UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

22
7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 1/22 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓN Introducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática SMR: Seguridad Informática 1 Conceptos básicos de la Seguridad Informática 1. Sistemas de Información y Sistemas Informáticos ...................................................................... 2 1. Sistema de Información ........................................................................................................... 2 2. Sistema Informático................................................................................................................. 3 3. Seguridad Informática ............................................................................................................. 4 2. Objetivos o Propiedades de la Seguridad Informática ................................................................ 5 1. Definiciones ............................................................................................................................. 5 2. Objetivos de la Seguridad Informática .................................................................................... 5 Confidencialidad .......................................................................................................................... 6 Disponibilidad ............................................................................................................................. 8 Autenticación ............................................................................................................................... 8 No Repudio (irrenunciabilidad) ................................................................................................... 8 3. Análisis de Riesgos...................................................................................................................... 9 1. Activos ..................................................................................................................................... 9 2. Vulnerabilidades .................................................................................................................... 10 3. Amenazas............................................................................................................................... 10 4. Riesgos .................................................................................................................................. 13 5. Impactos ................................................................................................................................ 13 4. Control de Riesgos .................................................................................................................... 13 1. Enfoque Global de la Seguridad ............................................................................................ 14 5. Clasificación de la Seguridad .................................................................................................... 15 1. Seguridad Física y Lógica ..................................................................................................... 15 Seguridad Física ........................................................................................................................ 15 Seguridad Lógica ....................................................................................................................... 16 2. Seguridad Activa y Pasiva ..................................................................................................... 17 Seguridad Activa ....................................................................................................................... 17 Seguridad Pasiva ....................................................................................................................... 17 6. Herramientas de Análisis y Gestión de Riesgos ........................................................................ 19 1. Política de Seguridad ............................................................................................................. 19 2. Auditoría ................................................................................................................................ 20 3. Plan de Contingencias ........................................................................................................... 21

description

seguridad

Transcript of UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

Page 1: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 1/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  1

Conceptos básicos de laSeguridad Informática

1. Sistemas de Información y Sistemas Informáticos...................................................................... 21. Sistema de Información ........................................................................................................... 22. Sistema Informático................................................................................................................. 33. Seguridad Informática ............................................................................................................. 4

2. Objetivos o Propiedades de la Seguridad Informática ................................................................ 51. Definiciones............................................................................................................................. 5

2. Objetivos de la Seguridad Informática .................................................................................... 5Confidencialidad.......................................................................................................................... 6Disponibilidad ............................................................................................................................. 8Autenticación............................................................................................................................... 8No Repudio (irrenunciabilidad)................................................................................................... 8

3. Análisis de Riesgos...................................................................................................................... 91. Activos..................................................................................................................................... 92. Vulnerabilidades .................................................................................................................... 103. Amenazas............................................................................................................................... 104. Riesgos .................................................................................................................................. 135. Impactos ................................................................................................................................ 13

4. Control de Riesgos .................................................................................................................... 131. Enfoque Global de la Seguridad............................................................................................ 14

5. Clasificación de la Seguridad .................................................................................................... 151. Seguridad Física y Lógica ..................................................................................................... 15

Seguridad Física ........................................................................................................................ 15Seguridad Lógica ....................................................................................................................... 16

2. Seguridad Activa y Pasiva ..................................................................................................... 17Seguridad Activa ....................................................................................................................... 17Seguridad Pasiva ....................................................................................................................... 17

6. Herramientas de Análisis y Gestión de Riesgos........................................................................ 19

1. Política de Seguridad ............................................................................................................. 192. Auditoría................................................................................................................................ 203. Plan de Contingencias ........................................................................................................... 21

Page 2: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 2/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  2

1.  Sistemas de Información y Sistemas Informáticos

Actualmente estamos inmersos en la denominada “sociedad de la información”, caracterizada porla presencia de las tecnologías de la información y las comunicaciones (TIC); que permiten obtener,almacenar y procesar grandes cantidades de información, de toda naturaleza, en un tiempo muylimitado y poniéndola a disposición de la sociedad.

Pero el uso de las TIC (sistema informático y de comunicaciones) no sólo tiene ventajas, sino queplantea también problemas como el de la seguridad.

El sistema informático puede ser objeto del ataque o el medio para cometer delitos (ciberdelitos), yaque acumula grandes cantidades de datos y es fácil su acceso y manipulación. Por ello se han de

tener muy en cuenta los factores de riesgo y procurar implantar medidas de seguridad que eviten elser atacados o, en su caso, minimizar los efectos del ataque, salvaguardando la información que esesencial.

La definición de la RAE (Real Academia Española) del término SEGURO es estar libre y exento detodo peligro, daño o riesgo.

La definición de SEGURIDAD INFORMÁTICA  aplicado a sistemas de información y sistemasinformáticos es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicasdestinadas a conseguir un sistema de información seguro y confiable.

1.  Sistema de Información

Un sistema de información  (SI) es unconjunto de elementos organizados,relacionados y coordinados entre sí,encargados de facilitar el funcionamientoglobal de una empresa o de cualquier otra

actividad humana para conseguir susobjetivos.

Estos elementos son:

-  Equipo humano. Compuesto por las personas que trabajan para la organización.

-  Actividades o técnicas de trabajo que se realizan en la organización, relacionadas o no conla informática.

Page 3: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 3/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  3

-  Recursos materiales en general. Pueden ser físicos, como ordenadores, componentes,periféricos y conexiones, recursos no informáticos; y lógicos, como sistemas operativos yaplicaciones informáticas. Típicamente recursos informáticos y de comunicación, aunque notienen por qué ser de este tipo obligatoriamente.

Información. Conjunto de datos organizados que tienen un significado. La información puedeestar contenida en cualquier tipo de soporte.

Todos estos elementos interactúan entre sí para procesar los datos (incluyendo procesos manuales yautomáticos) dando lugar a información más elaborada y distribuyéndola de la manera másadecuada posible en una determinada organización en función de sus objetivos.

2. Sistema Informático

Un sistema informático  está constituido por un conjunto de elementos físicos  (hardware,dispositivos, periféricos y conexiones), lógicos  (sistemas operativos, aplicaciones, protocolos…) ycon frecuencia se incluyen también los elementos humanos  (personal experto que maneja elsoftware y el hardware).

El hardware  incluye una o varias CPU, memoria, sistemas de almacenamiento externo, etc. Elsoftware  incluye al sistema operativo, firmware y aplicaciones, siendo especialmente importantelos sistemas de gestión de bases de datos. Por último el soporte humano incluye al personal técnico(analistas, programadores, operarios, etc.) que crean y/o mantienen el sistema y a los usuarios que

lo utilizan.

Page 4: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 4/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  4

3. Seguridad Informática

La seguridad informática  es la disciplina que se ocupa de diseñar las normas, procedimientos,métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Un sistema de información, no obstante las medidas de seguridad que se le apliquen, no deja detener siempre un margen de riesgo.

Para afrontar el establecimiento de un sistema de seguridad en necesario conocer:

-  Cuáles son los elementos que componen el sistema. Esta información se obtiene medianteentrevistas con los responsables o directivos de la organización para la que se hace el estudio de

riesgos y mediante apreciación directa.-  Cuáles son los peligros que afectan al sistema, accidentales o provocados. Se deducen tanto

de los datos aportados por la organización como por el estudio directo del sistema mediante larealización de pruebas y muestreos sobre el mismo.

-  Cuáles son las medidas que deberían adoptarse para conocer, prevenir, impedir, reducir ocontrolar los riesgos potenciales. Se trata de decidir cuáles serán los servicios y mecanismos deseguridad que reducirían los riesgos al máximo posible.

Tras el estudio de riesgos y la implantación de medidas, debe hacerse un seguimiento periódico,

revisando y actualizando las medidas adoptadas.

Todos los elementos que participan en un sistema de información pueden verse afectados por fallosde seguridad, si bien se suele considerar la información como el factor más vulnerable. El hardwarey otros elementos físicos se pueden volver a comprar o restaurar, el software puede ser reinstalado,pero la información dañada no siempre es recuperable, lo que puede ocasionar daños de diversaíndole sobre la economía y la imagen de la organización y, a veces, también causar perjuicios apersonas. Otro aspecto a tener en cuenta es que la mayoría de los fallos de seguridad se deben alfactor humano.

Datos y aplicaciones, bienes más preciados de una organización.

Page 5: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 5/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  5

2.  Objetivos o Propiedades de la Seguridad Informática

1.  Definiciones

Gene Spafford: “ El único sistema verdaderamente seguro es aquel que se encuentra apagado,

encerrado en una caja fuerte de titanio, enterrado en un bloque de hormigón, rodeada de gas

nervioso y vigilado por guardias armados y muy bien pagados. Incluso entonces, yo no apostaría

mi vida por ello.”

William R. Cheswick: “ Hablando ampliamente, la seguridad es evitar que alguien haga cosas queno quieres que haga con o desde tu ordenador o alguno de sus periféricos.”

INFOSEC Glossary 2000: “Seguridad de los Sistemas de Información consiste en la protección de

los sistemas de información respecto al acceso no autorizado o modificación de la información en

el almacenamiento, proceso y tránsito y contra la denegación de servicio para los usuarios

autorizados, incluyendo aquellas medidas necesarias para detectar, documentar y contrarrestar

dichas amenazas.”

ISO17799: “ La seguridad de la información se puede caracterizar por la preservación de:

Confidencialidad: Asegurar que el acceso a la información está adecuadamente autorizado.

 Integridad: Salvaguardar la precisión y completitud de la información y sus métodos de proceso.

 Disponibilidad: Asegurar que los usuarios autorizados pueden acceder a la información

cuando la necesitan. 

INFOSEC Glossary 2000: “Seguridad Informática son las medidas y controles que aseguran la

confidencialidad, integridad y disponibilidad de los activos de los Sistemas de Información,

incluyendo hardware, software, firmware y aquella información que procesan, almacenan y

comunican.”

Seguridad: Conjunto de acciones que se llevan a cabo con el fin de mantener la integridad  y

disponibilidad de los datos  y la privacidad de la información. Se lleva a cabo mediante unapolítica de seguridad.

2.  Objetivos de la Seguridad Informática

Los daños producidos  por falta de seguridad pueden causar pérdidas económicas o decredibilidad y prestigio a una organización.

Su origen puede ser:

Page 6: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 6/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  6

-  Fortuito. Errores cometidos accidentalmente por los usuarios, accidentes, cortes de fluidoeléctrico, averías del sistema, catástrofes naturales…

-  Fraudulento. Daños causados por software malicioso, intrusos o por la mala voluntad de algún

miembro del personal con acceso al sistema, robo o accidentes provocados.

Por lo tanto las propiedades de un sistema de información seguro  u objetivo de la seguridadinformática son:

-  Confidencialidad-  Integridad-  Disponibilidad

Junto a estos 3 se estudian también

Autenticación-  No repudio

Como se muestra en la figura, hemos dejado de limitarnos a la típica “triada de la seguridad” quecomprende la confidencialidad, la integridad y la disponibilidad aumentando la visión de seguridadcon los criterios de No repudio y autenticidad.

Confidencialidad

Garantiza que la información almacenada en el sistema informático o transmitida por la red,solamente va a estar disponible de manera comprensible, para personas, entidades o sistemasautorizados a acceder a esta información.

Podemos asegurar la confidencialidad con:-  Control de acceso. Solo se permite acceder a quien tiene permiso. Debe autenticarse (usuario

y contraseña).-  El cifrado de la información. Si no se está autorizado la información no es comprensible.

Navegación cifrada

El navegador google permite que todas las búsquedas vayan cifradas. Útil para que los navegadoresno nos envíen publicidad en función de las páginas que visitamos.

https://encrypted.google.com/  

Page 7: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 7/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  7

Trabajar sobre NTFS en Windows

Hemos mencionado que una de las formas de guardar la confidencialidad es mediante laencriptación. Microsoft a partir de Windows 2000 introdujo EFS ( Encrypted File System), que esun sistema de archivos, trabajando sobre NTFS, permite cifrado de archivos a nivel de sistema,cumpliendo así la posibilidad de encriptación y por tanto la protección de archivos confidenciales.

El usuario que realice laencriptación de archivosserá el único que dispondráde acceso a su contenido, y

al único que se le permitirámodificar, copiar o borrarel archivo protegido. Todoesto lo controla el sistemaoperativo.

Page 8: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 8/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  8

Disponibilidad

Garantiza que el sistema (información y servicios), esta accesible de manera segura, eficiente yen un tiempo aceptable y puede ser utilizado por los usuarios autorizados  cuando estos lo

requieran.

Podemos asegurar la disponibilidad con:-  Sistemas de alta disponibilidad  (Objetivo: funcionar las 24 horas del día, 7 días a la

semana). Se aseguran que ante interrupciones previstas (actualizaciones, backups) y noprevistas (corte de suministro eléctrico), nuestro sistema estará disponible casi de inmediato.Ejemplo clusters de servidores, backups,…

-  Sistemas tolerantes a fallos. Duplicidad para asumir el control cuando hay una interrupciónprovocada por un desastre. (RAID, segunda fuente de alimentación, doble procesador). Elsistema está siempre disponible.

Autenticación

Situación en la cual se puede verificar que los datos pertenecen a quien los datos dicen .

Para ello el usuario puede aportar su login y contraseña, con lo que permite verificar que es quiendice ser. Se considera un usuario autorizado.

No Repudio (irrenunciabilidad)Relacionado con la autenticación. Permite probar ante un tercero la participación de las partes enla comunicación.

Tipos:-   No repudio en el origen: el emisor no puede negar el envío porque el destinatario tiene

pruebas del mismo. El receptor recibe una prueba infalsificable del origen del envío, lo cualevita que el emisor niegue tal envío ante un tercero.

-   No repudio en el destino: el receptor no pueda negar que recibió el mensaje porque el emisor

tiene pruebas de la recepción. El emisor tiene la prueba de que el destinatario legitimo de unenvío, realmente lo recibió, evitando que el receptor lo niegue.

Es muy importante en transacciones electrónicas.

Una firma digital es una cadena de datos creada a partir de un mensaje o por parte de un mensajede forma que sea imposible que quién envía el mensaje reniegue de él (repudio) y quién recibe elmensaje pueda asegurar que quién dice que lo ha enviado, es decir, el receptor de un mensaje digitalpuede asegurar cual es el origen del mismo (autenticación). Así mismo, las firmas digitales puedengarantizar la integridad de los datos.

Page 9: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 9/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  9

3.  Análisis de Riesgos

A la hora de dotar de seguridad a un sistema de información, hay que tener en cuenta:

Todos los elementos que lo componen: activos -  Analizar el nivel de vulnerabilidad de cada uno de ellos ante determinadas amenazas -  Valorar el impacto que un ataque causaría sobre todo el sistema

El objetivo final de la seguridad es proteger lo que la empresa posee, el activo  de la empresa(mobiliario de la oficina, equipos informáticos, datos – de clientes, facturas, personal).

1.  Activos

Son los recursos que pertenecen a la empresa y que esta debe proteger. Facilitan su funcionamientoy la consecución de sus objetivos. Cualquier daño que se produzca sobre los activos tendrá unimpacto en la empresa.

Podemos clasificarlos en los siguientes tipos:

-  Datos. Constituyen el núcleo de toda organización, hasta tal punto que setiende a considerar que el resto de los activos están al servicio de laprotección de los datos. El funcionamiento de una empresa u

organización depende de sus datos, que pueden ser de todo tipo:económicos, fiscales, de recursos humanos, clientes o proveedores…Normalmente están organizados en bases de datos y almacenados ensoportes de diferente tipo.

Cada tipo de dato merece un estudio independiente de riesgo por la repercusión que su deterioroo pérdida pueda causar, como por ejemplo los relativos a la intimidad y honor de las personas uotros de índole confidencial.

-  Software. Constituido por los sistemas operativos y el conjunto de aplicaciones instaladas enlos equipos de un sistema de información que reciben y gestionan o transforman los datos para

darles el fin que se tenga establecido.

-  Hardware. Se trata de los equipos (servidores y terminales) quecontienen las aplicaciones y permiten su funcionamiento, a la vezque almacenan los datos del sistema de información. Incluimosen este grupo los periféricos y elementos accesorios que sirvenpara asegurar el correcto funcionamiento de los equipos o servirde vía de transmisión de los datos (módem, router, instalacióneléctrica o sistemas de alimentación ininterrumpida…).

-  Redes. Desde las redes locales de la propia organización hasta las metropolitanas o Internet.Representan la vía de comunicación y transmisión de datos a distancia.

Page 10: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 10/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  10

-  Soportes. Los lugares en donde la información queda registrada y almacenada durante largosperíodos o de forma permanente (DVD, CD, tarjetas de memoria, discos duros externosdedicados al almacenamiento, microfilms e incluso papel).

-  Instalaciones. Son los lugares que albergan los sistemas de

información y de comunicaciones. Normalmente se trata de oficinas,despachos, locales o edificios, pero también pueden ser vehículos yotros medios de desplazamiento.

Personal. El conjunto de personas que interactúan con el sistema deinformación: administradores, programadores, usuarios internos yexternos y resto de personal de la empresa. Los estudios calculan quese producen más fallos de seguridad por intervención del factorhumano que por fallos en la tecnología.

-  Servicios  que se ofrecen a clientes o usuarios: productos, servicios, sitios Web, foros, correo

electrónico y otros servicios de comunicaciones, información, seguridad, etc.

2. Vulnerabilidades

Es una debilidad en un sistema informático. Probabilidades que existen de que una amenaza sematerialice contra un activo. Un sistema es vulnerable cuando cualquier fallo o amenazacompromete la seguridad. No hay vulnerabilidad cuando no existe amenaza para la misma.

No todos los activos son vulnerables a las mismas amenazas. Por ejemplo, los datos son vulnerablesa la acción de los hackers, mientras que una instalación eléctrica es vulnerable a un cortocircuito.

Al hacer el análisis de riesgos hay que tener en cuenta la vulnerabilidad de cada activo. No hayriesgo ante una amenaza cuando no hay vulnerabilidad.

Microsoft dispone de un centro de actualización, donde se emiten (entre otras cosas) un registro delas vulnerabilidades encontradas en el sistema. http://www.microsoft.com/spain/seguridad 

3. Amenazas

Son situaciones, elementos o factores de diversa índole (personas, máquinas o sucesos) que (detener la oportunidad) atacarían al sistema produciéndole daños aprovechándose de su nivel devulnerabilidad.

Hay diferentes tipos de amenazas de las que hay que proteger al sistema y van, en función de quienlas provoca:

Page 11: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 11/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  11

•  Personas: la mayoría de ataques a nuestro sistema van a provenir de personas queintencionada o inintencionadamente, pueden causar enormes perdidas.

Los atacantes son pasivos  cuando sólo fisgonean pero no modifican o destruyen y sonactivos cuando dañan el activo, o lo modifican en su favor.

Entre estas personas nos encontramos con:o  Personal: normalmente causa daños de tipo accidental causados por un error o

desconocimiento.

o  Exempleados: personas descontentas que aprovechan debilidades que conocen paracausar daño (su cuenta no se ha deshabilitado y pueden introducir virus, cambiarprivilegios, etc)

o  Curiosos: los más habituales (leer correo de un amigo, copiar un trabajo, comprobarque es posible romper la seguridad). Rompe la

fiabilidad del sistema.

o  Hackers: Experto en programación pero consentido negativo, pues intenta obtener acceso noautorizado al sistema para curiosear y demostrarque el sistema es vulnerable.

o  Crakers: realiza la intrusión con fines debeneficio personal o para hacer daño.

o  Intrusos remunerados: piratas con gran experiencia y alto conocimiento delsistema, que son pagados por terceros para robar secretos o dañar la imagen de laentidad afectada.

•  Amenazas lógicas: programas que de una forma u otra pueden dañar nuestro sistema,creados de forma intencionada para ello (software malicioso o malware, bugs o agujeros).

•  Amenazas físicas: afectan a la seguridad y funcionamiento del sistema. Aquí tenemos losrobos, sabotajes, destrucción del sistema, cortes de suministro eléctrico, condicionesadversas de humedad y temperatura, catástrofes naturales o artificiales.

En función del tipo de alteración, daño o intervención que podrían producir sobre la información,las amenazas se clasifican en cuatro grupos:

-  De interrupción. El objetivo de la amenaza es deshabilitar el acceso a la información; porejemplo, destruyendo componentes físicos como el disco duro, bloqueando el acceso a los datos,o cortando o saturando los canales de comunicación.

Page 12: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 12/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  12

De interceptación. Personas, programas o equipos no autorizados podrían acceder a undeterminado recurso del sistema y captar información confidencial de la organización, comopueden ser datos, programas o identidad de personas.

-  De modificación. Personas, programas o equipos no autorizados no solamente accederían a losprogramas y datos de un sistema de información sino que además los modificarían. Por ejemplo,modificar la respuesta enviada a un usuario conectado o alterar el comportamiento de unaaplicación instalada.

-  De fabricación. Agregarían información falsa en el conjunto de información del sistema.

Según su origen las amenazas se clasifican en:

-  Accidentales. Accidentes meteorológicos, incendios, inundaciones, fallos en los equipos, en lasredes, en los sistemas operativos o en el software, errores humanos.

-  Intencionadas. Son debidas siempre a la acción humana, como la introducción de softwaremalicioso –malware– (aunque este penetre en el sistema por algún procedimiento automático, suorigen es siempre humano), intrusión informática (con frecuencia se produce previa la

Page 13: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 13/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  13

introducción de malware en los equipos), robos o hurtos. Las amenazas intencionadas puedentener su origen en el exterior de la organización o incluso en el personal de la misma.

4. Riesgos

Se denomina riesgo a la posibilidad de que se materialice o no una amenaza  aprovechando unavulnerabilidad. No constituye riesgo una amenaza cuando no hay vulnerabilidad ni unavulnerabilidad cuando no existe amenaza para la misma.

Ante un determinado riesgo, una organización puede optar por tres alternativas distintas:

-  Aplicar medidas para disminuirlo o anularlo.

-  Asumirlo sin hacer nada. Asumirlo sin hacer nada. Esto solamente resulta lógico cuando elperjuicio esperado no tiene valor alguno o cuando el coste de aplicación de medidas superaría alde la reparación del daño.

Transferirlo (por ejemplo, contratando un seguro).

5. Impactos

Son la consecuencia de la materialización de una o más amenazas sobre uno o varios activosaprovechando la vulnerabilidad del sistema o, dicho de otra manera, el daño causado. Ejemplos:perdida de negocio durante el periodo de reposición de una base de datos, tener que comprar elhardware estropeado o robado.

Los impactos pueden ser cuantitativos, si los perjuicios pueden cuantificarse económicamente, ocualitativos, si suponen daños no cuantificables, como los causados contra los derechosfundamentales de las personas.

4.  Control de Riesgos

Una vez que se ha realizado el análisis de riesgos se tiene que determinar cuáles serán los objetivoso características necesarios para conseguir un sistema de información seguro.

Recordemos que los objetivos de un sistema seguro son: integridad, confidencialidad,disponibilidad, autenticación (o identificación), no repudio (o irrenunciabilidad).

Page 14: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 14/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  14

Para poder dar esos servicios será necesario dotar al sistema de los mecanismos  correspondientes.Según la función que desempeñen los mecanismos de seguridad pueden clasificarse en:

-  Preventivos. Actúan antes de que se produzca un ataque. Su misión es evitarlo.

Detectores. Actúan cuando el ataque se ha producido y antes de que cause daños en elsistema.

-  Correctores. Actúan después de que haya habido un ataque y se hayan producido daños. Sumisión es la de corregir las consecuencias del daño.

Cada mecanismo ofrece al sistema uno o más servicios.

Existen muchos y variados mecanismos de seguridad. La elección de mecanismos de seguridaddepende de cada sistema de información, de su función, de las posibilidades económicas de laorganización y de cuáles sean los riesgos a los que esté expuesto el sistema.

1.  Enfoque Global de la Seguridad

La información es el núcleo de todo sistema de información. Para proteger sus propiedades deintegridad, disponibilidad y confidencialidad es necesario tener en cuenta a los niveles que larodean para dotarlos de mecanismos y servicios de seguridad.

Desde el exterior hasta llegar a la información, se pueden definir estos niveles:

-  La ubicación física. Edificio, planta o habitaciones, por ser el lugar físico en donde seencuentran ubicados los demás niveles.

-  El hardware y los componentes de la red que se encuentran en el interior del entorno físico,porque contienen, soportan y distribuyen la información.

-  El sistema operativo y todo el software, porque gestiona la información.

-  La conexión a Internet, por ser la vía de contacto entre el sistema de información y el

exterior.

-  La información.

Page 15: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 15/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  15

Observa la figura siguiente para comprobar quela conexión a Internet atraviesa los distintosniveles hasta llegar a la información: En eledificio habrá antenas, cableado en los muros,etc. Entre el hardware contamos con routers,

switches, ordenadores, servidores, periféricos,etc. El sistema operativo y el software gestionanlos accesos a Internet. La información es el bienpreciado que no se debe descuidar, pues desdeInternet solamente se podrá acceder a una partede ella y siempre que los usuarios tenganautorización.

No olvidemos al personal de la empresa que puede actuar en todos los niveles o en parte de ellos ypor lo tanto es un factor a tener en cuenta.

5. Clasificación de la Seguridad

Existen distintas clasificaciones:-  Según el momento de actuación: Seguridad activa y pasiva.-  Según el activo a proteger (recursos del sistema de información): Seguridad  física y lógica.-  Según se actúe antes o después del percance.

1.  Seguridad Física y Lógica

En función del recurso a proteger.

Seguridad Física

Protege el hardware  (equipos informáticos, cableado, periféricos,…) de los desastres naturales(terremotos, incendios, inundaciones, sobrecargas eléctricas, robos,…).

Son tareas y mecanismos físicos cuyo objetivo es proteger al sistema (y, por tanto indirectamente ala información) de peligros físicos y lógicos.

-  Respaldo de datos. Guardar copias de seguridad de la información del sistema en lugarseguro. Disponibilidad.

-  Dispositivos físicos  de protección, como pararrayos, detectores de humo y extintores,cortafuegos por hardware, alarmas contra intrusos, sistemas de alimentación ininterrumpida(para picos y cortes de corriente eléctrica) o mecanismos de protección contra instalaciones.En cuanto a las personas, acceso restringido a las instalaciones; por ejemplo, mediantevigilantes jurados o cualquier dispositivo que discrimine la entrada de personal a determinadaszonas.

Page 16: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 16/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  16

Seguridad Lógica

Completa a la seguridad física, protege el software  del sistema informático (S.O, aplicaciones y

datos) de diferentes ataques (virus, robos, modificaciones no autorizadas, perdida de información,etc).

Tanto los mecanismos de seguridad activa como lo de seguridad pasiva se pueden aplicar aelementos físicos como a elementos lógicos del sistema de información y en todo caso pueden serfísicos y lógicos.

Los mecanismos y herramientas de seguridad lógica tienen como objetivo proteger digitalmente lainformación de manera directa.

-  Control de acceso mediante nombres de usuario y contraseñas.

-  Cifrado de datos  (encriptación). Los datos se enmascaran con una clave especial creadamediante un algoritmo de encriptación. Emisor y receptor son conocedores de la clave y a lallegada del mensaje se produce el descifrado. El cifrado de datos fortalece la confidencialidad.

-  Antivirus. Detectan e impiden la entrada de virus y otro software malicioso. En el caso deinfección tienen la capacidad de eliminarlos y de corregir los daños que ocasionan en elsistema. Preventivo, detector y corrector. Protege la integridad de la información.

-  Cortafuegos (firewall). Se trata de uno o más dispositivos de software, de hardware o mixtosque permiten, deniegan o restringen el acceso al sistema. Protege la integridad de lainformación.

-  Firma digital. Se utiliza para la transmisión de mensajes telemáticos y en la gestión dedocumentos electrónicos (por ejemplo, gestiones en oficinas virtuales). Su finalidad esidentificar de forma segura a la persona o al equipo que se hace responsable del mensaje o deldocumento. Protege la integridad y la confidencialidad de la información.

-  Certificados digitales. Son documentos digitales mediante los cuales una entidad autorizadagarantiza que una persona o entidad es quien dice ser, avalada por la verificación de su clavepública. Protege la integridad y la confidencialidad de la información.

Las redes inalámbricas (WiFi) necesitan precauciones adicionales para su protección:

-  Usar un SSID (Service Set Identifier ), es decir, darle un nombre a la red, preferiblemente unoque no llame la atención de terceros que detecten esta red entre las disponibles. Cambiar concierta frecuencia el SSID.

-  Protección de la red mediante claves encriptadas WEP  (Wired Equivalent Privacy) oWPA  (WiFi Protected Access). La clave WEP consume más recursos y es más fácilmentedescifrable que la WPA y debería cambiarse con frecuencia. La WPA es de encriptacióndinámica y mucho más segura al ser más difícil de descifrar. Cambiar periódicamente la

contraseña de acceso a la red.

Page 17: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 17/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  17

-  Filtrado de direcciones MAC  ( Media Access Control). Es un mecanismo de acceso alsistema mediante hardware, por el que se admiten solo determinadas direcciones, teniendo encuenta que cada tarjeta de red tiene una dirección MAC única en el mundo. Puede resultarengorroso de configurar y no es infalible puesto que es posible disfrazar la dirección MACreal.

2. Seguridad Activa y Pasiva

Momento en el que se ponen en marcha las medidas oportunas.

Seguridad Activa

Previenen e intentan evitar los daños en los sistemas informáticos. Conjunto de defensas o medidascuyo objetivo es evitar o reducir los riesgos que amenazan al sistema.

Seguridad Pasiva

Completa la seguridad activa e intenta minimizar los efectos de algún percance ocurrido. Una vezproducido el incidente de seguridad, minimizar su repercusión y facilitar la recuperación delsistema. 

Ejemplos:

Page 18: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 18/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  18

Page 19: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 19/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  19

6.  Herramientas de Análisis y Gestión de Riesgos

1.  Política de Seguridad

Recoge las directrices u objetivos de una organización  con respecto a la seguridad de lainformación. Forma parte de su política general y, por tanto, ha de ser aprobada por la dirección.

El objetivo principal de la redacción de una política de seguridad es la de concienciar a todo elpersonal de una organización, y en particular al involucrado directamente con el sistema deinformación, en la necesidad de conocer qué principios rigen la seguridad de la entidad y cuáles sonlas normas para conseguir los objetivos de seguridad planificados. Por tanto, la política de seguridaddeberá redactarse de forma que pueda ser comprendida  por todo el personal de una

organización.

No todas las políticas de seguridad son iguales. El contenido depende de la realidad y de lasnecesidades de la organización para la que se elabora.

Existen algunos estándares  de políticas de seguridad por países y por áreas (gobierno, medicina,militar…), pero los más internacionales son los definidos por la ISO  ( International Organization

 for Standardization).

Los objetivos de una política de seguridad se dividen en grupos como:

Identificar las necesidades de seguridad y los riesgos que amenazan al sistema  deinformación, así como evaluar los impactos ante un eventual ataque.

Page 20: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 20/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  20

-  Relacionar todas las medidas de seguridad  que deben implementarse para afrontar losriesgos de cada activo o grupo de activos.

-  Proporcionar una perspectiva general de las reglas y los procedimientos que deben aplicarse

para afrontar los riesgos identificados en los diferentes departamentos de la organización.

-  Detectar todas las vulnerabilidades del sistema de información y controlar los fallos que seproducen en los activos, incluidas las aplicaciones instaladas.

-  Definir un plan de contingencias  que garanticen la continuidad del negocio, recuperándolotras un desastre.

2. 

AuditoríaLa auditoría  es un análisis pormenorizado de un sistema deinformación que permite descubrir, identificar y corregirvulnerabilidades en los activos que lo componen y en los procesosque se realizan.

Su finalidad es verificar que se cumplen los objetivos de la políticade seguridad  de la organización. Proporciona una imagen real yactual del estado de seguridad de un sistema de información.

Tras el análisis e identificación de vulnerabilidades, la persona o equipo encargado de la auditoríaemite un informe que contiene, como mínimo:

-  Descripción y características de los activos y procesos analizados.

-  Análisis de las relaciones y dependencias entre activos o en el proceso de la información.

-  Relación y evaluación de las vulnerabilidades  detectadas en cada activo o subconjunto deactivos y procesos.

-  Verificación del cumplimiento de la normativa en el ámbito de la seguridad.

-  Propuesta de medidas preventivas y de corrección.

Para evaluar la seguridad de un sistema de información se necesitan herramientas de análisis:

-  Manuales. Observación de los activos, procesos y comportamientos, mediciones, entrevistas,cuestionarios, cálculos, pruebas de funcionamiento.

-  Software específico para auditoria. Se le reconoce por las siglas CAAT (Computer Assisted

 Audit Techniques). Los CAATS son herramientas de gran ayuda para mejorar la eficiencia deuna auditoría, pudiendo aplicarse sobre la totalidad o sobre una parte del sistema deinformación. Proporcionan una imagen en tiempo real del sistema de información, realizan

Page 21: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 21/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

SMR: Seguridad Informática  21

pruebas de control y emiten informes en los que señalizan las vulnerabilidades y puntosdébiles del sistema, así como las normativas que podrían estar incumpliéndose.

La auditoría puede ser total, sobre todo el sistema de información, o parcial, sobre determinadosactivos o procesos.

La auditoría de un sistema de información puede realizarse:

-  Por personal capacitado perteneciente a la propia empresa.- 

Por una empresa externa especializada.

3. Plan de Contingencias

Las empresas deben estar preparadas para manejar una crisis, tanto en el aspecto operacional,como de comunicación. Deben reflexionar sobre las amenazas y su vulnerabilidad. Esto esnecesario para diseñar y preparar un Plan de Contingencia destinado a superar las crisis que se lespresente y que puedan poner en peligro la continuidad de un negocio.

Las razones para desarrollar un Plan de Contingencia en cada empresa van más allá de evitarpérdidas financieras, recibir publicidad negativa y reducción de la participación en el mercado. Sebasan en la subsistencia misma de la empresa u organización, después de un desastre.

El plan de contingencias es una estrategia  o instrumento de gestión que contiene las medidas(tecnológicas, humanas y de organización) que garanticen la continuidad del negocio protegiendo 

el sistema de información de los peligros que lo amenazan o recuperándolo  tras un impacto(restituir rápidamente los servicios de la organización ante la eventualidad de todo lo que lo puedaparalizar, ya sea de forma parcial o total).

Determinadas amenazas a cualquiera de los activos del sistema de información pueden poner enpeligro la continuidad de un negocio. El plan de contingencias es un instrumento de gestión quecontiene las medidas  (tecnológicas, humanas y de organización) que garanticen la continuidaddel negocio protegiendo el sistema de información de los peligros que lo amenazan o recuperándolotras un impacto.

El plan de contingencias consta de tres subplanes independientes:

-  Plan de respaldo. Ante una amenaza, se aplican medidas preventivas para evitar que seproduzca un daño. Por ejemplo, crear y conservar en lugar seguro copias de seguridad de lainformación, instalar pararrayos o hacer simulacros de incendio.

-  Plan de emergencia. Contempla qué medidas tomar cuando se está materializando unaamenaza o cuando acaba de producirse. Por ejemplo, restaurar de inmediato las copias deseguridad o activar el sistema automático de extinción de incendios.

-  Plan de recuperación. Indica las medidas que se aplicarán cuando se ha producido undesastre. El objetivo es evaluar el impacto y regresar lo antes posible a un estado normal defuncionamiento del sistema y de la organización. Por ejemplo, tener un lugar alternativo

Page 22: UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

7/21/2019 UT01 - Tema01 Conceptos Básicos de La Seguridad Informatica -- Para Alumnos

http://slidepdf.com/reader/full/ut01-tema01-conceptos-basicos-de-la-seguridad-informatica-para-alumnos 22/22

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y FUNDAMENTOS DE LEGISLACIÓNIntroducción a la Seguridad Informática Conceptos Básicos de Seguridad Informática 

donde continuar la actividad si el habitual hubiese sido destruido, sustituir el materialdeteriorado, reinstalar aplicaciones y restaurar copias de seguridad.

La elaboración del plan de contingencias no puede descuidar al personal de la organización, queestará informado del plan y entrenado para actuar en las funciones que le hayan sido encomendadas

en caso de producirse una amenaza o un impacto.

En el siguiente esquema se indicanlos pasos a seguir para desarrollarun Plan de Contingencia