Title: Sin ttulo de diapositiva
1Amenazas, servicios y mecanismos (técnicos) de
seguridad
Amenazas
Servicios
Mecanismos
Acceso no autorizado Fabricación/suplantación
Interceptación Modificación Repudio
orig./dest. Interrupción
Autenticación Autenticación Confidencialidad
Integridad Autenticación Disponibilidad
Autenticación electrónica Control de
acceso Cortafuegos Firma electrónica Cifrado Re
lleno de tráfico Firma electrónica Funciones
hash cifrado Firma electrónica Plan de
contingencias Seguridad física Tolerancia a fallos
2Servicios, mecanismos de seguridad y productos
nivel de abstracción
Servicios
Mecanismos
nivel de detalle
Productos (pueden ser evaluados y certificados)
3Amenazas (I)
Las amenazas son los eventos que pueden
desencadenar un incidente en la organización,
produciendo daños materiales o pérdidas
inmateriales en sus activos. - Accidentes -
Errores - Amenazas Intencionales Presenciales
Acceso lógico no autorizado con
Interceptación pasiva simple de la
información. Sustracción de la información en
tránsito o de configuración . Corrupción o
destrucción de información en tránsito o de
configuración . - Amenazas Intencionales de
Origen Remoto Acceso lógico no autorizado con
Interceptación pasiva (para análisis de
tráfico...). Corrupción o destrucción de
información en tránsito o de configuración
Modificación (inserción, repetición) de
información en tránsito. Suplantación de origen
(del emisor o reemisor, man in the middle) o de
Identidad. Repudio del origen o de la recepción
de información en tránsito.
4Amenazas (II)
Interrupción un recurso del sistema es destruido
o se vuelve no disponible. Es un ataque contra la
disponibilidad. Interceptación una entidad no
autorizada consigue acceso a un recurso. Es un
ataque contra la confidencialidad.
Modificación una entidad no autorizada
consigue acceder a un recurso, y es capaz de
manipularlo. Es un ataque contra la integridad.
Fabricación una entidad no autorizada inserta
objetos falsificados en el sistema. Este es un
ataque contra la autenticidad.
5Amenazas (III)
Ataques pasivos. El atacante no altera la
comunicación, escucha para obtener información.
Sus objetivos son la interceptación de datos y el
análisis de tráfico. - Obtención del origen y
destinatario leyendo las cabeceras de los
paquetes monitorizados. - Control del volumen de
tráfico intercambiado, para obtener información
de actividad. - Control de las horas habituales
de intercambio de datos entre las entidades de la
comunicación, para extraer información acerca de
los períodos de actividad. Ataques activos.
Modificación del flujo de datos transmitido o
creación de falso flujo de datos. - Suplantación
de identidad el intruso se hace pasar por una
entidad diferente. - Reactuación mensajes
legítimos son capturados y repetidos para
producir efecto no deseado. - Modificación de
mensajes una porción del mensaje legítimo es
alterada, o los mensajes son retardados o
reordenados, para producir un efecto no
autorizado. - Degradación fraudulenta del
servicio impide o inhibe el uso normal o la
gestión de recursos informáticos y de
comunicaciones.
6Autenticación
Servicio relativo a dar y reconocer la
autenticidad de los activos del dominio (de tipo
información) y/o la identidad de los actores y/o
la autorización por parte de los autorizadores.
La autenticidad de los actores permite asegurar
el no repudio, es decir, que el origen de una
información no puede rechazar su transmisión o
su contenido, y/o que el receptor de una
información no puede negar su recepción o su
contenido.
Técnicas más relevantes - Nombre de usuario /
palabra de paso (Autenticación simple) - Técnicas
criptográficas (Autenticación fuerte) - Firma
electrónica
7Confidencialidad
Servicio de seguridad que previene contra la
divulgación no autorizada de activos del dominio
(de tipo información.
Sentido estricto el acceso físico o lógico al
activo altera este subestado aunque no haya
modificaciones aparentes ni difusión
posterior. Protección de información -
Estática, almacenada en soportes de
información. - Dinámica, en flujo por enlaces de
comunicación. Técnicas más relevantes -
Técnicas criptográficas
8Integridad (I)
Servicio de seguridad que previene contra la
modificación o destrucción no autorizadas de
activos del dominio.
- Suele referirse a activos de tipo información.
- Técnicas más relevantes
- Los mecanismos que proporcionan integridad son
elementos - generalmente lógicos.
- Estos mecanismos suelen combinarse con la firma
digital y se - basan en funciones irreversibles (funciones
hash). - Funciones hash más cifrado.
- También utilizan técnicas similares a las de
control de errores, - como el empleo de un checksum o suma de
comprobación. - Protección contra desórdenes, repeticiones,
inserciones, pérdidas o - alteraciones.
- Protección antivirus
9Integridad (II) Protección antivirus
- Se deben implantar medidas adecuadas de
prevención y detección de virus. - Es muy importante la concienciación de los
usuarios. - - Política de uso de licencias de SW y de
prohibición de SW no autorizado. - - Uso de SW de protección antivirus, detección y
exploración equipos y soportes. - SW de detección de cambios que permita detectar
cambios en el código ejecutable. - El uso de software de reparación.
- Realizar revisiones periódicas del SW y de los
datos de los sistemas críticos. - - Controlar presencia de ficheros espúreos y de
modificaciones no autorizadas - - Cualquier disquete de origen incierto o no
autorizado debe ser explorado. - Procedimientos de gestión y responsabilidades
para informe y recuperación de ataques. - Se deben establecer planes de contingencia para
hacer frente a ataques de virus, incluyendo
backups de SW y datos así como procedimientos
operativos de recuperación. - http//www.map.es/csi/pg7060.htm3
10Disponibilidad
Previene contra la denegación no autorizada de
acceso a activos del dominio. La disponibilidad
se asocia a la fiabilidad técnica (tasa de fallos
de los componentes del sistema de información).
- Técnicas más relevantes
- Combinación de elementos físicos y lógicos
capaces de garantizar que el acceso a las
aplicaciones se produzca en un tiempo considerado
aceptable por los usuarios. - El modo de garantizar la disponibilidad no
depende de un mecanismo concreto, sino de la
capacidad de la aplicación para soportar la
concurrencia simultánea de usuarios y de los
medios habilitados para la continuidad del
servicio. - Se incluye la seguridad contra incendios, acceso
de personal no autorizado, y cualquier otra
circunstancia que pudiera interrumpir el
servicio. - Son aplicables universalmente los conceptos de
asegurar áreas, controlar perímetros, controlar
las entradas físicas e implantar equipamientos de
seguridad.
11Perspectiva tecnológica
Aplicaciones EIT
Normalización
Servicios web, directorio, mecanismos de pago,
etc. EDI, EDI-XML, servicios inalámbricos
(WAP) Tecnología Internet Familia de protocolos
TCP/IP
Seguridad confidencialidad, autenticación,
integridad, no repudio, control de acceso.
Protocolos y servicios de certificación (PKCSn)
Evaluación y certificación
Protocolos seguros (SSL, SHTTP, SET) Cifrado
(DES, RSA,etc.) Firma electrónica (EESSI)
Otras técnicas y mecanismos de seguridad -Tarjeta
inteligente -Filtros -Cortafuegos
Técnicas y mecanismos criptográficos cript.
simétrica, asimétrica, hash, etc.
Confianza