50
Seguridad Informática

CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Seguridad Informática

Page 2: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Las redes informáticas entre ellas internet, son unos de los peligros que existen en la seguridad de un sistema

informático, ya que actualmente la mayoría de amenazas y ataques provienen del exterior a través de la red

(García y Alegre, 2011, pág. 45)

Page 3: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

La mayoría de los usuarios de sistemas informáticos tienen poco o nulo conocimiento de informática lo cual las hace blanco fácil de ataques a sus equipos de computo.

La única forma de no correr riesgos con la información de un equipo de computo es no conectándolo a ninguna red, lo que no es nada funcional.

Page 4: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

LA SEGURIDAD INFORMATICA SE DIVIDE EN:

• GESTION DE SEGURIDAD. Son las políticas y procedimientos que de decide llevar a cabo la dirección de una organización.

• SEGURIDAD EN REDES Y TELECOMUNICACIONES. Se encarga de asegurar la red a través de equipos y protocolos (firewalls, HTTPS, etc)

• CRIPTOLOGIA. Es la técnica mediante la cual se cifra, descifra, se realizan firmas digitales y se ocultan ficheros.

• SEGURIDAD DE LAS OPERACIONES. Establece los controles de identidad, audita y monitorea los accesos a los equipos y la red de computo de una organización.

• GESTIÓN DE RIESGOS. Ante un riesgo establece y ejecuta procedimientos de respuesta y recuperación.

Page 5: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Ante el creciente uso de las TICS y específicamente de los negocios electrónicos, la seguridad en las redes es cada vez mas importante, como futuro técnico en ofimática, es algo que NO deberás dejar pasar por alto.

Page 6: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

OBJETIVOS DE LA SEGURIDAD

INFORMÁTICA

Page 7: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Asegurar la disponibilidad y accesibilidad a los sistemas de datos, solo para su uso autorizado.

La disponibilidad y accesibilidad la deberá proporcionar el administrador.

Page 8: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

El ejemplo mas común es el acceso a los archivos a través de un usuario y un password.

Page 9: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Como técnico en ofimática puede ser que una de tus funciones sea el asegurar el acceso a los sistemas de información lo mas cercano al

100%

Page 10: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Incluso tendrás que prever que los sistemas eléctricos no fallen por cuestiones internas.

Page 11: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Integridad

Es garantizar que la información no ha sido alterada por un tercero y que llegue a su destino de forma integra, es decir que la información que se envía sea exactamente la misma

que la que se recibe.

Se debe buscar la integridad de los datos y la integridad del sistema

Page 12: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Confidencialidad

Se refiere a que los datos de un sistema de información deben ser privados sin que terceros no autorizados accedan a los

mismos.

Que no sea visible para quien no va dirigida

Page 13: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Responsabilidad a nivel individual

Se debe ser capaz de guardar registros por cada usuario que se conecte al sistema.

Page 14: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Confiabilidad

Es el grado de confianza que nos dan los procedimientos aplicados para proteger los sistemas de información, los

cuales deben contemplar planes de recuperación.

Page 15: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Criptología y Esteganografía

Page 16: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Criptología

Es el estudio de los sistemas de comunicaciones secretas. Se divide en dos campos de estudio:

CRIPTOGRAFÍA. Estudia las formas de ocultar información de tal manera que un usuario no autorizado no pueda acceder a la información.

CRIPTOANALISIS. Se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad.

Page 17: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Importancia de la criptología

Page 18: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica
Page 19: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica
Page 20: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica
Page 21: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Esteganografía

Es la ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de su información.

La esteganografía no transforma el mensaje, lo oculta.

Page 22: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

¿Pero como se oculta un mensaje?

El mecanismo estenográfico mas utilizado esta basado en imágenes digitales.

Se sustituye el bit menos significativo de cada byte por los bits del mensaje a ocultar.

También se esconden en los archivos de audio, video y de texto.

Page 23: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Mecanismos de seguridad

Page 24: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Mecanismos específicos

Estos se implementan en una capa especifica del modelo de referencia OSI.

Cifrado

Firma digital

Control de acceso

Integridad de los datos

Autentificación

Control de enrutamiento

Page 25: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Mecanismos Específicos

Page 26: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

CIFRADO O ENCRIPTACIÓN

Se basa en el uso de algoritmos matemáticos para cifrar y descifrar la información. el cifrado lleva su función en la capa de transporte del modelo OSI.

Page 27: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

FIRMA DIGITAL

Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar su origen y su integridad.

También se lleva a cabo en la capa de transporte.

Es la misma lógica que usar nuestra firma para autorizar algo, solo que es totalmente digital

Page 28: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

CONTROL DE ACCESO

Consiste en dar o quitar accesos a recursos informáticos. Los permisos de control de acceso se dan en la capa de aplicación.

Los permisos de acceso van en función de los roles de cada usuario. Por ejemplo en una organización privada existen diferentes área y puestos en donde el acceso a la información es limitada, cada usuario solo puede accesar a la información que necesita para poder desarrollar su trabajo.

Page 29: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

INTEGRIDAD DE LOS DATOS

Es el mecanismo por el cual se verifica que los datos recibidos son los mismos que los enviados. Se da en casi todas las capas del modelo OSI, pues hay que recordar que de la capa dos a la siete existe un control de errores en el envío de cada PDU de datos.

Page 30: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

AUTENTIFICACIÓN

Es el mecanismo para comprobar la identidad de algo o alguien, la autentificación puede ir mas allá del usuario y password, por ejemplo una pregunta adicional, un control biométrico, etc.

Se lleva a cabo en la capa de aplicación.

Page 31: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

RELLENO DE TRAFICO

Se basa en la inserción de bits en espacios en un flujo de envío de datos.

Es muy similar a rellenar los espacios en blanco entre cada palabra con la intención de que el texto no se pueda leer.

Este mecanismo se lleva a cabo en la capa física, pues es donde se envían los bits

Page 32: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

CONTROL DE ENRUTAMIENTO

Es el mecanismo por el cual decidimos las rutas por las que deberán pasar los paquetes de datos

Ya sabemos que los routers son los dispositivos encargados de enrutar la información.

El control de enrutamiento es no dejar que router toma la decisión de la ruta.

Para lo anterior aplicamos un ruteo estático.

Page 33: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

CONEXIÓN DE PUERTA SEGURA SSL

Es una herramienta criptográfica que permite las comunicaciones seguras.

Trabaja en la capa de aplicación y transporte.

• Un ejemplo en la capa de transporte son las Redes Privadas Virtuales (VPN)

• Un ejemplo en la capa de aplicación es el protocolo HTTPS (versión segura de HTTP).

Page 34: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Mecanismos generales

No dependen de una capa especifica del modelo de referencia OSI.

Etiquetas de seguridad

Detección de acciones

Informes de auditorias personales

Recuperación de la seguridad

Page 35: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Mecanismos Generales

Page 36: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Funcionalidad fiableSe refiere a la aplicación de las políticas de seguridad las cuales dependerán de cada organización.

EJEMPLO:

Restringir la instalación de actualizaciones en determinados equipos solo en un horario especifico.

Page 37: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Etiquetas de seguridadDesignar atributos a los equipos, se pueden utilizar para asignar prioridades en archivos y dispositivos.

EJEMPLO:

Definir que equipos son críticos en una red.

Page 38: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Recuperación de seguridadSe refiere a las peticiones o mecanismos automatizados o no, de las acciones que logran recuperar un sistema.

EJEMPLO:

Un respaldo de la base de datos

Page 39: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

El cumplir con los procedimientos vistos anteriormente nos permitirá un control de la información que entra y sale de

nuestra red y saber a quien la envío y quien la recibió.

Page 40: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Certificados y firmas digitales

Page 41: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Certificado digital

Un certificado digital o certificado electrónico es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet.

Page 42: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Para obtener un certificado electrónico se requiere de un tercero que de fe de la validez del certificado, se les denomina organismos certificadores o autoridades certificadoras.

EJEMPLO DE ORGANISMO CERTIFICADOR: SYMANTEC

Page 43: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Firma digital

Es un archivo digital que te identifica al hacer tramites en internet.

Permite al receptor de un mensaje verificar la autenticidad del emisor de la información y también verificar que la información no ha sido modificada.

Page 44: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

DIFERENCIA ENTRE CERTIFICADO DIGITAL Y FIRMA ELECTRONICA

Certificado digital Firma electronica

Page 45: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

En México un ejemplo es la firma electrónica (e.firma) que expide el servicio de administración tributaria (SAT) para la declaración de impuestos.

CERTIFICADO DIGITAL LLAVE DIGITAL CLAVE CIEC

Page 46: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Seguridad física de la red

Page 47: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

En las redes informáticas debemos poder identificar a los usuarios con características diferenciadas para el uso de la red.

La tecnología de hoy en día nos ofrece diversos métodos de reconocimiento de usuario.

Page 48: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Biometría

Es el estudio del reconocimiento de determinados patrones físicos basados en rasgos particulares de los seres humanos.

Page 49: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

La principal característica es la identificación de patrones únicos que son irrepetibles e intransferibles y solo se presentan en un único individuo

Page 50: CONECTORES Y JACKS€¦ · También se esconden en los archivos de audio, video y de texto. Mecanismos de seguridad. Mecanismos específicos Estos se implementan en una capa especifica

Biometría basada en características físicas

ESTATICAS.

Líneas de huellas digitales, retina e iris del ojo, patrones faciales, expresiones, geometría de las extremidades.

DINAMICAS.

Pasos, voz