Sin ttulo de diapositiva - PowerPoint PPT Presentation

1 / 11
About This Presentation
Title:

Sin ttulo de diapositiva

Description:

Las amenazas son los eventos que pueden desencadenar un incidente en la ... para soportar la concurrencia simult nea de usuarios y de los medios habilitados ... – PowerPoint PPT presentation

Number of Views:25
Avg rating:3.0/5.0
Slides: 12
Provided by: Amu77
Category:

less

Transcript and Presenter's Notes

Title: Sin ttulo de diapositiva


1
Amenazas, servicios y mecanismos (técnicos) de
seguridad
Amenazas
Servicios
Mecanismos
Acceso no autorizado Fabricación/suplantación
Interceptación Modificación Repudio
orig./dest. Interrupción
Autenticación Autenticación Confidencialidad
Integridad Autenticación Disponibilidad
Autenticación electrónica Control de
acceso Cortafuegos Firma electrónica Cifrado Re
lleno de tráfico Firma electrónica Funciones
hash cifrado Firma electrónica Plan de
contingencias Seguridad física Tolerancia a fallos
2
Servicios, mecanismos de seguridad y productos
nivel de abstracción
Servicios
Mecanismos
nivel de detalle
Productos (pueden ser evaluados y certificados)
3
Amenazas (I)
Las amenazas son los eventos que pueden
desencadenar un incidente en la organización,
produciendo daños materiales o pérdidas
inmateriales en sus activos. - Accidentes -
Errores - Amenazas Intencionales Presenciales
Acceso lógico no autorizado con
Interceptación pasiva simple de la
información. Sustracción de la información en
tránsito o de configuración . Corrupción o
destrucción de información en tránsito o de
configuración . - Amenazas Intencionales de
Origen Remoto Acceso lógico no autorizado con
Interceptación pasiva (para análisis de
tráfico...). Corrupción o destrucción de
información en tránsito o de configuración
Modificación (inserción, repetición) de
información en tránsito. Suplantación de origen
(del emisor o reemisor, man in the middle) o de
Identidad. Repudio del origen o de la recepción
de información en tránsito.
4
Amenazas (II)
Interrupción un recurso del sistema es destruido
o se vuelve no disponible. Es un ataque contra la
disponibilidad. Interceptación una entidad no
autorizada consigue acceso a un recurso. Es un
ataque contra la confidencialidad.
Modificación una entidad no autorizada
consigue acceder a un recurso, y es capaz de
manipularlo. Es un ataque contra la integridad.
Fabricación una entidad no autorizada inserta
objetos falsificados en el sistema. Este es un
ataque contra la autenticidad.
5
Amenazas (III)
Ataques pasivos. El atacante no altera la
comunicación, escucha para obtener información.
Sus objetivos son la interceptación de datos y el
análisis de tráfico. - Obtención del origen y
destinatario leyendo las cabeceras de los
paquetes monitorizados. - Control del volumen de
tráfico intercambiado, para obtener información
de actividad. - Control de las horas habituales
de intercambio de datos entre las entidades de la
comunicación, para extraer información acerca de
los períodos de actividad. Ataques activos.
Modificación del flujo de datos transmitido o
creación de falso flujo de datos. - Suplantación
de identidad el intruso se hace pasar por una
entidad diferente. - Reactuación mensajes
legítimos son capturados y repetidos para
producir efecto no deseado. - Modificación de
mensajes una porción del mensaje legítimo es
alterada, o los mensajes son retardados o
reordenados, para producir un efecto no
autorizado. - Degradación fraudulenta del
servicio impide o inhibe el uso normal o la
gestión de recursos informáticos y de
comunicaciones.

6
Autenticación
Servicio relativo a dar y reconocer la
autenticidad de los activos del dominio (de tipo
información) y/o la identidad de los actores y/o
la autorización por parte de los autorizadores.
La autenticidad de los actores permite asegurar
el no repudio, es decir, que el origen de una
información no puede rechazar su transmisión o
su contenido, y/o que el receptor de una
información no puede negar su recepción o su
contenido.
Técnicas más relevantes - Nombre de usuario /
palabra de paso (Autenticación simple) - Técnicas
criptográficas (Autenticación fuerte) - Firma
electrónica
7
Confidencialidad
Servicio de seguridad que previene contra la
divulgación no autorizada de activos del dominio
(de tipo información.
Sentido estricto el acceso físico o lógico al
activo altera este subestado aunque no haya
modificaciones aparentes ni difusión
posterior. Protección de información -
Estática, almacenada en soportes de
información. - Dinámica, en flujo por enlaces de
comunicación. Técnicas más relevantes -
Técnicas criptográficas
8
Integridad (I)
Servicio de seguridad que previene contra la
modificación o destrucción no autorizadas de
activos del dominio.
  • Suele referirse a activos de tipo información.
  • Técnicas más relevantes
  • Los mecanismos que proporcionan integridad son
    elementos
  • generalmente lógicos.
  • Estos mecanismos suelen combinarse con la firma
    digital y se
  • basan en funciones irreversibles (funciones
    hash).
  • Funciones hash más cifrado.
  • También utilizan técnicas similares a las de
    control de errores,
  • como el empleo de un checksum o suma de
    comprobación.
  • Protección contra desórdenes, repeticiones,
    inserciones, pérdidas o
  • alteraciones.
  • Protección antivirus

9
Integridad (II) Protección antivirus
  • Se deben implantar medidas adecuadas de
    prevención y detección de virus.
  • Es muy importante la concienciación de los
    usuarios.
  • - Política de uso de licencias de SW y de
    prohibición de SW no autorizado.
  • - Uso de SW de protección antivirus, detección y
    exploración equipos y soportes.
  • SW de detección de cambios que permita detectar
    cambios en el código ejecutable.
  • El uso de software de reparación.
  • Realizar revisiones periódicas del SW y de los
    datos de los sistemas críticos.
  • - Controlar presencia de ficheros espúreos y de
    modificaciones no autorizadas
  • - Cualquier disquete de origen incierto o no
    autorizado debe ser explorado.
  • Procedimientos de gestión y responsabilidades
    para informe y recuperación de ataques.
  • Se deben establecer planes de contingencia para
    hacer frente a ataques de virus, incluyendo
    backups de SW y datos así como procedimientos
    operativos de recuperación.
  • http//www.map.es/csi/pg7060.htm3

10
Disponibilidad
Previene contra la denegación no autorizada de
acceso a activos del dominio. La disponibilidad
se asocia a la fiabilidad técnica (tasa de fallos
de los componentes del sistema de información).
  • Técnicas más relevantes
  • Combinación de elementos físicos y lógicos
    capaces de garantizar que el acceso a las
    aplicaciones se produzca en un tiempo considerado
    aceptable por los usuarios.
  • El modo de garantizar la disponibilidad no
    depende de un mecanismo concreto, sino de la
    capacidad de la aplicación para soportar la
    concurrencia simultánea de usuarios y de los
    medios habilitados para la continuidad del
    servicio.
  • Se incluye la seguridad contra incendios, acceso
    de personal no autorizado, y cualquier otra
    circunstancia que pudiera interrumpir el
    servicio.
  • Son aplicables universalmente los conceptos de
    asegurar áreas, controlar perímetros, controlar
    las entradas físicas e implantar equipamientos de
    seguridad.

11
Perspectiva tecnológica
Aplicaciones EIT
Normalización
Servicios web, directorio, mecanismos de pago,
etc. EDI, EDI-XML, servicios inalámbricos
(WAP) Tecnología Internet Familia de protocolos
TCP/IP
Seguridad confidencialidad, autenticación,
integridad, no repudio, control de acceso.
Protocolos y servicios de certificación (PKCSn)
Evaluación y certificación
Protocolos seguros (SSL, SHTTP, SET) Cifrado
(DES, RSA,etc.) Firma electrónica (EESSI)
Otras técnicas y mecanismos de seguridad -Tarjeta
inteligente -Filtros -Cortafuegos
Técnicas y mecanismos criptográficos cript.
simétrica, asimétrica, hash, etc.
Confianza
Write a Comment
User Comments (0)
About PowerShow.com