Descargar

Introducción a la Seguridad Informática (Presentación Powerpoint) (página 2)

Enviado por Pablo Turmero


Partes: 1, 2, 3
edu.red

SGSI Pirámide Documental:

Manual de Seguridad

Procedimientos

Instrucciones de Trabajo

Documentos

edu.red

SGSI Se deben tomar en cuenta muchos aspectos para establecer mecanismos de seguridad:

Aspectos legales, sociales y éticos

Controles físicos

Cuestiones de política

edu.red

SGSI Problemas operacionales

Controles de hardware

Soporte del Sistema Operativo

Existen dos enfoques de seguridad: discrecional y obligatorio.

edu.red

SGSI En el discrecional, los usuarios tienen derechos de acceso diferentes (privilegios) por lo tanto son muy flexibles

El control obligatorio, cada objeto está etiquetado con un nivel de clasificación y a cada usuario se le da un nivel de acreditación. Son sistemas jerárquicos y rígidos.

edu.red

SGSI La autenticación es el proceso que consiste en verificar que el usuario es quién dice ser.

La autorización es el proceso para que un usuario pueda realizar una acción.

Registro de auditoría es un archivo o base de datos en el que el sistema lleva la cuenta de las operaciones realizadas por los usuarios.

edu.red

SGSI Los controles de acceso obligatorio se rigen en base al principio de Bell-LaPadula:

El usuario i puede recuperar el objeto j sólo si el nivel de acreditación de i es mayor o igual al nivel de clasificación de j (“propiedad de seguridad simple”).

edu.red

SGSI El usuario i puede actualizar el objeto j sólo si el nivel de acreditación de i es igual al nivel de clasificación de j.

Los controles de acceso se dividen en 4: D, C, B y A.

Donde D es la protección mínima, C es discrecional, B es obligatoria y A es verificada.

edu.red

SGSI Dentro de C, se encuentran los niveles C1 (menos segura) y C2.

La seguridad física es muy importante a tal punto que se debe de considerar en todo SGSI.

Una de las normas de seguridad física más utilizada es: BS 7799-2:2002.

edu.red

SGSI No sobrecargar los circuitos eléctricos y cordones de extensión. Asegurarse que el voltaje combinado no exceda la capacidad de los circuitos.

Tener un extintor de fuegos tipos C.

No utilizar ningún tipo de electrodoméstico dentro del site.

edu.red

SGSI No tomar líquidos dentro del site.

No fumar.

Tener letreros de seguridad.

No situar equipos en sitios altos para evitar caídas. No colocar equipos cerca de ventanas.

edu.red

Amenazas de Seguridad Intercepción

Interrupción

Modificación

Fabricación

edu.red

Amenazas de Seguridad Ingeniería Social

Ataques pasivos Ataques activos

Análisis de Riesgos Interrupción del Serivicio FPGA

edu.red

Amenazas de Seguridad Virus informáticos Gusanos Troyanos Spyware Adware Dialers Exploit Bots Pharming

edu.red

Amenazas de Seguridad Backdoor

Bomba fork

Hijacker

Keystroke o Keyloggers

Párasito Informático

edu.red

Amenazas de Seguridad Phishings Pornware Rabbit Rootkit Spam Pop-Ups Bomba Lógica Cookies (Malas) Trampas y/o Inocentadas

edu.red

Mecanismos de Seguridad Cifrado

Autorización

Autenticación

Auditoría

edu.red

Mecanismos de Seguridad Derecho a la intimidad

Elaboración de perfiles

Dispositivos biométricos

Uso de VPN

Uso de certificados de autoridad

edu.red

Mecanismos de Seguridad Antivirus Firewall

Anti-Spyware Anti-Rootkits

Parches (Service Pack) Configuraciones Trucos, Trucos y más trucos

edu.red

Mecanismos de Seguridad Hacer copias de seguridad Habilitar las zonas de seguridad

Utilizar antivirus y dos firewalls*

Control para padres Utilización de sockets seguros (SSL)

edu.red

Mecanismos de Seguridad Emplear claves difíciles de acordar.*

Comprobar el estado del sistema operativo. Comprobación del estado del hardware

Evitar descargas de archivos.

IDS Sistemas Detector de Intrusos Utilización de Proxys

edu.red

Firewall Es un monitor de redes cuya finalidad es el filtrado de paquetes y funcionar de pasarela de alto nivel.

Seguridad en un Cisco Catalyst:

permit tcp any host 209.98.208.33 established acces-list 100 permit tcp any 179.12.244.1 eq smtp.

edu.red

Herramientas Monitoreo Se encargan de ver el estado de algunos procesos

Los sniffers entran en esta categoría aunque no son del todo herramientas de monitoreo.

Algunos monitores: Cacti, Nagios, Nessus

Utilerías: Pathping, Tracert, nslookup

edu.red

Superusuario Se debe controlar esta cuenta por que este usuario puede:

Borrar, agregar o modificar cuentas de usuario

Leer y escribir todos los archivos y crear unos nuevos.

Agregar o borrar dispositivos

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente