Anda di halaman 1dari 11

Da IV: Tratamiento de Informacin

Riesgos bsicos en el Tratamiento de Informacin

Curso: Seguridad de Sistemas

10/27/16

Da IV: Tratamiento de Informacin

Riesgos bsicos en el Tratamiento de Informacin (cont.)

Flujo normal de Tratamiento:


Incluir un Sistema Bsico de Comunicaciones, cuyo flujo de Informacin sigue
el procedimiento normal de operaciones, utilizando los medios y mecanismos
disponibles y autorizados para el efecto.
Este Sistema se ve afectado por el Ruido, la Atenuacin y la Distorsin.
Ej: El desarrollo de una clase magistral, la interaccin entre el tutor (el
catedrtico) y los estudiantes.
Interrupcin:
Cuando el flujo de Informacin inicia su recorrido desde su fuente legtima,
pero se ve afectado por una interrupcin de manera abrupta, la cual impide
que dicho flujo llegue a su destinatario legtimo, o bien, a cualquier
destinatario.
Implicaciones:
Intercepcin:
Cuando el flujo de Informacin inicia su recorrido desde su fuente legtima,
llegando a su destinatario legtimo, pero con el inconveniente presentado
cuando el mismo flujo de Informacin, es interceptado para dirigirlo hacia otro
destinatario, el cual no es legtimo.
Implicaciones:
Curso: Seguridad de Sistemas

10/27/16

Da IV: Tratamiento de Informacin

Riesgos bsicos en el Tratamiento de Informacin (cont.)

Modificacin:
Cuando el flujo de Informacin inicia su recorrido desde su fuente
legtima, pero con el inconveniente presentado cuando el mismo flujo de
Informacin, es interceptado para dirigirlo hacia otro destinatario
(intermedio, ilegtimo), lo cual le permitir la posibilidad de alterar el
contenido del flujo de Informacin. Posteriormente llegar a su
destinatario legtimo, obviamente con el contenido alterado.
Implicaciones:
Fabricacin:
Cuando el flujo de Informacin inicia su recorrido desde una fuente
ilegtima, la cual no es conocida por la fuente legtima, lo cual le
permitir la posibilidad de fabricar el contenido del flujo de Informacin.
Posteriormente llegar a su destinatario legtimo, obviamente con el
contenido fabricado.
Implicaciones:

Curso: Seguridad de Sistemas

10/27/16

Da IV: Tratamiento de Informacin

Riesgos bsicos en el Tratamiento de Informacin (cont.)


Modalidades de acceso
Modalidades no invasivas:

Las modalidades de Flujo Normal y de Intercepcin son consideradas


como no invasivas, ya que en ningn momento alteran el Sistema
Bsico de Comunicaciones.
La modalidad de Flujo Normal, por naturaleza lo permite.
La modalidad de Intercepcin, an y cuando su finalidad es obtener
informacin de manera fraudulenta, permite la llegada del flujo de
Informacin original.

Modalidades invasivas:
Las modalidades de Interrupcin, Modificacin y Fabricacin, son

consideradas como invasivas, ya que en algn(as) instancia(s) de


actuacin, alteran el Sistema Bsico de Comunicaciones.
La modalidad de Interrupcin impide la llegada del flujo
Informacin original.
La modalidad de Modificacin permite la llegada del flujo
Informacin, pero puede alterarlo en el camino.
La modalidad de Fabricacin permite la llegada del flujo
Informacin, pero puede fabricarlo en el camino.
Curso: Seguridad de Sistemas

10/27/16

su

de
de
de
4

Da IV: Tratamiento de Informacin

Riesgos bsicos en el Tratamiento de Informacin (cont.)


Modalidades de ataques segn el formato de daos
Ataques pasivos:

Cuando la entidad atacante no altera el Sistema de Comunicacin,


nicamente la escucha o monitorea, para obtener el Flujo de
Informacin que est siendo transmitido.
Sus objetivos son la intercepcin de datos y el anlisis del trfico
(regularmente dentro de una red, pero puede ser dentro de un
sistema)

Ataques activos:

Cuando la entidad atacante si altera el Sistema de Comunicacin,


tanto en el mecanismo utilizado por dicho sistema, como en el
contenido del Flujo de Informacin.
Los Flujos de Informacin pueden ser modificados dentro del proceso,
o bien, fabricados desde una instancia intermedia.

Curso: Seguridad de Sistemas

10/27/16

Da IV: Tratamiento de Informacin

Riesgos bsicos en el Tratamiento de Informacin (cont.)


Modalidades de Incidentes segn su origen
Incidentes Internos:

Aquellos planeados, provocados, motivados y/o ejecutados, por


personal interno de las instituciones, que tiene el nivel de
autorizacin necesario para administrar y/o operar, los distintos
componentes de los Sistemas de Informacin.
Estadsticamente se conoce que el 80% de la totalidad de incidentes
generados, pertenecen a esta modalidad.
Implicaciones:

Incidentes Externos:

Aquellos planeados, provocados, motivados y/o ejecutados, por


personal externo a las instituciones, que no tiene el nivel de
autorizacin necesario para administrar y/o operar, los distintos
componentes de los Sistemas de Informacin.
Implicaciones:

Curso: Seguridad de Sistemas

10/27/16

Da III: Finalidades, Fundamentos, Metodologas

Encuesta de seguridad informtica 2003. PwC + CIO

Curso: Seguridad de Sistemas

10/27/16

Da III: Finalidades, Fundamentos, Metodologas

Encuesta de seguridad informtica 2003. PwC + CIO

Curso: Seguridad de Sistemas

10/27/16

Da IV: Tratamiento de Informacin

Riesgos bsicos en el Tratamiento de Informacin (cont.)


Modalidades de accin
Modalidades Proactivas:

Las modalidades Proactivas son aquellas en las que las medidas de


control, sern tomadas e implementadas a priori, es decir, en
previsin de los posibles hechos que violenten la Seguridad de la
Informacin.

Modalidades Reactivas:
Las modalidades Reactivas son aquellas en las que las medidas de

control, sern tomadas e implementadas a posteriori, es decir, en


correccin de los hechos que violenten la Seguridad de la
Informacin.

Medidas
Proactivas

Hechos

Curso: Seguridad de Sistemas

Medidas
Reactivas

10/27/16

Da IV: Tratamiento de Informacin

Riesgos bsicos en el Tratamiento de Informacin (cont.)


Principios de Ingeniera
Metodologas Cualitativas:

Aquellas en las que las mediciones de control, sern tomadas en base


a la Calidad o las Cualidades del producto final. Es decir, sern
tomadas con base al conocimiento, la experiencia y la intuicin, del
encargado de realizar las mediciones.
Estas metodologas estn sujetas a la percepcin y la susceptibilidad.

Metodologas Cuantitativas:

Aquellas en las que las mediciones de control, sern tomadas en base


a modelos matemticos plenamente establecidos, aplicados al
producto final. Es decir, sern tomadas por medio de un
procedimiento estndar, que ser aplicado y razonado por el
encargado de realizar las mediciones.
Estas metodologas estn sujetas al grado de conocimiento del
evaluador.

Curso: Seguridad de Sistemas

10/27/16

10

Da IV: Tratamiento de Informacin

Prcticas

Propuestas de Prcticas a desarrollar al finalizar este Da:


1. Diseo de Escenarios complejos:
Disee un escenario que alcance el nivel de complejidad necesario,
para permitir reflejar una de las formas bsicas de Tratamiento de
Informacin (no tomar en cuenta el Flujo Normal de Tratamiento).
Disee un escenario que alcance el nivel de complejidad necesario,
para permitir reflejar los impactos de los incidentes de seguridad. Este
escenario debe hacer referencia a su ambiente de trabajo actual (sin
anotar detalles especficos de su trabajo, que le compromentan).
2. Propuestas de Ante-Proyectos:
Desarrolle un Ante-Proyecto para disear un artefacto o herramienta
de Proteccin, que siendo direccionado a reas, operaciones o
funciones especficas, permitan actuar en modalidad Proactiva para
monitorear aquellos posibles casos, en los que se tengan sospechas
fundamentadas sobre utilizacin de modalidades invasivas, enfocadas a
nuestros sistemas de informacin.

Curso: Seguridad de Sistemas

10/27/16

11

Anda mungkin juga menyukai