
acción oportuna:
Borrar el archivo.
Limpiar el archivo.
Ponerlo en cuarentena.
Ingeniería social
técnicas
:
Vishing.
Baiting.
Phising.
Quid Pro Quo.
Software malicioso
Distinguimos:
Spyware.
Adware.
Hijackers.
Rootkits.
Keylogger.
Backdoor.
Botnet.
Gusanos.
Ransomware.
Troyanos.
Virus.
LEGISLACIÓN: PRIVACIDAD Y SEGURIDAD
leyes que nos “protegen” frente a los ciberataques en España:
LSSICE.
LOPD.
Ley de la Propiedad Intelectual.
La Directiva 1999/93/CE de la Unión Europea.
Agencia Española de Protección de Datos (AEPD)
autoridad pública independiente encargada de velar por la privacidad y la protección de datos de los ciudadanos y por el cumplimiento de la Ley Orgánica de Protección de Datos de Carácter Personal en España.
SEGURIDAD FÍSICA Y LÓGICA
Criptografía
tipos de criptografía
:
Asimétrica; se emplean dos claves distintas para cada extremo de la
comunicación:
Clave pública.
Clave privada.
Simétrica; se emplea la misma clave para encriptar y desencriptar el mensaje.
Algoritmo criptográfico
Función Hash
propiedades importantes:
Los mismos datos siempre producirán el mismo hash.
imposible revertirlo a los datos originales.
inviable crear otra cadena de datos con el mismo hash
Seguridad lógica
medidas de seguridad lógica
Política de seguridad de la empresa
Control de acceso lógico
Política de contraseñas
Permisos de los archivos y carpetas.
Política de usuarios y grupos
Criptografía
Protocolos seguros
Actualización de sistemas operativos y aplicaciones.
Antivirus y suites de seguridad integrada.
Firewall
Uso de un proxy
Control de acceso lógico
dos procesos
Identificación.
Autenticación.
tipos de autenticación y de identificación:
objeto que el usuario posee
algo que identifique al usuario de forma única
algo que solo el usuario conozca
Utilizar algo que el individuo es capaz de hacer
distintos tipos de ataques:
Ataque de diccionario.
se obtiene la clave probando todas las palabras del
diccionario o palabras comunes del usuario.
Ataque de fuerza bruta.
obtener la clave realizando todas las
combinaciones posibles hasta encontrar la correcta.
administración de los permisos de
acceso.
Administración.
Ubicación y horario.
Limitaciones de los servicios
Modalidad de acceso.
Roles.
Administración del personal y usuarios.
Seguridad física
principales amenazas que se prevén
Disturbios internos y externos deliberados.
Desastres naturales, y cualquier variación
las condiciones ambientales.
robos o sabotajes.
mecanismos para asegurar la seguridad física
Control de backups o copias de seguridad.
Control de la temperatura: refrigeración.
Videovigilancia y medidas antirrobo.
Control de ruido eléctrico y campos eléctricos.
Detector de incendios.
Controlar picos corriente y apagones.
Medidas contra inundaciones
Control de acceso físico a personas
Protección del cableado.
Recinto cerrado
Biometría
Podemos encontrar
● Reconocimiento de la huella dactilar.
● Métricas de la mano.
● Reconocimiento del iris o de la retina.
● Reconocimiento de voz.
● Reconocimiento de la forma de la palma de la mano.
● Reconocimiento dinámico de firma.
● Reconocimiento de rostros.
es el estudio para el reconocimiento inequívoco de personas basado en uno o más
rasgos físicos intrínsecos.
Protección del hardware
Problemas a los que nos enfrentamos:
● Acceso físico.
● Desastres naturales.
● Alteraciones del entorno.
La firma electrónica
sirve para:
● Identificar al autor.
● Para señalar conformidad (o disconformidad) con el contenido.
● Para indicar que se ha leído o, según el tipo de firma, garantizar que no se pueda modificar su contenido.
● Otorga al documento validez jurídica.
incluye dos fases:
El resultado se encripta con la clave pública del emisor.
Se genera un hash del documento original.
Certificados digitales en sitios web
dos tipos de certificados:
No emitido por una entidad certificadora.
Emitido por una entidad certificadora.
El certificado digital
Es un método de cifrado de clave asimétrica.
El Certificado Digital es el único medio
que permite garantizar técnica y legalmente la identidad de una persona en Internet.
El cortafuegos firewall
es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado permitiendo, al mismo tiempo, comunicaciones autorizadas.
Servidor proxy
permite que una empresa pueda garantizar el servicio de seguridad, control
administrativo y almacenamiento en caché.
diversas
funcionalidades:
● Caché web.
● Control de acceso.
● Registro del tráfico.
● Restricción a determinados tipos de tráfico, mejora de rendimiento.
● Anonimato de la comunicación.
SEGURIDAD ACTIVA Y PASIVA
MEDIDAS DE SEGURIDAD ACTIVA
Hacer imágenes de disco.
copias de seguridad de datos.
Criptografía
Analizar con antivirus.
Contraseñas seguras.
Cortafuegos.
SEGURIDAD PASIVA
Restauración de Imágenes del sistema o disco.
Seguridad física y ambiental
Restauración de copias de seguridad.
Comprobar el antivirus cuando ocurre una infección de un virus.
WEBS SOBRE SEGURIDAD INFORMÁTICA
OFICINA DE SEGURIDAD DEL
INTERNAUTA
INSTITUTO DE
CIBERSEGURIDAD
CENTRO CRIPTOLÓGICO
NACIONAL