Introducción a la Seguridad Informática (Presentación Powerpoint) (página 2)
Enviado por Pablo Turmero
SGSI Pirámide Documental:
Instrucciones de Trabajo
SGSI Se deben tomar en cuenta muchos aspectos para establecer mecanismos de seguridad:
Aspectos legales, sociales y éticos
Controles físicos
Cuestiones de política
SGSI Problemas operacionales
Controles de hardware
Soporte del Sistema Operativo
Existen dos enfoques de seguridad: discrecional y obligatorio.
SGSI En el discrecional, los usuarios tienen derechos de acceso diferentes (privilegios) por lo tanto son muy flexibles
El control obligatorio, cada objeto está etiquetado con un nivel de clasificación y a cada usuario se le da un nivel de acreditación. Son sistemas jerárquicos y rígidos.
SGSI La autenticación es el proceso que consiste en verificar que el usuario es quién dice ser.
La autorización es el proceso para que un usuario pueda realizar una acción.
Registro de auditoría es un archivo o base de datos en el que el sistema lleva la cuenta de las operaciones realizadas por los usuarios.
SGSI Los controles de acceso obligatorio se rigen en base al principio de Bell-LaPadula:
El usuario i puede recuperar el objeto j sólo si el nivel de acreditación de i es mayor o igual al nivel de clasificación de j (“propiedad de seguridad simple”).
SGSI El usuario i puede actualizar el objeto j sólo si el nivel de acreditación de i es igual al nivel de clasificación de j.
Los controles de acceso se dividen en 4: D, C, B y A.
Donde D es la protección mínima, C es discrecional, B es obligatoria y A es verificada.
SGSI Dentro de C, se encuentran los niveles C1 (menos segura) y C2.
La seguridad física es muy importante a tal punto que se debe de considerar en todo SGSI.
Una de las normas de seguridad física más utilizada es: BS 7799-2:2002.
SGSI No sobrecargar los circuitos eléctricos y cordones de extensión. Asegurarse que el voltaje combinado no exceda la capacidad de los circuitos.
Tener un extintor de fuegos tipos C.
No utilizar ningún tipo de electrodoméstico dentro del site.
SGSI No tomar líquidos dentro del site.
No fumar.
Tener letreros de seguridad.
No situar equipos en sitios altos para evitar caídas. No colocar equipos cerca de ventanas.
Amenazas de Seguridad Intercepción
Interrupción
Modificación
Fabricación
Amenazas de Seguridad Ingeniería Social
Ataques pasivos Ataques activos
Análisis de Riesgos Interrupción del Serivicio FPGA
Amenazas de Seguridad Virus informáticos Gusanos Troyanos Spyware Adware Dialers Exploit Bots Pharming
Amenazas de Seguridad Backdoor
Bomba fork
Hijacker
Keystroke o Keyloggers
Párasito Informático
Amenazas de Seguridad Phishings Pornware Rabbit Rootkit Spam Pop-Ups Bomba Lógica Cookies (Malas) Trampas y/o Inocentadas
Mecanismos de Seguridad Cifrado
Autorización
Autenticación
Auditoría
Mecanismos de Seguridad Derecho a la intimidad
Elaboración de perfiles
Dispositivos biométricos
Uso de VPN
Uso de certificados de autoridad
Mecanismos de Seguridad Antivirus Firewall
Anti-Spyware Anti-Rootkits
Parches (Service Pack) Configuraciones Trucos, Trucos y más trucos
Mecanismos de Seguridad Hacer copias de seguridad Habilitar las zonas de seguridad
Utilizar antivirus y dos firewalls*
Control para padres Utilización de sockets seguros (SSL)
Mecanismos de Seguridad Emplear claves difíciles de acordar.*
Comprobar el estado del sistema operativo. Comprobación del estado del hardware
Evitar descargas de archivos.
IDS Sistemas Detector de Intrusos Utilización de Proxys
Firewall Es un monitor de redes cuya finalidad es el filtrado de paquetes y funcionar de pasarela de alto nivel.
Seguridad en un Cisco Catalyst:
permit tcp any host 209.98.208.33 established acces-list 100 permit tcp any 179.12.244.1 eq smtp.
Herramientas Monitoreo Se encargan de ver el estado de algunos procesos
Los sniffers entran en esta categoría aunque no son del todo herramientas de monitoreo.
Algunos monitores: Cacti, Nagios, Nessus
Utilerías: Pathping, Tracert, nslookup
Superusuario Se debe controlar esta cuenta por que este usuario puede:
Borrar, agregar o modificar cuentas de usuario
Leer y escribir todos los archivos y crear unos nuevos.
Agregar o borrar dispositivos
Página anterior | Volver al principio del trabajo | Página siguiente |