SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS
Transcripción
SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS
UNITED STATES SOUTHERN COMMAND SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS Informe de Orientación para la Escuela Superior Técnica del Ejército Argentino 26 Septiembre 2001 Mayor Ann Lee División de La Seguridad de los Sistemas Informáticos US Comando del Sur J62 Agenda UNITED STATES SOUTHERN COMMAND •Introducción •Desarrollo de Estrategias sobre Seguridad de Sistemas Informáticos (SSI) •Medidas de Seguridad •Resumen de Enfoque General Introducción UNITED STATES SOUTHERN COMMAND Conectividad UNITED STATES SOUTHERN COMMAND Infraestructuras Globales Entrelazadas Global Comercio electrónico Nacional Federal Correo electrónico Defensa Traslado de Fondos Electrónicos Búsqueda de Información/Recuperación Servicios Personales de Comunicación Servido por Infraestructuras de Información Entrelazadas Disponibilidad UNITED STATES SOUTHERN COMMAND ! Internet permite una rápida búsqueda, correlaciona datos, y efectúa transacciones comerciales ! Un fervor universal por crear información abundante y páginas Web de alta tecnología ! La información clasificada brindada inapropiadamente sin observar las medidas de seguridad crea vulnerabilidades en el sistema REQUIERE MEDIDAS DE PROTECCIÓN “El riesgotomado tomadopor porUNO UNOes esun unriesgo riesgotomado tomadopor porTODOS” TODOS” “Elriesgo Las Amenazas UNITED STATES SOUTHERN COMMAND N A T U R A L E S PELIGRO POR SUSTANCIAS FÍSICAS SUSTANCIAS BIOLÓGICAS H U M A N 0 S La Amenaza Cibernética UNITED STATES SOUTHERN COMMAND • • • • • • Hacker- pirata informático El empleado descontento El espionaje industrial El espionaje exterior El terrorismo Ataques Auspiciados por un Estado • El individuo que ayuda a otros con su acceso a la información Ellos están en algún lugar Ud. está aquí La Internet Bill Cheswick Lucent Technologies La amenaza busca el ANONIMATO dentro del entre-conectado mundo de nuestras redes Lecciones Aprendidas tras Elaborar una Estrategia de SSI UNITED STATES SOUTHERN COMMAND • La estructura nacional para la toma de decisiones y la coordinación debe acelerarse conforme a la rapidez de los eventos cibernéticos • Deberá existir una estructura y un proceso que coordine la protección cibernética • Deberá dar cabida a la interacción con las demás entidades gubernamentales, el sector privado, los socios y los aliados • La capacidad para detectar y evaluar ataques cibernéticos es indispensable • Son pocas las indicaciones y advertencias • La manera de identificar ataques y a sus autores es un proceso muy complejo • Contar con un personal atento y debidamente adiestrado es imprescindible Definición de la Seguridad de Sistemas Informáticos UNITED STATES SOUTHERN COMMAND Integridad Protección contra cambios prohibidos Disponibilidad Validez de envío y comprobante de acuse de recibo Información disponible a usuarios autorizados Autenticidad Verificación del que Origina la Información PROTEGER PROTEGER Confidencialidad Protección contra revelaciones prohibidas DETECTAR DETECTAR Y Y REPORTAR REPORTAR REACCIONAR REACCIONAR Estrategia General de SSI UNITED STATES SOUTHERN COMMAND AMENAZA Personal t en t Au ic d id a Co en cia lid ad Defender Inte ad Vali dez gri d Evaluaciones Operaciones de E nvío Proteger nfi d Disponibilidad Política & Doctrina Tecnología Componentes de las Medidas de Seguridad UNITED STATES SOUTHERN COMMAND Operaciones Operaciones Medidas tomadas por personas y organizaciones Personas Personas Recursos humanos individuales y colectivos Tecnología Tecnología Artículos materiales y software, producto de la ciencia y tecnología Cada uno depende de estos tres componentes para lograr una protección a través de niveles y dimensiones múltiples Componentes de Medidas de Seguridad UNITED STATES SOUTHERN COMMAND Personas Personas • Educación, adiestramiento, y concientización • Ejercicios • Acreditación • Evaluaciones Componentes de Medidas de Seguridad UNITED STATES SOUTHERN COMMAND Operaciones Operaciones •Estructura Administrativa •Política y Procedimiento •Financiamiento •Agencias Externas Componentes de Medidas de Seguridad UNITED STATES SOUTHERN COMMAND Tecnología Tecnología Technology •Administración de Seguridad •Protección contra Desastres •Controles de Software •Comunicaciones de Seguridad •Controles para el acceso a las Computadoras •Protección de Virus •Criptografía •Seguridad Física •Protección de los medios de información Medidas de Seguridad por Niveles Internet UNITED STATES SOUTHERN COMMAND Guardias y Puntos de Entrada bajo Control Redes Enclaves N Usuario o Administrador de Sistemas PROTEGER H DETECTAR • Barreras de Fuego • Circuitos Criptográficos • Restricciones de Procedimiento • Monitoreo de Sede y Red • Instalaciones Seguras • Configuración Segura • Personal Certificado • Acreditación de Seguridad • Claves • Aprobación de Conexiones • Proceso • Infraestructura Esencial Pública REACCIONAR Cada Nivel Edifica una Mayor Seguridad UNITED STATES SOUTHERN COMMAND Resumen • Política y Estructura Legal Obligatoria • TODOS los Sistemas Interconectados, al igual que las redes, tienen que estar protegidos debidamente • Riesgo Compartido en el Medio – Interdependencia • No existe un solo elemento o componente de seguridad que proporcione una seguridad adecuadaEstrategia de Seguridad por Niveles • Una inversión continua – y una actividad permanente Repaso UNITED STATES SOUTHERN COMMAND •Introducción •Desarrollo de Estrategias sobre Seguridad de Sistemas Informáticos (SSI) •Medidas de Seguridad •Resumen de Enfoque General Preguntas UNITED STATES SOUTHERN COMMAND