1. Seguridad de la información Conjunto de medidas y procedimientos que permiten proteger la integridad, confidencialidad y disponibilidad de la información. Integridad: Datos que no han sido modificados sin autorización. Confidencialidad: Capacidad de garantizar la información para las personas que estén autorizadas, además de estar cifrada. Disponibilidad: Capacidad de garantizar el sistema y los datos uptime 100% 2. Seguridad informática Rama de la seguridad de la información que se encarga de la estructura informática y de telecomunicaciones. Tipos de seguridad inf. Según lo que se protege Seguridad física: Hardware, robos, incendios etc. Seguridad lógica: Software. Según el momento Seguridad activa: Prevención y detección de las amenazas. Seguridad pasiva: Técnicas para minimizarlas consecuencias. 3. Conceptos básicos Activos: Recurso del sistema necesario, todo aquello que deba ser protegido. Principales activos Información: Todo elemento que contenga datos Software: Programas que use la empresa. Físicos: Infraestructura tecnológica de la empresa. Personal de la organización: Todo aquel que utilice la estructura tecnológica. Vulnerabilidades : Debilidad de un activo que puede alterar su funcionamiento, puede ser por una mal implementación de aplicaciones, por error en la configuración o descuidos. Es muy importante corregir las vulnerabilidades lo antes posible. Amenazas: Entidad o circunstancia que atente contra el funcionamiento de un sistema. Son voluntarias, aunque alguna vez pueden ser fortuitas. Amenazas pasivas: “Escuchas” obtienen información pero no la alteran, son muy difíciles de detectar. Se puede evitar cifrando la información. Sus objetivos son: Obtener el origen y el destino. Control del volumen de tráfico Control de las horas de intercambio de datos Amenazas activas: Implica modificación de los datos o la creación de datos falsos, son más peligrosos, algunos de ejemplos de amenazas activas: Suplantación de identidad: El intruso se hace pasar por una entidad diferente. Reactuación: Uno o varios mensajes legítimos son capturados y repetidos, por ejemplo ingresar dinero varias veces en una cuenta. Modificación del mensaje: Modificar el contenido de los mensajes para conseguir cosas no autorizadas. 4. Ataques Acción que aprovecha o trata de aprovechar una vulnerabilidad. Pueden ser intencionadas o fortuitas, consta de las siguientes fases: Reconnaissance: Recoger información de la víctima, ya sea una persona o una organización, se utiliza “google hacking”, ingeníeria social, sniffing etc. Scanning: Se utiliza la información de la primera fase para obtener información del sistema como direcciones IP, nombres de host, sistemas operativos etc. Gaining Access: Aquí es donde empieza el ataque, se explotan las vulnerabilidades para tener acceso al sistema. Maintaining Access: Principalmente backdoors y rootkits, para una vez en el sistema tener una “puerta” para acceder a el siempre que se necesite. Covering Tracks: Consiste en borrar las evidencias del ataque, ya sea los logs, las alarmas generadas por los IDS etc. 5. Riesgos Es la probabilidad de que una amenaza se materialice. Los principales riesgos son: El usuario: Causa la mayor parte de los problemas por dejadez, desconocimiento, una mala educación en seguridad etc. Programas maliciosos: Son programas destinados a perjudicar el sistema o utilizar los recursos de forma ilícita, pueden ser virus, gusanos, troyanos etc. Un intruso: Persona que consigue acceder a los datos o programas (cracker) Un siniestro: Robos, incendios etc. Para establecer un procedimiento de seguridad adecuado hay que hacer un análisis de riesgo. Análisis de riesgo: Plan donde se establece lo que hay que proteger, los activos que hay, las vulnerabilidades y amenazas además de las probabilidades y el impacto.Existen diferentes niveles de riesgo. Y no existe el riesgo cero.
6. Impacto Consecuencia de que se materialice una o más amenazas sobre uno o varios activos. Es el daño causado. Puede ser: Cuantitativos: Cuando se puede cuantificar económicamente. Cualitativos: Son daños que no se pueden cuantificar. 7. Políticas de seguridad y planes de contingencia Antes de hacer una política de seguridad hay que analizar la situación con un esquema lógico: a) Inventario de activos b) Identificar las amenazas c) Identificar la seguridad existente d) Identificar las vulnerabilidades e) Determinar los riesgos f) Determinar el impacto de un posible ataque. g) Seleccionar las medidas de protección a seguir. La finalidad de todo esto es garantizar los principios básicos, a los que hay que añadir dos. No repudio: Garantiza y prueba la participación de las partes en la comunicación. No repudio origen: El emisor no puede negar que es el emisor ya que el receptor tiene pruebas del envío. No repudio en el destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Autenticación: Identifica al emisor del mensaje, al creador de un documento o al equipo que usa una red o servicio. Una vez hecho el análisis desarrollamos una política de seguridad. Política de seguridad: Serie de normas y protocolos que previenen ante las amenazas, deben ser fáciles, efectivas, actualizadas y acordes. También es necesario desarollar un plan de contingencia por si las políticas fallan. Plan de contingencia: Medidas para recuperar el sistema, debe ser revisado periódicamente.
Página 1
Página 2
Quer criar suas próprias Notas gratuitas com a GoConqr? Saiba mais.