La Seguridad un Objetivo Global
Seguridad según los diferentes
puntos de vista:
Para la Organización: Todas aquellas medidas necesarias para garantizar la seguridad de los RR.HH. y el entorno social en el que esta ubicada la organización.
Para la Dirección: La seguridad significa proteger todo el contenido de la organización y por lo tanto, debe exigirse a todos los departamentos.
Para el Director del Depto. de Informática: La seguridad es un proceso global y por lo tanto debe cumplir toda la normativa establecida al nivel de la organización y en material legal.
Para el Administrador de Sistemas: El sistema informático debe ser seguro, es decir libre de todo riesgo o daño. Ademas es necesario garantizar que solo los usuarios autorizados puedan ingresar al sistema.
Para el Depto. Legal: El conjunto de bienes y derechos, tanto personales como de la organización, debe de garantizarse que sera protegido y preservado, tanto del mal uso involuntario como del uso ilícito.
Seguridad Informática
Elementos que desamos proteger
Hardware: Todos los elementos físicos de un sistema
informático, como servidores, estaciones de trabajo,
cableado, cintas de copia, CD-ROM, etc.
Software: Todos los programas que hacen funcional al hardware, tanto los sistemas operativos como las aplicaciones.
Datos: El conjunto de información lógica que manejan tanto el software como el hardware.
Propiedades de un sistema
informático fiable
Confidencialidad: Los recursos del sistema solo pueden ser accedidos por los elementos autorizados a hacerlo.
Integridad: Los recursos del sistema solo pueden ser modificados o alterados por los elementos autorizados a hacerlo.
Disponibilidad: Los recursos del sistema deben permanecer accesibles a los elementos autorizados.
Garantiza 3 Objetivos
Capacidad de trabajo
Integridad de la información
Confidencialidad
Aspectos Básicos de seguridad
Gestión: La gestión y la planificación de toda la seguridad sera un aspecto clave. El objetivo principal del SGSI es salvaguardar la información.
Tecnológicos: Los aspectos técnicos representan una buena parte de la implementación de la seguridad y en consecuencia, una tecnología ajustada a las necesidades.
Legales: Los aspectos legales son básicos tanto para la implementación como para el mantenimiento. Es imprescindible mantener la seguridad acorde con la legislación vigente.
Tipos de Ataques
Ataques contra el hardware,
software y los datos
Interrupción: Ataque contra la disponibilidad en el que se destruye o queda no disponible un recurso del sistema.
Interceptación: Ataque contra la confidencialidad en el que un elemento no autorizado consigue entrar al sistema.
Modificación: Ataque a la integridad y confidencialidad en el que, ademas de obtener acceso aun recurso no autorizado también se consigue la eliminación o modificación.
Fabricación: Ataque contra la integridad en la que un elemento consigue crear o insertar objetos falsificados en el sistema.
Ataque cuyo origen son las personas
Ataques pasivos: También recibe el nombre de eavesdropping
a menudo este ataque se produce sobre la información que circula a través de la red, donde el atacante no modifica ni destruye ningún recurso del sistema, simplemente lo observa con la finalidad de obtener alguna información confidencial.
Ataques activos: En este tipo de ataque, el atacante altera o destruye algún recurso del sistema. Este podría producir graves problemas ne la red como ser suplantación de identidad, reactuación, degradación fraudulenta del servicio o modificación de mensajes.
Perfiles de posibles atacantes
Personal de la propia organización
Hackers
Mecanismos de
Antiguos trabajadores
Intrusos remunerados
Mecanismos de Seguridad
Medidas de Prevención: Aumentan la seguridad del
sistema durante su funcionamiento.
Medidas de Detección: Se usan para detectar violaciones
de la seguridad de un sistema.
Medidas de recuperación: Permiten la recuperación del
funcionamiento correcto del sistema una vez se ha producido el ataque.
Auditorias de Seguridad
Tres tipos de Auditorias
Auditorias internas: Esta la realiza la propia organización
para evaluar el correcto funcionamiento.
Auditorias Externas: Estas se llevan a cabo por personas
ajenas a la organización.
Pruebas de Penetración: En esta prueba un consultor de
seguridad independiente se dispone a "ciegas" a averiguar
todo sobre nuestro sistema para proceder a utilizar esa información en "contra nuestra" para intentar penetrarnos.