29
Segurid Segurid ad ad ¿Qué ¿Qué proteger? proteger? ¿De qué ¿De qué proteger? proteger? ¿Qué ¿Qué conseguir? conseguir? ¿Cómo ¿Cómo proteger? proteger? Hardwar Hardwar e e Softwar Softwar e e Datos Datos Persona Persona s s Amenazas Amenazas Lógicas Lógicas Problemas Problemas físicos físicos Prevenc Prevenc ión ión Detecci Detecci ón ón Recuperac Recuperac ión ión Autentica Autentica ción ción Disponibil Disponibil idad idad Confidencia Confidencia lidad lidad Integri Integri dad dad No No repudio repudio Catástr Catástr ofes ofes Autorizaci Autorizaci ón ón Auditoría Auditoría

Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Embed Size (px)

Citation preview

Page 1: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

SeguridadSeguridad

¿Qué proteger?¿Qué proteger? ¿De qué proteger?¿De qué proteger?

¿Qué conseguir?¿Qué conseguir?

¿Cómo proteger?¿Cómo proteger?

HardwareHardware

SoftwareSoftware

DatosDatos

PersonasPersonas

Amenazas LógicasAmenazas Lógicas

Problemas físicosProblemas físicos

PrevenciónPrevención

DetecciónDetección

RecuperaciónRecuperación

AutenticaciónAutenticación

DisponibilidadDisponibilidad

ConfidencialidadConfidencialidad

IntegridadIntegridad

No repudioNo repudio

Introducción

CatástrofesCatástrofes

Autorización Autorización

AuditoríaAuditoría

Page 2: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Datos

CriptografíaCriptografía

EncriptaciónEncriptación

Datos

DesencriptaciónDesencriptaciónasE4Bhl

Datos Datos cifradoscifrados

Criptografía

Page 3: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Datos Hash

Algoritmo Algoritmo HashHash

Algoritmos Hash de una direcciónAlgoritmos Hash de una dirección

• MD4 y MD5MD4 y MD5

• SHASHA

Algoritmos Hash

Page 4: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Datos

Hash

Algoritmos Hash de una dirección con claveAlgoritmos Hash de una dirección con clave

• MACMAC

Algoritmos Hash con clave

Clave Clave PrivadaPrivada

Algoritmo Algoritmo HashHash

Page 5: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Autenticación NT-UNIX simplificada

Autenticación NT-UnixAutenticación NT-Unix

Contraseña

Usuario

Algoritmo Algoritmo HashHash

BD contraseñas encriptadas

Usuario1

Usuario2

Contr Enc

Contr Enc

¿ Iguales ?¿ Iguales ?Acceso Acceso permitidopermitido

SiSi

Acceso Acceso denegadodenegado

NoNo

ClienteCliente ServidorServidor

Usuario

Contr. Encrip.

Algoritmo Algoritmo HashHash

Contraseña

UsuarioCreación de

Usuario

Autenticación de un Usuario

Contr. Encrip.

Contr. Encrip.

Page 6: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Datos

Algoritmo de clave simétrica Algoritmo de clave simétrica ( ó privada)( ó privada)

asE4Bhl

Datos Datos cifradoscifrados

Clave Clave PrivadaPrivada

Algoritmo de Algoritmo de clave simétricaclave simétrica

Datos

Clave Clave PrivadaPrivada

Algoritmo de Algoritmo de clave simétricaclave simétrica

Algoritmos de clave privada

• DES y triple DESDES y triple DES

• IDEAIDEA

• RC2 y RC4RC2 y RC4

• SkipJackSkipJack

Page 7: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Datos

asE4Bhl

Datos Datos cifradoscifrados

Datos

Clave Clave PrivadaPrivada

Algoritmo de Algoritmo de clave públicaclave pública

Algoritmo de Algoritmo de clave públicaclave pública

Clave Clave PúblicaPública

Algoritmos de clave pública

• RSARSA

• Diffie-HellmanDiffie-Hellman

Algoritmo de clave asimétrica ( ó pública)Algoritmo de clave asimétrica ( ó pública)

Datos

Cifrado privadoCifrado privado

Cifrado públicoCifrado público

Page 8: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Datos Hash

Algoritmo Algoritmo HashHash

Firma digitalFirma digital

Firma Firma DigitalDigital

Algoritmo declave pública

Clave Clave PrivadaPrivada del firmadordel firmador

Firma Digital

Datos

Datos Datos firmadosfirmados

Page 9: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Algoritmo declave pública

Datos

Hash

Hash

Firma Firma DigitalDigital

Clave Pública Clave Pública del firmadordel firmador

Algoritmo Algoritmo HashHash

Datos Datos auténticos auténticos íntegros y íntegros y validadosvalidados

SiSi

Datos FalsosDatos Falsos

NoNo

IgualesIguales

Comprobación de firma digitalComprobación de firma digital

Comprobación de firma digital

Datos

Datos Datos firmadosfirmados

Page 10: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

CertificadoCertificadoIdentificación del titular del certificado

Certificado

Clave Clave Pública Pública del titulardel titular

$

VISIO CORPORATION

Certificado de una EntidadCertificado de una Entidad

Datos de la Autoridad de Certificación

Firma Digital de la Firma Digital de la Autoridad CertificadoraAutoridad Certificadora

Fechas de Fechas de expediciónexpedición y y expiraciónexpiración del Certificado del Certificado

Nº de serie: E524 F094 6000 5B80 11D3 3A19 A976 471D

Algoritmo de encriptación empleado para firmar

Usos del certificado

X.509v3X.509v3

Page 11: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Petición de CertificadoPetición de Certificado

Datos de la Entidad

Petición de Certificado

Generador de Generador de pareja de clavespareja de claves

Clave Clave Privada Privada (bajo contraseña)(bajo contraseña)

Clave Clave PúblicaPúblicaPetición

EntidadEntidad

Autoridad Autoridad Certificadora (CA)Certificadora (CA)

Petición Datos CA

$

VISIO CORPORATION

Certificado de la EntidadCertificado de la Entidad

Respuesta

Clave Clave Pública Pública EntidadEntidad

RespuestaClave Clave Privada Privada $

VISIO CORPORATION

Certificado de la EntidadCertificado de la Entidad

Clave Clave Privada de CAPrivada de CA

Page 12: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

SSLSSL

SSL

httphttpss://www.dominio.com://www.dominio.com

$

VISIO CORPORATION

Certificado servidorCertificado servidor

Auténtico ?Auténtico ?

Continuar ?Continuar ?NoNo

SiSi

SiSi

Clave Clave Pública Pública servidorservidor

Clave Clave Privada Privada servidorservidor

Clave simétrica Clave simétrica de sesiónde sesión

asE4Bhl

Clave simétrica Clave simétrica de sesiónde sesión

Clave simétrica Clave simétrica de sesiónde sesión

NoNoFinFinClienteCliente

ServidorServidor

Generador de clavesGenerador de claves

Page 13: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

SSL dobleSSL doble

SSL doble

httphttpss://www.dominio.com://www.dominio.com

$

VISIO CORPORATION

Certificado servidorCertificado servidor

Auténtico ?Auténtico ?

Continuar ?Continuar ?NoNo

SiSi

SiSi

Clave Clave Pública Pública servidorservidor

Clave Clave Privada Privada servidorservidor

Clave simétrica Clave simétrica de sesiónde sesión

asE4Bhl

Clave simétrica Clave simétrica de sesiónde sesión

Clave simétrica Clave simétrica de sesiónde sesión

NoNoFinFinClienteCliente

ServidorServidor

Generador de clavesGenerador de claves

$

VISIO CORPORATION

Certificado clienteCertificado cliente

Auténtico ?Auténtico ?

NoNo

FinFin

SiSi

Page 14: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Smart Cards

Smart Cards Smart Cards

CRIPTO-PROCESADOR

MEMORIA

SISTEMA OPERATIVO

ENTRADA ENTRADA

SALIDASALIDA

PINPINE5B4

Procesos segurosPortabilidadPortabilidad

Datos Datos

segurosseguros

Clave Clave PrivadaPrivadaClave Clave PúblicaPública

Page 15: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

InternetInternet

VPN

VPN (Red Privada Virtual) VPN (Red Privada Virtual)

Page 16: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

PKI

P.K.I.P.K.I.Public Key InfraestructurePublic Key Infraestructure

UsuariosUsuarios

Autoridad Autoridad de Registrode Registro

Certificados Certificados válidosválidos

$

VISIO CORPORATION

$

VISIO CORPORATION

$

VISIO CORPORATION

Certificados Certificados RevocadosRevocados

$

VISIO CORPORATION

$

VISIO CORPORATION

$

VISIO CORPORATION

CRLCRL

Autoridad de Autoridad de CertificaciónCertificación

$

VISIO CORPORATION

Repositorio / Directorio X.500Repositorio / Directorio X.500

Servidores de Servidores de tiempotiempo

Page 17: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

PKI, Entidades de certificación

P.K.I. Entidades de certificaciónP.K.I. Entidades de certificación

Españolas:         El proyecto CERES (CERtificación ESpañola) liderado por la FNMT (Fábrica Nacional de Moneda y Timbre) ha creado una Entidad Pública de Certificación con el principal objetivo de asegurar las comunicaciones electrónicas de los ciudadanos con la Administración.         ACE (Agencia de Certificación Española), se constituyó en 1997 con socios como Telefónica, Sistema 4B, SERMEPA y CECA. Proporciona certificación bajo SET y X.509v3.         FESTE (Fundación para el Estudio de la Seguridad en las TElecomunicaciones) integrado por los Notarios, los corredores de comercio y la Universidad de Zaragoza. Aunque su vocación es realizar estudios y proyectos, también actúa como servicio de certificación.         CAMERFIRMA está basado en las Cámaras de Comercio de toda Europa. Proporciona certificación bajo X.509v3.

Internacionales:         VeriSign         SecureNet         Entrust

Page 18: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

final

Aspectos técnicos de la Aspectos técnicos de la seguridad en la información seguridad en la información

sanitariasanitaria

Sebastian Hualde TapiaDirector del servicio de Organización y

Planificación de la información

Jokin SanzJefe de la sección de Sistemas

Gobierno de Navarra

Page 19: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Autenticación

$

VISIO CORPORATION

Certificado digitalCertificado digital

AutenticaciónAutenticaciónContraseña*********

PINPINE5B4

Caraterística biométricaCaraterística biométrica

Tarjeta inteligenteTarjeta inteligente

¿ Iguales ?¿ Iguales ?

Etc....Etc....

Datos Datos

almacenadosalmacenados

Acceso Acceso permitidopermitido

SiSi

Acceso denegadoAcceso denegado

NoNo

Page 20: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Tcp/ip Demonios

TCP/IP, demonios y puertosTCP/IP, demonios y puertos

........PuertosPuertos

InternetInternet

Demonios / procesosDemonios / procesos

TCP/IPTCP/IP

Web, FTP, CorreoWeb, FTP, Correo

2121 2525 8080

WebWebFTPFTP CorreoCorreo

Page 21: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

ZonaZona DesmilitarizadaDesmilitarizada

CorreoCorreo WebWeb Base Datos Base Datos públicapública

Cortafuegos / Proxy

Cortafuegos yCortafuegos y

Proxy de aplicacionesProxy de aplicacionesInternetInternet

............

Red InternaRed Interna

Base Datos Base Datos privadaprivada

ProxyProxy

CortafuegosCortafuegos

Page 22: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Cortafuegos. Reglas

Cortafuegos y reglasCortafuegos y reglas

TCP/IPTCP/IP

........PuertosPuertos

Demonios / procesosDemonios / procesos

Web, FTP, CorreoWeb, FTP, Correo

2121 2525 8080

WebWebFTPFTP CorreoCorreo

CortafuegosCortafuegos

Estac 1

Estac 1 Servidor1 21 Permitir

Origen Destino Puerto Acción

Estac 1 Servidor1 25 Denegar

Servidor1

Page 23: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Personas

PersonasPersonas

hackers, crackers, phreakershackers, crackers, phreakers

TrabajadoresTrabajadores

.....

Ex - empleadosEx - empleados

Page 24: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Amenazas lógicas

Amenazas lógicasAmenazas lógicas

virusvirus

troyanostroyanos

gusanosgusanos

Bombas lógicasBombas lógicasBugs Bugs .. y exploits.. y exploits

Puertas de atrásPuertas de atrás

Herramientas Herramientas de seguridadde seguridad Técnicas SalamiTécnicas Salami

Page 25: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Problemas físicos

Problemas físicosProblemas físicos

eléctricoseléctricos

Condiciones Condiciones ambientalesambientales

MemoriasMemorias

DiscosDiscos

ProcesadoresProcesadores

Page 26: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Prevención

Mecanismos de Mecanismos de prevenciónprevención

Autenticación, autorización, confidencialidad, integridad, no Autenticación, autorización, confidencialidad, integridad, no repudio y disponibilidadrepudio y disponibilidad

Medios removibles: cd’s, discos,...Medios removibles: cd’s, discos,...

Medios no electrónicosMedios no electrónicos

RedRed: Cortafuegos, proxy,...: Cortafuegos, proxy,...

Page 27: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Detección

Mecanismos de detecciónMecanismos de detección

Gestión de infraestructurasGestión de infraestructuras

Análisis de riesgosAnálisis de riesgos::* * scannerscanner de puertos de puertos* * fotosfotos del sistema del sistema* análisis de contraseñas* análisis de contraseñas* ....* ....

De monitorización y detecciónDe monitorización y detección

AntivirusAntivirus

Page 28: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

PKI, petición

P.K.I. P.K.I. SolicitudSolicitud

UsuariosUsuarios

Autoridad Autoridad de Registrode Registro

Autoridad de Autoridad de CertificaciónCertificación

$

VISIO CORPORATION

SolicitudesSolicitudes

Datos Datos validadosvalidados

Certificados Certificados válidosválidos

$

VISIO CORPORATION

$

VISIO CORPORATION

$

VISIO CORPORATION

Certificados Certificados RevocadosRevocados

$

VISIO CORPORATION

$

VISIO CORPORATION

$

VISIO CORPORATION

CRLCRL

Repositorio / Directorio X.500Repositorio / Directorio X.500

BDBD solicitudes solicitudes

ConsultaConsultaLDAPLDAP

CertificadoCertificado$

VISIO CORPORATION

CertificadoCertificado

CertificadoCertificado$

VISIO CORPORATION

BD BD certificadoscertificados

Page 29: Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas

Autenticación NTdesafio respuesta

Autenticación NT Autenticación NT desafío-respuestadesafío-respuesta

Contraseña

Usuario

Desafio

Algoritmo Algoritmo HashHash

BD contraseñas encriptadas

Usuario1

Usuario2

Contr Enc

Contr EncDesafio

Algoritmo Algoritmo CombinaciónCombinación

Algoritmo Algoritmo CombinaciónCombinación

Respuesta

Respuesta

¿ Iguales ?¿ Iguales ?

Acceso Acceso permitidopermitido

SiSi

Acceso Acceso denegadodenegado

NoNoClienteCliente

ServidorServidorUsuario

Contr. Encrip.