TEMA 9, SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Flashcards
ESTRATEGIAS DE SEGURIDAD;
-IRP
(PLAN DE RESPUESTA A INCIDENTE)
-DPR
(PLAN DE RECUPERACIÓN DESASTRES)
-BCP
(PLAN CONTINUIDAD DE NEGOCIO)
PARA QUE ES EL EL PLAN DE CONTINUIDAD DEL NEGOCIO?
INTENTA REALIZAR UNA PLANIFICACIÓN QUE PERMITA QUE LOS ASPECTOS CLAVES DE LA ORGANIZACIÓN SIGAN FUNCIONANDO, NO BUSCA NI DETECTAR NI PREVENIR DE DESASTRES
PARA QUE ES EL PLAN DE RESPUESTA A INCIDENTE?
DETALLARÁ QUE HACER DURANTE UN INCIDENTE CON EL OBJETIVO DE MITIGAR, REDUCIR Y CONTENER EL DAÑO, ESTA INTRÍNSECAMENTE LIGADO A LA DETECCIÓN Y A LA MONITORIZACIÓN.
PARA QUE ES EL PLAN DE RECUPERACIÓN DE DESASTRES?
PERMITIRA A LA ORGANIZACIÓN RECUPERARSE DE LOS DAÑOS SUFRIDOS DESPUES DE UN INCIDENTE, ESTÁ DISEÑADO PARA REDUCIR EL TIEMPO EN LA TOMA DE DECISIONES DE LAS ACCIONES A ADOPTAR DURANTE UN DESASTRE.
DEFINICIÓN DE SEGURIDAD DE LAS REDES DE COMUNICACIONES;
ES LA CAPACIDAD DE UNA RED DE RESISTIR, LAS ACCIONES QUE COMPROMETAN LA CONFIDENCIALIDAD LA INTEGRIDAD Y LA AUTENTICIDAD DE LA INFORMACIÓN ALMACENADA O TRANSMITIDA Y DE LOS SERVICIOS QUE SE OFRECEN.
CLASIFICACIÓN SEGÚN LA DEFINICIÓN EXISTENTE EN LA DISCIPLINA DE SEGURIDAD DE LAS TIC (STIC).
-TRANSEC; ASEGURAN LOS CANALES DE TRANSMISIÓN.
-NETSEC; PROTEGEN LOS ELEMENTOS DE LA RED.
-CRYPTOSEC; PROTEGEN LA INFORMACIÓN CON CRYPTOGRAFIA.
FUNDAMENTOS DE LA SEGURIDAD;
-CONFIDENCIALIDAD.
-INTEGRIDAD.
-RESPONSABILIDAD.
-DISPONIBILIDAD
EN QUE RECOMENDACIONES SE DEFINEN LOS MECANISMOS DE SEGURIDAD;
EN LAS X.800.
EN EL CAMPO DE LA SEGURIDAD Y PROTECCIÓN DE REDES DE COMUNICACIONES SUELEN DIFERENCIARSE 3 ASPECTOS;
-SEGURIDAD DE LA INFORMACIÓN.
-SEGURIDAD DE LAS COMUNICACIONES.
-SEGURIDAD DE LOS SISTEMAS
2 GRANDES ASPECTOS A LA HORA DE PROPORCIONAR SEGURIDAD A LA INFORMACIÓN EN TRÁNSITO.
-CONTROL DE ACCESOS
-PROTECCIÓN DE LA INFORMACIÓN EN TRÁNSITO.
CREACIÓN DE PROTOCOLOS, QUE PERMITAN UNA COMUNICACIÓN SEGURA, LOS ÁMBITOS EN LOS QUE TRABAJAN ESTOS PROTOCOLOS;
-SEGURIDAD INALAMBRICA (WPA)
-SEG. EN LAS COMUNICACIONES (IPSEC)
-SEG. EN LAS TRANSACIONES (TLS)
CORREO ELECTRONICO SEGURO (S/MIME)
SEGURIDAD INALÁMBRICAS COMIENZOS
-EN 1999 SE INTRODUJO EL ESQUEMA WEP
-EN 2003 EL WPACON EL OBJETIVO DE MEJORAR LA WEP
-EN 2004 WPA2 (IEEE 802.11i) LA DIFERENCIA FUNDAMENTAL ES LA UTILIZACIÓN DEL ALGORITMO AES/CCMP
-EN 2018 WPA3, ESTE SALIÓ A CAUSA DE UNA VULNERABILIDAD QUE AFECTABA A WPA2, SE LLAMO KRACK.
DESCRIPCION DEL ESQUEMA “WEP”
DE 1999, (WIRED EQUIVALENT PRIVACY), PROPORCIONABA CONFIDECIALIDAD, INTEGRIDAD Y AUTENTICACIONES EN LAS COMUNICACIONES. LA 1ª SE LOGRABA MEDIANTE EL USO DE CIFRADO DE FLUJO RC4. LA INTEGRIDAD PRECISA DEL USO DE UN CRC DE 32 BITS Y LA AUTENTICACIÓN PODÍA SER ABIERTA.
EL ESQUEMA WEP RESULTO SER INSEGURO.
ESQUEMA “WPA”
DE 2003, (WI-FI PROTECTED ACCESS) SE CREO CON EL OBJETIVO DE MEJORAR SEG. “WEP”, AUMENTANDO EL TAMAÑA EN CLAVE (LONG. 128 bits#48 bits EN VECTOR) UTILIZACION DE CLAVES DINAMICAS, UTILIZA “TKIP”. UTILIZACIÓN DE “MIC” (MESSAGE INTEGRITY CODE) PARA CONSEGUIR LA INTEGRIDAD Y PSK +802.1X PARA AUTENTICACIÓN. LA NORMA 802.1x ESTÁ DEFINIDA EN EL PROTOCOLO “EAP” (EXTENSIBLE AUTENTICATION PROTOCOL)
PROTOCOLO “WPA2”
-LA DEMOSTRACION DE LA VULNERABILIDAD DE “TKIP” A DETERMINADOS ATAQUES DE RECUPERACIÓN, PROVOCO QUE EN 2004 APARECIERA EL PROTOCOLO “WPA2” (802.11i) SU FUNDAMENTAL DIFERENCIA ES LA UTILIZACIÓN DEL ALGORITMO “AES/CCMP” COMO MECANISMO DE CIFRADO (> ROBUSTEZ)