UNIVERSIDAD DE BELGRANO – FAC. TECNOLOGIA INFORMATICA
SEGURIDAD Y PROTECCION SEGURIDAD: MEDIDA DE CONFIANZA DE LA INTEGRIDAD Y FUNCIONALIDAD DEL SISTEMA PROTECCION: MECANISMOS QUE GARANTIZAN LA INTEGRIDAD. PRESERVACION CONTRA USOS Y ACCESOS INDEBIDOS
SISTEMA COMPUTACIONAL
VALOR
SEGURIDAD
SSI SenR
COMPETIDOR
PROTECCION
AGRESOR
PROTECTOR
2 ING. AGUILERA SERGIO OMAR
UNIVERSIDAD DE BELGRANO – FAC. TECNOLOGIA INFORMATICA
BIG
SEGURIDAD
TREE
OTROS OBJETIVOS:
OBJETIVOS: INTEGRIDAD
FIABILIDAD
DISPONIBILIDAD
NO REPLICA NO REPUDIO CONSISTENCIA
PRIVACIDAD/CONFIDE NCIALIDAD
AISLAMIENTO
CONTROL
AUDITORIA
AUTENTICIDAD
ELEMENTOS: PERSONAS
REVELACION
SW/HW
MODIFICACION
FUNGIBLES
DESTRUCCION
ALMACENAMIENTOS ENTORNO DE TRABAJO
AMENAZAS
TIPOS: INTERRUPCION
RELACIONES CON LA ORGANIZACION
ORIGEN: PERSONAS
MECANISMOS: PREVENCION
INTERCEPTACION
DESASTRES NATURALES
DETECCION
MODIFICACION
AMENAZAS LOGICAS
RECUPERACION
FABRICACION
ALEATORIAS
SEGURIDAD FORENCE
3
ING. AGUILERA SERGIO OMAR
UNIVERSIDAD DE BELGRANO – FAC. TECNOLOGIA INFORMATICA OPERACION DE SEGURIDAD IDENTIFICACION
USR
AUTENTICACION
AUTORIZACION
RESPONSABILIDAD
PRIVACIDAD PIRAMIDE DE PERSONAS/AMENAZAS CLASE D
3%
CLASE C
5%
CLASE B
12 %
CLASE A
80 %
4
ING. AGUILERA SERGIO OMAR
UNIVERSIDAD DE BELGRANO – FAC. TECNOLOGIA INFORMATICA DAÑO / Dn= f(Aa, Ep) Aa: Accion/Amenaza Ep: Error/Omision Protector
AMENAZAS
PERSONAL
ORIGEN
PERSONAS
EX-EMPLEADOS CURIOSOS CRACKERS TERRORISTAS INTRUSOS PAGADOS INTRUSOS NO PAGADOS
UNIVERSIDAD DE BELGRANO – FAC. TECNOLOGIA INFORMATICA POLITICAS DE SEGURIDAD INFORMATICA CONCIENTIZAR SOBRE: CONJUNTO DE REQUISITOS DEFINIDOS POR LOS RESPONSABLES QUE INDICA QUE ESTA Y NO ESTA PERMITIDO EN EL PROCESAMIENTO Y OPERACION DE SISTEMAS DE INFORMACION
A.
SENSIBLIDAD
B.
IMPORTANCIA
C.
CRITICIDAD
DE LA INFORMACION Y OTRAS PARTES DEL SISTEMA
PSI RFC 1244:
COMPOSICION:
DECLARACION DE INTENCIONES PARA:
A.
NORMAS
B.
REGLAMENTOS
C.
PROTOCOLOS
D.
FORMAS DE COMUNICACION CON LOS USR.
A.
DEFINIR
B.
DELIMITAR
RESPONSABILIDADES Y OPERACIONES TECNICAS Y ORGANIZATIVAS
6 ING. AGUILERA SERGIO OMAR
UNIVERSIDAD DE BELGRANO – FAC. TECNOLOGIA INFORMATICA CONTROL DE ACCESO SON LA BASE DE PRESERVACION DE LA CID (BIG THREE) GUARDIA DE SEGURIDAD FISICOS
SEPARACION DE FUNCIONES BACKUPS. ETC. ENCRIPTACION
LOGICOS Y TECNICOS
SMART CARDS ACL
TIPOS
POLITICAS Y PROCEDIMIENTOS ADMINISTRATIVOS
SECURITY AWARENESS ENTRENAMIENTO BACKGROUND CHECKS ANALISIS DE HABITOS DE TRABAJO SUPERVISION 7 ING. AGUILERA SERGIO OMAR
UNIVERSIDAD DE BELGRANO – FAC. TECNOLOGIA INFORMATICA MODELOS DE CONTROL DE ACCESO CdeA MANDATARIO
TIPOS
CdeA DISCRETO
CdeA NO-DISCRETO
ETIQUETAS DE NIVEL DE ACCESO ETIQUETAS DE CLASIFICACION AUTORIDAD DEL SUJETO PARA DETERMINAR ACCESO A OBJETOS ROL DENTRO DE LA ORGANIZACION RESPONSABILIDADES Y TAREAS
BASES DE IDE/AUTEN.
T 1: ALGO QUE CONOCES
PASSW. ESTATICOS PASSW DINAMICOS PASSPHRASE
T 2: ALGO QUE TIENES
TOKENS SMART CARDS KEYS
T 3: ALGO QUE ERES
SISTEMAS BIOMETRICOS 8 ING. AGUILERA SERGIO OMAR
UNIVERSIDAD DE BELGRANO – FAC. TECNOLOGIA INFORMATICA
NIVELES DE SEGURIDAD INFORMATICA NIVEL D NIVEL C
NIVEL B
SIN SEGURIDAD
NIVEL C1
PROTECCION DISCRESIONAL
NIVEL C2
ACCESO CONTROLADO
NIVEL B1
SEGURIDAD ETIQUETADA
NIVEL B2
PROTECCION ESTRUCTURADA
NIVEL B3
DOMINIOS DE SEGURIDAD
NIVEL A
PROTECCION VERIFICADA
9 ING. AGUILERA SERGIO OMAR
UNIVERSIDAD DE BELGRANO – FAC. TECNOLOGIA INFORMATICA CONTROL DE ACCESO FISICO CONTROL DE PERSONAS CONTROL DE VEHICULOS
USO DE GUARDIAS USO DE ANIMALES
PROTECCION ELECTRONICA SISTEMAS BIOMETRICOS
BARRERAS DE INFRARROJOS Y MICRO ONDAS DETECTORES ULTRASONICOS SENSORES DE VIBRACION CIRCUITOS CERRADOS DE TV EDIFICIOS INTELIGENTES
IRIS
RETINA
HUELLA
GEOM. MANO
FIRMA
VOZ
FIABILIDAD
MUY ALTA
MUY ALTA
ALTA
ALTA
ALTA
ALTA
FACIL. DE USO
MEDIA
BAJA
ALTA
ALTA
ALTA
ALTA
PREV. ATAQUES
MUY ALTA
MUY ALTA
ALTA
ALTA
MEDIA
MEDIA
ACEPTACION
MEDIA
MEDIA
MEDIA
ALTA
MUY ALTA
ALTA
ESTABILIDAD
ALTA
ALTA
ALTA
MEDIA
MEDIA
MEDIA
IDE & AUTENT.
AMBAS
AMBAS
AMBAS
AUTENTICAC.
AMBAS
AUTENTICAC.
ESTANDARS
-
-
ANSI/ NIST FBI
-
-
SVAPI
INTERFERENCIAS
LENTES
IRRITACIONES
SUCIEDAD HERIDAS, ETC
ARTRITIS REUMATISMO
FIRMA SIMPLE CAMBIANTE
RUIDO RESFRIADO
USO
IND. NUCLEAR CARCELES
IDEM
POLICIA INDUSTRIA
GENERAL
INDUSTRIAL
BANCOS ACC. REMOTOS
10 ING. AGUILERA SERGIO OMAR
UNIVERSIDAD DE BELGRANO – FAC. TECNOLOGIA INFORMATICA CONTROL DE ACCESO LOGICO OBJETIVOS
SINCRONIZACION DE PASSWORDS. SERVERS DE AUTENTICACIONES
ESTANDARES
IDENT & AUTENTICACION. SINGLE LOG-IN. ADMINISTRACION DE PERMISOS DE ACCESO ROLES TRANSACCIONES (USO DE PASSWORDS) LIMITACION DE SERVICIOS MODALIDAD DE ACCESO
COMUNES RWXD (ABM) CREACION - BUSQUEDA
RESTRICCION DE ACCESO A PRG & FILES DISMINUIR COSTOS DE SUPERVISION ASEGURAR EL USO DE PRG & FILES CORRECTOS CUMPLIMIENTO DE PROCEDIMIENTOS PREDET. ACCESO A PRG & FILES ASEGURAR TRANSFERENCIA DE INFO ENTRE E/R QUE LO RECIBIDO SEA IGUAL A LO EMITIDO EXISTENCIA DE CANALES ALTERNATIVOS DE TRANSMISION PLAN DE CONTINGENCIA DE COMUNICACIONES PROCESO DE SOLICITUD, ACTIVACION, CIERRE DE CUENTAS PROCESO UNICO DE IDENTIFICION PARA LA ORGANIZACION REVISION CONTINUA DE CUENTAS DETECCION DE ACTIVIDADES NO AUTORIZADAS ACTUALIZACION DE PERFILES. PROCEDIMIENTO DE BAJA DE PERFILES PROGRAMADOR LIDER DE PROYECTO GTE.. USRs ADMIN DE SISTEMA, ETC.
LIMITE DE USR POR EL Nº DE LICENCIAS
11 ING. AGUILERA SERGIO OMAR
UNIVERSIDAD DE BELGRANO – FAC. TECNOLOGIA INFORMATICA AMENAZAS HUMANAS CONTRA CdeA EXTERNA (30 %)
UNIVERSIDAD DE BELGRANO – FAC. TECNOLOGIA INFORMATICA TIPOS DE ATAQUES (AMENAZA => DAÑO)
ING. SOCIAL ING. SOCIAL INVERSA TRASHING (CARTONEO) MONITORIZACION ATAQUES DE AUTENTICACION ATAQUES DE MODIFICACION
TAMPERING – DATA DIDDLING BORRADO DE HUELLAS ATAQUES CON JAVA APPLETS ATAQUES CON JAVA SCRIPTS ATAQUES CON VB SCRIPTS ATAQUES CON ACTIVEX VULNERABILIDAD DE BROWSER
IMPLEMENTACION DE TECNICAS
DATA CORRUPTION DoS LEAKAGE SHOULDER SURFING DECOY (SEÑUELOS) SCANNING TCP CONNECT SCANNING TCP SYN SCANNING TCP FIN SCANNING – STEALTH PORT SCANNING EAVESDROPPING – PACKET SNIFFING SNOOPING - DOWLOADING
SPOOFING – LOOPING SPOOFING IP SPOOFING DNS SPOOFING. WEB SPOOFING IP SPLICING – HAJACKING USO DE BACKDOORS USO DE EXPLOITS OBTENCION DE PASSWORDS. DoS
JAMMING O FLOODING SYN FLOOD CONNECTION FLOOD NET FLOOD LAND ATTACK SMURF O BROADCAST STORM OOB SUPER NUKE – WINNUKE TEARDROP I Y II EMAIL BOMBING - SPAMMING
IDENTIFICACION DEL PROBLEMA (VICTIMA) EXPLORACION DEL SISTEMA VICTIMA ENUMERACION INTRUSION
13
ING. AGUILERA SERGIO OMAR
UNIVERSIDAD DE BELGRANO – FAC. TECNOLOGIA INFORMATICA CONTROL DE PENETRACIONES FUNCIONES DEL ADMIN SI
METODOS DE PROTECCION
MODELOS DE SEGURIDAD POR CAPAS
AUTENTICACION AUTORIZACION AUDITORIA
SISTEMAS DE DETECCION DE INTRUSOS (IDS) SISTEMAS ORIENTADOS A CONEXION A RED SISTEMAS DE ANALISIS DE VULNERABILIDADES SISTEMAS DE PROTECCION A LA INTEGRIDAD DE LA INFO SISTEMAS DE PROTECCION A LA PRIVACIDAD DE LA INFO AUTORIZACION AUDITORIA POLITICA DE SEGURIDAD DE LA ORGANIZACION (PSI) AUDITORIA SISTEMAS DE SEGURIDAD A NIVEL DE ROUTER – FIREWALL SISTEMAS DE DETECCION DE INTRUSOS PLAN DE RESPUESTA A INCIDENTES PENETRATION TEST. 14 ING. AGUILERA SERGIO OMAR
UNIVERSIDAD DE BELGRANO – FAC. TECNOLOGIA INFORMATICA CONTROL DE PENETRACIONES FUNCIONES DEL SECTOR DE SI
MONITOREO
(INTRUSION -ABUSO DE RECURSO)
IMPLANTACION Y MANTENIMIENTO DE IDS CREACION DEL CIRT ( COMPUTER INCIDENT RESPONSE TEAM)
CLASIFICACION DE IDS
BASADO EN DONDE SE OBTIENEN LOS DATOS BASADO EN LA FORMA DE DETECCION DE INTRUSIONES
BASADO EN RED BASADO EN HOST/SERVERS
BASADO EN CONOCIMIENTO BASADO EN COMPORTAMIENTO 15 ING. AGUILERA SERGIO OMAR
UNIVERSIDAD DE BELGRANO – FAC. TECNOLOGIA INFORMATICA
16 ING. AGUILERA SERGIO OMAR
UNIVERSIDAD DE BELGRANO – FAC. TECNOLOGIA INFORMATICA
del sistema operativo. Ing. Sergio Omar Aguilera. 4. Unidad I A: Introd. SOp. Williams Stallings SISTEMAS OPERATIVOS. Principios de diseño e interioridades.
Digitalización con propósito académico. Sistemas Operativos. ÍTULO 1 4. Seguridad as exigencias de seguridad de la información en una organización han ...
Cuando se trata de OS multitarea, se encarga de que cada tarea tenga su lugar en la misma. Controla los tiempos de permanencia, controla las particiones, las ...
Sistemas Operativos 2017. 1. El sistema operativo como administrador de recursos. El sistema operativo es el software de más bajo nivel, indica y supervisa.
vicios básicos de E/S provistos por los sistemas operativos es el ... Tal vez el aspecto más contuso en el diseño de los sistemas operativos sea la entrada/salida.
SISTEMAS OPERATIVOS. ▻ Realiza tareas de: • Administración del hardware de la computadora. • Interface entre la máquina y el usuario. • Interpretar ...
Unidad III Sistema de Llamadas y. Señales ... [ENOSPC] no hay suficiente espacio en el sistema de archivos. .... Williams Stallings SISTEMAS OPERATIVOS.
Universidad Tecnológica Nacional. Facultad Regional Buenos Aires. Sistemas Operativos. Guía Práctica nº 2. Sincronización. Realizada por los Profesores: Lic.
Sistemas informáticos industriales ... Un Sistema Operativo o OS (del ingles Operating System) ... El propósito de un sistema operativo es crear un entorno.
por parte del CPU, al cabo del cual la abandona y continua con la tarea siguiente en un modo recurrente. Este tiempo se denomina quantum. El cambio de.
Ing. Sergio Omar Aguilera. 22. Unidad VI Parte A Administración de. Memoria. TIPOS. Algoritmo del primer ajuste (first-fit). Algoritmo del siguiente ajuste (next-fit): ...
dad de esos sistemas. La proteccic'm se concebia originalmente como algo asociado a los sistemas operativos mulfiprogramados, de modo que los usuarios ...
Laboratorio de Sistemas Operativos. Prof. Sarraillet Julia –Lorenzo Fabiana. 1. Subneteo. La función del Subneteo o Subnetting es dividir una red IP física en ...
Laboratorio de Sistemas Operativos. Prof. Sarraillet, Julia-Lorenzo, Fabiana. 1. Direccionamiento y Protocolos de red. Que son los Protocolos? Para que 2 ...
por medio de archivos y, casi en todas las aplicaciones, la salida se guarda en .... porte de E/S para la variedad de tipos de dispositivos de almacenamiento.
PDF File: Administracion De Sistemas Operativos Windows Y Linux Un Enfoque Practico -. -151PDF-ADSOWYLUEP. 1/3. ADMINISTRACION DE. SISTEMAS ... If you're a student, you could find wide number of textbook, academic journal, report, and so on. With reg
¿Y en Windows NT? (Considere discos. IDE y SCSI) c. ¿Cuantas particiones son necesarias como mínimo para instalar Linux? ¿Cuáles? Porque se utiliza este ...
Características de hardware del sistema informático. ➢ CPU. ..... conocimiento explícito extraído por seres vivos o sistemas expertos como resultado de ...
es sencilla, pero se puede decir que las supercomputadoras se centran en los problemas limitados por la velocidad de cálculo mientras que las computadoras ...
18 may. 2010 - viajero; debe alistar sus maletas para emprender su viaje hacia. Manaure, en la Guajira. Acompáñenos en este recorrido por todo el país.