SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS

Transcripción

SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS
UNITED STATES
SOUTHERN COMMAND
SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS
Y MEDIDAS PARA RESGUARDARLOS
Informe de Orientación para la Escuela Superior
Técnica del Ejército Argentino
26 Septiembre 2001
Mayor Ann Lee
División de La Seguridad de los Sistemas Informáticos
US Comando del Sur J62
Agenda
UNITED STATES
SOUTHERN COMMAND
•Introducción
•Desarrollo de Estrategias sobre Seguridad
de Sistemas Informáticos (SSI)
•Medidas de Seguridad
•Resumen de Enfoque General
Introducción
UNITED STATES
SOUTHERN COMMAND
Conectividad
UNITED STATES
SOUTHERN COMMAND
Infraestructuras Globales Entrelazadas
Global
Comercio electrónico
Nacional
Federal
Correo electrónico
Defensa
Traslado de Fondos Electrónicos
Búsqueda de Información/Recuperación
Servicios Personales de Comunicación
Servido por
Infraestructuras de Información Entrelazadas
Disponibilidad
UNITED STATES
SOUTHERN COMMAND
! Internet permite una rápida búsqueda, correlaciona
datos, y efectúa transacciones comerciales
! Un fervor universal por crear información abundante y
páginas Web de alta tecnología
! La información clasificada brindada inapropiadamente
sin observar las medidas de seguridad crea
vulnerabilidades en el sistema
REQUIERE
MEDIDAS DE
PROTECCIÓN
“El
riesgotomado
tomadopor
porUNO
UNOes
esun
unriesgo
riesgotomado
tomadopor
porTODOS”
TODOS”
“Elriesgo
Las Amenazas
UNITED STATES
SOUTHERN COMMAND
N
A
T
U
R
A
L
E
S
PELIGRO POR SUSTANCIAS FÍSICAS
SUSTANCIAS
BIOLÓGICAS
H
U
M
A
N
0
S
La Amenaza Cibernética
UNITED STATES
SOUTHERN COMMAND
•
•
•
•
•
•
Hacker- pirata informático
El empleado descontento
El espionaje industrial
El espionaje exterior
El terrorismo
Ataques Auspiciados
por un Estado
• El individuo que ayuda a
otros con su acceso a la
información
Ellos están
en algún lugar
Ud. está aquí
La Internet
Bill Cheswick
Lucent Technologies
La amenaza busca el ANONIMATO dentro del entre-conectado
mundo de nuestras redes
Lecciones Aprendidas tras Elaborar una Estrategia de SSI
UNITED STATES
SOUTHERN COMMAND
• La estructura nacional para la toma de decisiones y la
coordinación debe acelerarse conforme a la rapidez de
los eventos cibernéticos
• Deberá existir una estructura y un proceso que
coordine la protección cibernética
• Deberá dar cabida a la interacción con las demás
entidades gubernamentales, el sector privado, los
socios y los aliados
• La capacidad para detectar y evaluar ataques
cibernéticos es indispensable
• Son pocas las indicaciones y advertencias
• La manera de identificar ataques y a sus autores es
un proceso muy complejo
• Contar con un personal atento y debidamente
adiestrado es imprescindible
Definición de la Seguridad de Sistemas Informáticos
UNITED STATES
SOUTHERN COMMAND
Integridad
Protección contra
cambios prohibidos
Disponibilidad
Validez de envío y
comprobante de acuse
de recibo
Información disponible
a usuarios autorizados
Autenticidad
Verificación del que
Origina la Información
PROTEGER
PROTEGER
Confidencialidad
Protección contra
revelaciones prohibidas
DETECTAR
DETECTAR Y
Y REPORTAR
REPORTAR
REACCIONAR
REACCIONAR
Estrategia General de SSI
UNITED STATES
SOUTHERN COMMAND
AMENAZA
Personal
t
en
t
Au
ic
d
id a
Co
en
cia
lid
ad
Defender
Inte
ad
Vali
dez
gri d
Evaluaciones
Operaciones
de E
nvío
Proteger
nfi
d
Disponibilidad
Política & Doctrina
Tecnología
Componentes de las Medidas de Seguridad
UNITED STATES
SOUTHERN COMMAND
Operaciones
Operaciones
Medidas tomadas
por personas y
organizaciones
Personas Personas
Recursos humanos individuales
y colectivos
Tecnología
Tecnología
Artículos materiales y
software, producto de la
ciencia y tecnología
Cada uno depende de estos tres
componentes para lograr una
protección a través de niveles y
dimensiones múltiples
Componentes de Medidas de Seguridad
UNITED STATES
SOUTHERN COMMAND
Personas
Personas
• Educación, adiestramiento,
y concientización
• Ejercicios
• Acreditación
• Evaluaciones
Componentes de Medidas de Seguridad
UNITED STATES
SOUTHERN COMMAND
Operaciones
Operaciones
•Estructura Administrativa
•Política y Procedimiento
•Financiamiento
•Agencias Externas
Componentes de Medidas de Seguridad
UNITED STATES
SOUTHERN COMMAND
Tecnología
Tecnología
Technology
•Administración de Seguridad
•Protección contra Desastres
•Controles de Software
•Comunicaciones de Seguridad
•Controles para el acceso a las
Computadoras
•Protección de Virus
•Criptografía
•Seguridad Física
•Protección de los medios de
información
Medidas de Seguridad por Niveles
Internet
UNITED STATES
SOUTHERN COMMAND
Guardias y Puntos de
Entrada bajo Control
Redes
Enclaves
N
Usuario o
Administrador
de Sistemas
PROTEGER
H
DETECTAR
• Barreras de Fuego
• Circuitos Criptográficos
• Restricciones de
Procedimiento
• Monitoreo de Sede y Red
• Instalaciones Seguras
• Configuración Segura
• Personal Certificado
• Acreditación de Seguridad
• Claves
• Aprobación de Conexiones
• Proceso
• Infraestructura Esencial
Pública
REACCIONAR
Cada Nivel Edifica una Mayor Seguridad
UNITED STATES
SOUTHERN COMMAND
Resumen
• Política y Estructura Legal Obligatoria
• TODOS los Sistemas Interconectados, al igual que las
redes, tienen que estar protegidos debidamente
• Riesgo Compartido en el Medio – Interdependencia
• No existe un solo elemento o componente de
seguridad que proporcione una seguridad adecuadaEstrategia de Seguridad por Niveles
• Una inversión continua – y una actividad permanente
Repaso
UNITED STATES
SOUTHERN COMMAND
•Introducción
•Desarrollo de Estrategias sobre Seguridad
de Sistemas Informáticos (SSI)
•Medidas de Seguridad
•Resumen de Enfoque General
Preguntas
UNITED STATES
SOUTHERN COMMAND

Documentos relacionados