La seguridad de los sistemas informáticos.
-
Upload
jose-raul-canay-pazos -
Category
Business
-
view
160 -
download
0
Transcript of La seguridad de los sistemas informáticos.
![Page 1: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/1.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º Curso del Grado de ADE/ 2013 – 2014
JCRP
Sistema informativo contable
Tema III
La seguridad de los sistemas informáticos
![Page 2: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/2.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
La seguridad de los sistemas informáticos. 1. Concepto de seguridad informática
2. Seguridad física
3. Seguridad lógica
4. Protección de las comunicaciones en red
a) Amenazas deliberadas
b) Servicios de seguridad
c) Mecanismos de seguridad
5. Gestión de claves
![Page 3: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/3.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Concepto de seguridad informática
No existe la seguridad
absoluta
![Page 4: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/4.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Concepto de seguridad informática
«I cannot imagine any condition which would cause a ship to founder. I cannot
conceive of any vital disaster happening to this vessel. Modern shipbuilding has
gone beyond that.». Edward John Smith, capitán del RMS Titanic, sobre el buque
RMS Adriatic.
"The captain may, by simply moving an electric switch, instantly close the
watertight doors throughout, making the vessel virtually unsinkable.” The Shipbuilder
and Marine Engine Builder, Junio de 1911, número especial sobre el RMS Titanic y su
gemelo RMS Olympic.
![Page 5: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/5.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Concepto de seguridad informática
![Page 6: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/6.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
![Page 7: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/7.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Concepto de seguridad informática
En el mundo de la
informática, aún menos
![Page 8: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/8.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Concepto de seguridad informática. Vulnerabilidades
Puntos vulnerables
Hardware
Software
Datos almacenados
Redes
Personas
![Page 9: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/9.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Concepto de seguridad informática. Vulnerabilidades
http://goo.gl/YnfJj
http://goo.gl/TldYZ
![Page 10: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/10.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Concepto de seguridad informática. Vulnerabilidades
http://goo.gl/7evcj
![Page 11: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/11.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Hardware
Intencionados
• Robo
• Destrucción
Accidentales
• Fallo físico
• Catástrofe
Software
Deliberados
• Virus
• Troyanos
• Uso indebido
Accidentales
• Bug de programación
• Borrados involuntarios
Concepto de seguridad informática. Vulnerabilidades
![Page 12: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/12.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Concepto de seguridad informática. Vulnerabilidades
![Page 13: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/13.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Datos almacenados
Confidencialidad
• Empresarial
• LOPD
Integridad
• Alteración
• Fabricación
Redes
Ataques activos
• Suplantación de identidad
• Modificación
Ataques pasivos
• Control de volumen
• Control de horas
Personas
Acciones voluntarias
• Descontentos
• Espionaje industrial
Acciones involuntarias
• Ingeniería social
• Despistes
Concepto de seguridad informática. Vulnerabilidades
![Page 14: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/14.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Seguridad física
• Peligros naturales
• Vandalismo
• Acceso y uso no autorizado
• Interceptación de datos
Comprende el conjunto de mecanismos, normas y procedimientos encaminados a proteger los elementos físicos del
sistema.
![Page 15: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/15.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Seguridad física
•Protección de las comunicaciones en red
•Protección de los sistemas operativos
•Protección de la memoria
•Protección de ficheros
• Identificación de usuarios
Comprende el conjunto de mecanismos, normas y procedimientos encaminados a proteger el sistema frente a
ataques de software.
![Page 16: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/16.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Seguridad lógica
Protección de las bases de datos
•Conexiones no deseadas
•Uso no autorizado
Protección de los programas
Criptografía
Protección de los datos
•Integridad
•Identificación de usuarios
![Page 17: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/17.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Protección de las comunicaciones en red
amenaza. (Del lat. vulg. mĭnacia, y este del lat. mĭna). 1. f. Acción de amenazar.
amenazar. (De amenaza). 1. tr. Dar a entender con actos o palabras que se quiere hacer algún mal a alguien. 2. tr. Dar indicios de estar inminente algo malo o desagradable. U. t. c. intr.
![Page 18: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/18.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Amenazas deliberadas. Tipología
Interrupción
Interceptación
![Page 19: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/19.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Amenazas deliberadas. Tipología
Modificación
Creación
![Page 20: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/20.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Amenazas deliberadas
![Page 21: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/21.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Amenazas deliberadas. Ataques pasivos
Ataques pasivos
El atacante no altera la
comunicación. Sus objetivos
la intercepción de datos
el análisis de tráfico
Obtención del origen y
destinatario
Control del volumen de
tráfico
Control de las horas habituales
![Page 22: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/22.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Amenazas deliberadas. Ataques activos
http://goo.gl/kLD2Tf
http://goo.gl/FZbuoN
![Page 23: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/23.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Amenazas deliberadas. Ataques activos
Ataques activos
Se modifica el flujo de datos o
se crea uno falso. categorías:
Suplantación de identidad
Reactuación
Modificación de mensajes
Degradación fraudulenta del
servicio
Denegación de servicio
![Page 24: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/24.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Servicios de seguridad
Confidencialidad
• Requiere que la información sea accesible únicamente por las entidades autorizadas
Autenticación
• Requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa.
• de entidad,
• y de origen de información.
![Page 25: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/25.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Servicios de seguridad
Integridad
• Requiere que la información sólo pueda ser modificada por las entidades autorizadas.
• La integridad de datos
• La integridad de secuencia de datos
No repudio
• Ofrece protección a un usuario frente a que otro que niegue posteriormente que en realidad se realizó cierta comunicación.
• No repudio de origen
• No repudio de recepción
![Page 26: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/26.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Servicios de seguridad
Control de acceso
• Requiere que el acceso a los recursos sea controlado y limitado por el sistema destino.
Disponibilidad
• Requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten.
![Page 27: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/27.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Mecanismos de seguridad
Los mecanismos poseen tres componentes principales:
Una información secreta, como claves y contraseñas, conocidas por las entidades
autorizadas.
Un conjunto de algoritmos, para llevar a cabo el cifrado,
descifrado, hash y generación de números
aleatorios.
Un conjunto de procedimientos, que
definen cómo se usarán los algoritmos, quién envía qué
a quién y cuándo.
![Page 28: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/28.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Mecanismos de seguridad
Intercambio de autenticación
Integridad de datos
Firma digital Control de acceso
![Page 29: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/29.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Mecanismos de seguridad
Cifrado
criptosistema simétrico.
criptosistema asimétrico.
![Page 30: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/30.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Mecanismos de seguridad
Tráfico de relleno
Control de encaminamiento
Unicidad
![Page 31: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/31.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Gestión de claves
![Page 32: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/32.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Gestión de claves
Gestión de claves
abarca
la generación,
distribución,
almacenamiento,
tiempo de vida y
su destrucción
![Page 33: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/33.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Gestión de claves
![Page 34: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/34.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Gestión de claves
Generación de claves
La seguridad de un algoritmo descansa en la clave.
aspectos a considerar : Espacio de claves reducido
Elección pobre de la clave
Claves aleatorias
Frases de paso
![Page 35: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/35.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Gestión de claves
Distribución de claves
Se debe efectuarse previamente a la comunicación.
aspectos a considerar : Sus requisitos de seguridad dependerán de para qué y cómo van a ser utilizadas las claves.
La distribución de claves se lleva siempre a cabo mediante protocolos predefinidos
![Page 36: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/36.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Gestión de claves
Almacenamiento de claves
Las claves deben de estar depositadas
Alternativas Memoria del usuario.
Dispositivos específicos
Forma encriptada (PIN)
![Page 37: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/37.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Gestión de claves
Tiempo de vida de claves
Una clave debe tener vida limitada.
Cuanto más tiempo se usa una clave, aumenta la probabilidad de que se comprometa
Cuanto más tiempo se usa una clave, mayor será el daño si la clave se compromete.
Destrucción de claves
Las claves caducadas deben ser destruidas con la mayor seguridad
En función del dispositivo empleado, deberá buscarse la forma de que se vuelvan irrecuperables.
![Page 38: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/38.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Bibliografía
Álvarez Marañón, Gonzalo (2000) Criptología y seguridad. Disponible en
http://www.iec.csic.es/criptonomicon/seguridad/
Laudon, K. y Laudon J. (2008) Sistemas de información gerencial. Administración de la empresa digital.
Pearson-Prentice Hall.
Santodomingo, Alfonso (1997) Introducción a la informática de la empresa. Ariel Economía
![Page 39: La seguridad de los sistemas informáticos.](https://reader033.fdocuments.mx/reader033/viewer/2022051617/55a31b4b1a28abfa5c8b480a/html5/thumbnails/39.jpg)
DEPARTAMENTO DE
ECONOMÍA
FINANCEIRA E
CONTABILIDADE
Sistema Informativo Contable 4º curso de ADE / 2013– 2014
JCRP
Imágenes
Las imágenes han sido obtenidas de las siguientes fuentes:
Wikipedia
Página 5: http://goo.gl/rVQbh HMS Titanic y http://goo.gl/NYeYL Fotomontaje de un iceberg
Página 16: http://goo.gl/NfOm Máquina de cifrado
La Voz de Galicia
Página 24: http://goo.gl/uUVHy Correo certificado
José Raúl Canay Pazos
Páginas 6 y 14
Resto:
Galería de imágenes de Microsoft Office
Sobre este documento:
José–Raúl Canay-Pazos: La seguridad de los sistemas informáticos. Esta obra está sujeta a la licencia Reconocimiento-
CompartirIgual 4.0 Internacional de Creative Commons. Para ver una copia de esta licencia, visite
http://creativecommons.org/licenses/by-sa/4.0/deed.es_ES.