SSI T1 Grado en Ingeniería Informática - Seguridad en los Sistemas Informáticos - 2024–2025 PDF

Summary

These notes cover the introduction to security in computer systems. Key topics include defining security, threats, and potential solutions. They are part of a course on information systems at the University of Cadiz.

Full Transcript

SSI T1 Grado en Ingeniería Informática Seguridad Seguridad en los Sistemas Informáticos Dimensiones Tema 1: Introducción a la Seguridad Triángulo Activos a proteger Amenazas Grado en Ingeniería Informática Mecanismos de seguridad Depart...

SSI T1 Grado en Ingeniería Informática Seguridad Seguridad en los Sistemas Informáticos Dimensiones Tema 1: Introducción a la Seguridad Triángulo Activos a proteger Amenazas Grado en Ingeniería Informática Mecanismos de seguridad Departamento de Ingeniería Informática Políticas y procedimien. Universidad de Cádiz Perímetro Defensa en Curso 2024–2025 profundidad Organismos Competiciones Índice SSI T1 1 Definición de seguridad Grado en Ingeniería Informática 2 Dimensiones de la seguridad Seguridad 3 Triángulo de seguridad Dimensiones 4 Activos a proteger Triángulo Activos a 5 Amenazas proteger Amenazas 6 Mecanismos de seguridad Mecanismos de seguridad 7 Políticas y procedimientos de seguridad Políticas y 8 Perímetro de seguridad procedimien. Perímetro 9 Defensa en profundidad Defensa en profundidad 10 Organismos de ciberseguridad Organismos 11 Competiciones de ciberseguridad Competiciones Definición de seguridad SSI T1 Grado en Ingeniería Informática Seguridad Seguridad Dimensiones Característica de cualquier sistema (informático o no) que nos Triángulo indica que ese sistema está libre de todo peligro, daño o riesgo, Activos a y que es, en cierta manera, infalible. proteger Amenazas Mecanismos Fiabilidad de seguridad Probabilidad de que un sistema se comporte tal y como se Políticas y procedimien. espera de él. Perímetro Defensa en profundidad Organismos Competiciones Noticias de ciberseguridad (I) SSI T1 Grado en Ingeniería Informática Seguridad Dimensiones Triángulo Activos a proteger Amenazas Mecanismos de seguridad Políticas y procedimien. Perímetro Defensa en profundidad Figura: Un ciberataque bloquea la web del SEPE y paraliza también Organismos el servicio presencial Competiciones Noticias de ciberseguridad (II) SSI T1 Grado en Ingeniería Informática Seguridad Dimensiones Triángulo Activos a proteger Amenazas Mecanismos de seguridad Políticas y procedimien. Perímetro Figura: El ciberataque con el virus WannaCry se extiende a nivel Defensa en profundidad mundial Organismos Competiciones Noticias de ciberseguridad (III) SSI T1 Grado en Ingeniería Informática Seguridad Dimensiones Triángulo Activos a proteger Amenazas Mecanismos de seguridad Figura: Uno de los colaboradores de Vodafone sufre un ciberataque Políticas y procedimien. que expone DNI y números de cuentas bancarias Perímetro Defensa en profundidad Organismos Competiciones Noticias de ciberseguridad (IV) SSI T1 Grado en Ingeniería Informática Seguridad Dimensiones Triángulo Activos a proteger Amenazas Mecanismos de seguridad Políticas y procedimien. Perímetro Figura: Insomniac Games sufre un ataque de ransomware Defensa en profundidad Organismos Competiciones Noticias de ciberseguridad (V) SSI T1 Grado en Ingeniería Informática Seguridad Centro Criptológico Nacional (CCN): Dimensiones https://www.youtube.com/watch?v=BW-V9b-9sG8 Triángulo Activos a proteger Amenazas Mecanismos de seguridad Políticas y procedimien. Perímetro Defensa en profundidad Organismos Competiciones Dimensiones de la seguridad SSI T1 Grado en Ingeniería Informática Confidencialidad Seguridad Solo deben acceder a los objetos de un sistema los elementos Dimensiones autorizados. Triángulo Activos a Integridad proteger Los objetos solo pueden ser modificados por elementos Amenazas Mecanismos autorizados, y de una manera controlada. de seguridad Políticas y procedimien. Disponibilidad Perímetro Los objetos del sistema deben permanecer accesibles a los Defensa en elementos autorizados. profundidad Organismos Competiciones Tarea 1.1 - Primera parte SSI T1 Aspectos de la seguridad Grado en Ingeniería Dependiendo de la finalidad de un sistema, los responsables de su Informática seguridad le deberían dar más prioridad a un aspecto u otro de los Seguridad enumerados anteriormente: Dimensiones Confidencialidad Triángulo Integridad Activos a proteger Disponibilidad Amenazas Mecanismos Priorización: según la situación de seguridad ¿Cuál es más importante garantizar en un sistema militar? Políticas y procedimien. ¿Y en un sistema de un banco? Perímetro ¿Y en un servidor de ficheros de prácticas en una universidad? Defensa en profundidad Razone sus respuestas. Organismos Competiciones Triángulo de seguridad SSI T1 Grado en Ingeniería Seguridad Informática Seguridad Dimensiones Triángulo Activos a proteger Amenazas Mecanismos de seguridad Políticas y procedimien. Perímetro Funcionalidad Facilidad de uso Defensa en profundidad Organismos Competiciones ¿Qué queremos proteger? SSI T1 Grado en Hardware Ingeniería Informática Ordenadores, periféricos, medios de almacenamiento externo. Seguridad Dimensiones Software Triángulo Sistema operativo, aplicaciones, etc. Activos a proteger Datos Amenazas Mecanismos Almacenados en dispositivos de almacenamiento interno. de seguridad Almacenados en dispositivos de almacenamiento externo. Políticas y procedimien. Los que se transmiten a través de la red. Perímetro Defensa en profundidad Procedimientos Organismos Cómo realiza la empresa las cosas. Competiciones Amenazas SSI T1 Grado en Ingeniería Informática Tipos de amenazas Seguridad Interrupción Hace que un objeto del sistema se pierda, quede Dimensiones inutilizable o no disponible. Triángulo Activos a Interceptación Un elemento no autorizado consigue acceder a proteger un objeto del sistema. Amenazas Mecanismos Modificación Un elemento no autorizado consigue modificar de seguridad un objeto del sistema. Políticas y procedimien. Fabricación Un elemento no autorizado inserta objetos Perímetro extraños en el sistema. Defensa en profundidad Organismos Competiciones Amenazas SSI T1 Grado en Ingeniería Informática Seguridad Origen de la Destino de la información información Dimensiones (a) Flujo normal Triángulo Activos a proteger Amenazas Mecanismos (b) Interrupción (c) Interceptación de seguridad Políticas y procedimien. Perímetro Defensa en profundidad Organismos (d) Modificación (e) Fabricación Competiciones Tarea 1.1 Segunda parte SSI T1 Tipos de amenazas Grado en Rellene la siguiente tabla con ejemplos de ataques a los diferentes elementos del Ingeniería Informática sistema: Seguridad Hardware Software Datos Dimensiones Interrupción Triángulo Interceptación Activos a Modificación proteger Fabricación Amenazas Relacione los tipos de amenazas con los diferentes aspectos de la seguridad. Mecanismos de seguridad Confidencialidad Integridad Disponibilidad Políticas y procedimien. Interrupción Perímetro Interceptación Defensa en Modificación profundidad Fabricación Organismos Competiciones ¿De dónde provienen las amenazas? SSI T1 Grado en Ingeniería Informática Personas Seguridad Tanto externas como internas a la organización. Dimensiones Triángulo Software Activos a proteger Incorrecto: defectos de desbordamiento de buffer,... Amenazas Herramientas de seguridad Mecanismos de seguridad Malicioso: Puertas traseras, virus, troyanos,... Políticas y procedimien. Catástrofes Perímetro Defensa en Incendios, inundaciones,... profundidad Organismos Competiciones Mecanismos de seguridad SSI T1 Grado en Ingeniería ¿Qué son? Informática Son las herramientas básicas para garantizar la protección de los sistemas Seguridad de información. Dimensiones Triángulo Tipos Activos a Prevención Permiten aumentar la seguridad de un sistema durante el proteger funcionamiento normal de este, previniendo la aparición de Amenazas violaciones de la seguridad. Mecanismos Detección Permiten detectar violaciones de seguridad o intentos de de seguridad violación. Políticas y procedimien. Recuperación Permiten devolver a un estado adecuado un sistema que ha Perímetro sufrido un ataque de seguridad. Un análisis forense permite Defensa en averiguar el alcance de la violación, las actividades profundidad efectuadas, la forma de entrada, etc. Organismos Competiciones Tarea 1.1 Tercera parte SSI T1 Grado en Ingeniería Informática Seguridad Mecanismos de seguridad Dimensiones Dé ejemplos de los diferentes tipos de mecanismos de seguridad: Triángulo Activos a proteger Mecanismos Ejemplos Amenazas Prevención Mecanismos de seguridad Detección Políticas y Recuperación procedimien. Perímetro Defensa en profundidad Organismos Competiciones Definiciones (I) SSI T1 Grado en Ingeniería Informática Política de seguridad Seguridad Es una declaración de intenciones de alto nivel que cubre la Dimensiones seguridad de los sistemas informáticos y que proporciona las Triángulo bases para definir y delimitar responsabilidades para las diversas Activos a proteger actuaciones técnicas y organizativas que se requieran. Amenazas Mecanismos Plan de seguridad de seguridad Políticas y Es un documento marco que establece una serie de líneas de procedimien. actuación amplias. Las políticas de seguridad deben ser Perímetro consistentes con las líneas establecidas en el plan. Defensa en profundidad Organismos Competiciones Definiciones (II) SSI T1 Grado en Ingeniería Procedimientos de seguridad Informática Las políticas de seguridad se implementan mediante Seguridad procedimientos de seguridad. Estos describen cuáles son las Dimensiones actividades que se tienen que realizar en el sistema, en qué Triángulo momento o lugar, quiénes son los responsables de su ejecución y Activos a proteger cuáles son los controles aplicables para supervisar su correcta Amenazas aplicación. Mecanismos de seguridad Políticas y Distinción entre políticas y procedimientos de seguridad procedimien. Las políticas definen qué se debe proteger en el sistema, Perímetro mientras que los procedimientos de seguridad describen cómo Defensa en profundidad se debe conseguir dicha protección. Organismos Competiciones Política de seguridad (I) SSI T1 Grado en Ingeniería Requisitos Informática Debe definir claramente las responsabilidades exigidas al Seguridad personal con acceso al sistema. Dimensiones Debe cumplir con las exigencias del entorno legal. Triángulo Activos a Debe estar adaptada a las necesidades reales de cada proteger organización. Amenazas Mecanismos Debe ser revisada periódicamente para adaptarla a las nuevas de seguridad exigencias de la organización y del entorno tecnológico y legal. Políticas y procedimien. Debe aplicar el principio de “Defensa en profundidad”: definición Perímetro e implantación de varios niveles o capas de seguridad. Defensa en profundidad Asignación de privilegios mínimos. Organismos Competiciones Política de seguridad (II) SSI T1 Grado en Ingeniería Informática Colectivos implicados Seguridad Directivos y responsables de los distintos departamentos y Dimensiones áreas funcionales de la organización. Triángulo Personal del departamento de Informática y Activos a proteger Comunicaciones. Amenazas Miembros del equipo de Respuesta a Incidentes de Mecanismos Seguridad Informática, en caso de que este exista. de seguridad Políticas y Representantes de los usuarios que pueden verse afectados procedimien. por las normas. Perímetro Defensa en Consultores externos expertos en seguridad informática. profundidad Organismos Competiciones Política de seguridad (III) SSI T1 Información que debe contener Grado en Ingeniería Cada documento que constituye una política de seguridad debe Informática incluir la siguiente información: Seguridad Título y codificación. Dimensiones Fecha de entrada en vigor. Triángulo Fecha prevista de revisión o renovación. Activos a proteger Ámbito de aplicación (a toda la organización o solo a un Amenazas determinado departamento o unidad de negocio). Mecanismos Descripción detallada (redactada en términos claros y de seguridad fácilmente comprensibles por todos los empleados) de los Políticas y procedimien. objetivos de seguridad. Perímetro Persona responsable de la revisión y aprobación. Defensa en Documento (o documentos) al que reemplaza o modifica. profundidad Otros documentos relacionados. Organismos Competiciones Política de seguridad (IV) SSI T1 Grado en Ingeniería Informática Información que debe contener (continuación) Seguridad Dimensiones En los procedimientos de seguridad será necesario especificar Triángulo además otra información adicional: Activos a Descripción detallada de las actividades que se deben proteger Amenazas ejecutar. Mecanismos Personas o departamentos responsables de su ejecución. de seguridad Políticas y Momento y/o lugar en que deben realizarse. procedimien. Controles para verificar su correcta ejecución. Perímetro Defensa en profundidad Organismos Competiciones Políticas de seguridad específicas SSI T1 Grado en Ingeniería Políticas específicas necesarias para una organización Informática Política de seguridad física de las instalaciones, equipos y Seguridad materiales Dimensiones Triángulo Política de seguridad del personal Activos a proteger Política de identificación y autenticación de usuarios Amenazas Política de protección de la información (debe incluir una Mecanismos política de copias de seguridad) de seguridad Políticas y Política de protección de servidores y estaciones de trabajo procedimien. Perímetro Política de seguridad de las conexiones remotas Defensa en Política de detección y respuesta ante incidentes de seguridad profundidad Organismos Competiciones Perímetro de seguridad SSI T1 Grado en Ingeniería Informática Seguridad Dimensiones Perímetro de red: firewalls, proxies, políticas de Triángulo contraseñas... Activos a proteger Seguridad física: vallas, cámaras de seguridad, cajas Amenazas fuertes, guardias... Mecanismos de seguridad Políticas y procedimien. Perímetro Defensa en profundidad Organismos Competiciones Defensa en profundidad SSI T1 Grado en Ingeniería Informática Seguridad Dimensiones Triángulo Uso de varias capas de seguridad en una organización. Activos a proteger Si se atraviesa el primer perímetro de seguridad, aún Amenazas quedarán por atravesar otras capas. Mecanismos de seguridad Políticas y procedimien. Perímetro Defensa en profundidad Organismos Competiciones Organismos de ciberseguridad (I) SSI T1 Grado en Ingeniería Agencia Española de Protección de Datos (AEPD). Informática https://www.aepd.es/ Seguridad Agencia Estatal Boletín Oficial del Estado (BOE). Dimensiones https://www.boe.es/ Triángulo Centro Criptológico Nacional (CCN). Activos a proteger https://www.ccn.cni.es/ Amenazas Centro Nacional para la Protección de Infraestructuras Mecanismos de seguridad Críticas (CNPIC). https://cnpic.interior.gob.es/ Políticas y CERT Gubernamental Español (CCN-CERT). procedimien. Perímetro https://www.ccn-cert.cni.es/ Defensa en Computer Emergency Response Team (CERT). profundidad https://www.cert.org/ Organismos Competiciones Organismos de ciberseguridad (II) SSI T1 Grado en Ingeniería Informática Grupo de Delitos Telemáticos (GDT). Seguridad https://www.guardiacivil.es/es/institucional/ Dimensiones Conocenos/especialidades/gdt/index.html Triángulo Instituto Nacional de Ciberseguridad (INCIBE). Activos a proteger https://www.incibe.es/ Amenazas International Organization for Standardization (ISO). Mecanismos https://www.iso.org de seguridad Políticas y National Institute of Standards and Technology (NIST). procedimien. https://www.nist.gov/ Perímetro National Security Agency (NSA). https://www.nsa.gov/ Defensa en profundidad Organismos Competiciones Competiciones de ciberseguridad (I) SSI T1 ¿Qué es un CTF? Grado en Ingeniería Informática Los CTF (Capture The Flag ) son competiciones de ciberseguridad donde se trata de resolver algún tipo de problema Seguridad de ciberseguridad con el objetivo de conseguir una cadena de Dimensiones texto a la que se le llama flag. Existen dos modalidades: Triángulo Activos a Attack-Defense En ella los participantes deben defender un proteger servidor (parcheando vulnerabilidades del mismo) Amenazas y atacar los del resto de participantes para Mecanismos de seguridad conseguir sus flags. Políticas y procedimien. Jeopardy Este tipo de competición es el más común. Se Perímetro plantean retos relacionados con criptografía, Defensa en ingeniería inversa, programación, análisis forense y profundidad explotación web, entre otras categorías. Organismos Experiencia de CTF en la UCA: https://hdl.handle.net/11705/JCIS/2022/017 Competiciones Competiciones de ciberseguridad (II) SSI T1 Grado en Ingeniería Principales competiciones CTF Informática DEFCON: Una de las conferencias de hacking más Seguridad antiguas; su CTF es uno de los más respetados por la Dimensiones comunidad por su altísimo nivel. Triángulo Activos a Cybercamp: Clasificatorio español para la selección proteger nacional. Amenazas Mecanismos National Cyber League: Competición multidisciplinar de seguridad organizada por la Guardia Civil. Políticas y procedimien. Google CTF: Competición de CTF organizada por Google. Perímetro Pico CTF: Competición orientada a personas que se están Defensa en profundidad acercando al mundo de la ciberseguridad. Organismos Competiciones Competiciones de ciberseguridad (III) SSI T1 Plataformas para aprender Grado en Ingeniería TryHackMe: Plataforma orientada a personas que están Informática dando sus primeros pasos en el mundo de la ciberseguridad. Seguridad HackTheBox: Plataforma pionera en la gamificación de la Dimensiones ciberseguridad, una de las más conocidas en el mundo de Triángulo la ciberseguridad, centrada en seguridad ofensiva. Activos a proteger LetsDefend.io: Plataforma centrada en el lado defensivo Amenazas de la ciberseguridad. Mecanismos de seguridad MOBISEC: Plataforma de CTF desarrollada por un Políticas y profesor universitario para dar sus clases centradas en la procedimien. Perímetro seguridad de aplicaciones móviles. Defensa en CTFtime: Liga mundial de competición donde se publican profundidad competiciones de CTF de manera semanal. Existe un Organismos ranking por el que equipos de todo el mundo compiten Competiciones cada semana.

Use Quizgecko on...
Browser
Browser