seguridadinformatica 100211205500-phpapp02

32
Por: Pedro Trelles Araujo Sistemas y Bases de Datos SEGURIDAD INFORMATICA

Upload: amador-fernandez-martinez

Post on 17-Feb-2017

69 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: Seguridadinformatica 100211205500-phpapp02

Por: Pedro Trelles AraujoSistemas y Bases de Datos

SEGURIDAD INFORMATICA

Page 2: Seguridadinformatica 100211205500-phpapp02

Unidad 1.Introducción a la Seguridad Informática.

SEGURIDAD INFORMATICA

Page 3: Seguridadinformatica 100211205500-phpapp02

Introducción a la Seguridad Informática

La Vulnerabilidad en nuestros Sistemas de Información presentan problemas graves.

Por eso es necesario conocer los conceptos importantes básicos de Seguridad en la Información.

Page 4: Seguridadinformatica 100211205500-phpapp02

Conceptos básicos de Seguridad en la Información:

La información es el objeto de mayor valor en las organizaciones. La seguridad afecta directamente a los negocios de una empresa o de una

persona. El propósito es proteger la información registrada independientemente del

lugar en el que se localice.

Page 5: Seguridadinformatica 100211205500-phpapp02

Elementos que se buscan proteger

Informaciónde la

organización

Equipos que lasoportan

Personas que lasutilizan

Seguridadde la

Información

Page 6: Seguridadinformatica 100211205500-phpapp02

Unidad 2.Activos.

SEGURIDAD INFORMATICA

Page 7: Seguridadinformatica 100211205500-phpapp02

Qué es un Activo?Un “Activo”, es todo elemento que compone todo el proceso de la comunicación, partiendo desde la información, emisor, medio de transmisión y receptor.

Emisor Receptor( medio de transmisión )información

Información = Activo

• Mala administración

• Errores humanos• Virus• Hackers• Ataques terroristas• Desastres

naturales

Pérd

ida

o da

ño

Page 8: Seguridadinformatica 100211205500-phpapp02

SeguridadInformática Empresa

Activos

ProtecciónAdecuada

Implementa

PoseeProtege

Recibe

Pla

nific

a

Los negocios de la empresa no son perjudicados

Tipos de Activos: clasificación detalladaA. Información

B. Equipos que la soportan B.1. SoftwareB.2. HardwareB.3. Organización

C. Personas que la utilizan

Page 9: Seguridadinformatica 100211205500-phpapp02

A. Información.- Elementos que contienen datos registrados en medios magnéticos o físicamente.

documentos. informes. libros. manuales. correspondencias.

patentes. estudios de

mercados. programas. códigos fuentes. líneas de comandos.

reportes. archivos. planillas de pagos. planes de

negocios. etc.

Robo de documentos

Pérdida de archivosPosibles vulnerabilidades

Page 10: Seguridadinformatica 100211205500-phpapp02

B.1. Software.- Programas de computadoras para la automatización de los procesos de la empresa y de los negocios.

aplicaciones comerciales. programas institucionales. sistemas operativos. otros.

* La Seguridad de la Información evalúa la creación, disposición y utilización de los sistemas. Además detecta y corrige errores o problemas de comunicación entre sistemas.

Aplicaciones Seguras

Bases de Datos

Otras aplicaciones

UsuariosCom

unic

ació

n se

gura

Sistemas Operativoscon Fallas

Aplicaciones noreparadas

Equipos

Vuln

erab

ilida

dH

acke

rs-v

irus

Principios Básicosde Seguridad

Page 11: Seguridadinformatica 100211205500-phpapp02

B.2. Hardware.- Infraestructura tecnológica que brinda soporte a la información durante su uso, tránsito y

almacenamiento.

Activos de hardware: cualquier equipo en el cual se almacena, procesa o

transmite información de la empresa.

Perdida de informaciónEquipos

Indisponibilidad

Trabajo lento

Mala configuración

Fallas eléctricas

Desastres

Robos / AtentadosVuln

erab

ilida

des

Am

enaz

as

Principios Básicosde Seguridad

Page 12: Seguridadinformatica 100211205500-phpapp02

B.3. Organización.- Aspectos que conforman la estructura física y organizativa de la empresa. Organización

lógica y física del personal de la empresa.

Estructura Organizativa : Estructura Física :

• Departamentos.• Funciones y Funcionarios.• Flujo de información.• Flujo de trabajo.

• Salas de servidores.• Armarios.• Archivadores.• Fototeca.• Videoteca.• Salas de trabajo.

Organización

Departamentos

AreasEstr

uctu

ra

No se adaptanal cambio

Documentos

Equipos

Personas

UbicaciónInsegura

Vuln

erab

ilida

dVulnerabilidad

Principios Básicosde Seguridad

Page 13: Seguridadinformatica 100211205500-phpapp02

C. Usuarios.- Individuos que utilizan la estructura tecnológica y de comunicación de la empresa y manejan la

información.* Se busca formar el hábito de la seguridad para

que los usuarios tomen conciencia de las vulnerabilidades.

UsuariosMal manejo y perdida

de la Información

Contra

seña

s sim

ples

No bl

oque

an la

PC

Descu

ido

No co

oper

an co

n la

segu

ridad

Vulnerabilidades

Principios Básicosde Seguridad

Page 14: Seguridadinformatica 100211205500-phpapp02

Unidad 3.Principios básicos de la seguridad informática.

SEGURIDAD INFORMATICA

Page 15: Seguridadinformatica 100211205500-phpapp02

Principios Básicos de la Seguridad de la Informaciónb) Confidencialidad c) Disponibilidada) Integridad

a) Integridad.- Permite garantizar que la información no sea alterada, es decir, que sea íntegra. Estar íntegra significa que esté en su estado original sin haber sido alterada por agentes no

autorizados. El quiebre de la Integridad.- Ocurre cuando la información es corrompida, falsificada y burlada.

Alteraciones del contenido del documento: inserción, sustitución o remoción.

Alteraciones en los elementos que soportan la información: alteración física y lógica en los medios de almacenaje.

InformaciónCorrecta

Page 16: Seguridadinformatica 100211205500-phpapp02

Principios Básicos de la Seguridad de la Informaciónb) Confidencialidad c) Disponibilidada) Integridad

b) Confidencialidad.- Se encarga y se asegura de proporcionar la información correcta a los usuarios correctos. Toda la información no debe ser vista por todos los usuarios.

Perdida de Confidencialidad = Perdida de Secreto

La información confidencial se debe guardar con seguridad sin divulgar a personas no autorizadas.

Garantizar la confidencialidad es uno de los factores determinantes para la seguridad.

Grado de Confidencialidado Sigilo

ConfidencialRestrictoSigilosoPúblico G

rado

de

Sigi

lo

Para el UsuarioCorrecto

Page 17: Seguridadinformatica 100211205500-phpapp02

Principios Básicos de la Seguridad de la Informaciónb) Confidencialidad c) Disponibilidada) Integridad

c) Disponibilidad.- La información debe llegar a su destino en el momento oportuno y preciso.

La disponibilidad permite que:• La información se use cuando sea

necesario.• Que esté al alcance de los usuarios.• Que pueda ser accesada cuando se

necesite.

Garantías de la disponibilidad:• Configuración segura en el ambiente

para una disponibilidad adecuada.• Planeación de copias de seguridad,

backups.• Definir estrategias para situaciones

de contingencia.• Fijar rutas alternativas para el

transito de la información.

En el MomentoCorrecto

Page 18: Seguridadinformatica 100211205500-phpapp02

Unidad 4.Amenazas y Puntos Débiles.

SEGURIDAD INFORMATICA

Page 19: Seguridadinformatica 100211205500-phpapp02

Amenazas: Son agentes capaces de hacer explotar los fallos de seguridad o los puntos débiles causando pérdidas y daños a los activos y afectando al negocio.

Integridad

Confidencialidad

Disponibilidad

Amenazas

Pla

n de

Con

tinge

ncia

Riesgo

Es constante y ocurre en cualquier momento

Frec

uenc

ia

Tiem

po

Causas:- Naturales.- No

naturales.- Internas.- Externas.

Amenazas Naturales

Amenazas Intencionales

Amenazas Involuntarias

* Principales amenazas más frecuentes: Ocurrencia de Virus Divulgación de contraseñas Acción de hackers

Fuente: Módulo Security Solutions S. A.

Encuesta sobre amenazas más frecuentes en Brasil, año 2000

Page 20: Seguridadinformatica 100211205500-phpapp02

Puntos Débiles: Son elementos que al ser explotados por amenazas afectan la integridad, confidencialidad y disponibilidad de la información.

Identificación dePuntos Débiles

Dimensión deRiesgos

Definición de Medidasde Seguridad

Corrección dePuntos Débiles

<<Rastrear>> <<Analizar>> <<Planificar>> <<Depurar>>

* Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la información.

Puntos Débiles o Vulnerabilidades

Físicas Naturales De Hardware De Software De Medios deAlmacenaje

DeComunicación Humanas

a) b) c) d) e) f) g)

Page 21: Seguridadinformatica 100211205500-phpapp02

a) Vulnerabilidades Físicas.- Están presentes en los ambientes en los cuales la información se está almacenando o manejando.

Instalaciones inadecuadas. Ausencia de equipos de seguridad. Cableados desordenados y expuestos. Falta de identificación de personas, equipos y

áreas.* Las vulnerabilidades físicas ponen en riesgo principalmente

al principio de Disponibilidad.

b) Vulnerabilidades Naturales.- Están relacionadas con las condiciones de la naturaleza.

Humedad. Polvo. Temperaturas indebidas. Agentes contaminantes naturales. Desastres naturales. Sismos

Exposición deAmenazas

Análisis deRiesgos

Determinación yDefinición de

Objetivos

Elección deZonas y Areas

Montaje delAmbiente

Page 22: Seguridadinformatica 100211205500-phpapp02

c) Vulnerabilidades de Hardware.- Los defectos o fallas de fabricación o configuración de los equipos atacan y o alteran los mismos.

Ausencia de actualizaciones. Conservación inadecuada.

Se debe evaluar:- La configuración y dimensión para su

correcto funcionamiento.- Almacenamiento suficiente.- Procesamiento y velocidad adecuada.

d) Vulnerabilidades de Software.- Permite la ocurrencia de accesos indebidos a los sistemas y por ende a la información.

Configuración e instalación indebida de los programas.

Sistemas operativos mal configurados y mal organizados.

Correos maliciosos. Ejecución de macro virus. Navegadores de Internet.

Page 23: Seguridadinformatica 100211205500-phpapp02

e) Vulnerabilidades de Medios de Almacenaje.- La utilización inadecuada de los medios de almacenaje afectan la integridad, la confidencialidad y la disponibilidad de la información.

Plazo de validez y de caducidad. Defectos de fabricación. Uso incorrecto. Mala calidad. Areas o lugares de depósito inadecuados

(humedad, calor, moho, magnetismo, etc.)

f) Vulnerabilidades de Comunicación.- Esto abarca todo el transito de la información, ya sea cableado, satelital, fibra óptica u ondas de radio inalámbricas.

* El éxito en el transito de los datos es crucial en la seguridad de la información.

* La seguridad de la información está asociada en el desempeño de los equipos involucrados en la comunicación.

Consecuencias: Información no disponible para los usuarios. Información disponible a usuarios incorrectos

afectando el principio de Confidencialidad. Altera el estado original de la información

afectando el principio de Integridad.

Causas: Ausencia de sistemas de encriptación. Mala elección en los sistemas de comunicación.

Page 24: Seguridadinformatica 100211205500-phpapp02

g) Vulnerabilidades Humanas.- Son daños que las personas pueden causar a la información, a los equipos y a los ambientes tecnológicos. Los puntos débiles humanos pueden ser

intencionados o no.

* La mayor vulnerabilidad es el desconocimiento de las medidas de seguridad adecuadas o simplemente el no acatarlas.

Puntos débiles más frecuentes de origen interno: Falta de capacitación específica y adecuada. falta de conciencia de seguridad en los usuarios.

Puntos débiles más frecuentes de origen externo: Vandalismo. Estafas. Invasiones. Hurto / Robo.

Causas: Contraseñas débiles. Falta de criptografía en la comunicación. Identificadores: nombres de usuarios,

credenciales, etc.

Page 25: Seguridadinformatica 100211205500-phpapp02

Unidad 5.Riesgos, Medidas de Seguridad y Ciclo de Seguridad.

SEGURIDAD INFORMATICA

Page 26: Seguridadinformatica 100211205500-phpapp02

Riesgos: Son las probabilidades de que las amenazas exploten los puntos débiles o vulnerabilidades causando daños y pérdidas, y afectando completamente la Integridad, Confidencialidad y Disponibilidad.

* La seguridad es una práctica orientada hacia la eliminación de las vulnerabilidades para evitar o reducir las posibilidades que las potenciales amenazas se concreten.

Su objetivo.- garantizar el éxito de la Comunicación Segura con información Integra, Disponible y Confidencial, a través de Medidas de Seguridad.

Medidas de Seguridad: Son acciones orientadas hacia la eliminación de vulnerabilidades.

* Debe existir medidas de seguridad específicas para el tratamiento de cada caso. Es decir, diferentes medidas para casos distintos.

Medidas de Seguridad

PerceptivasPreventivas Correctivas

Busca evitar el surgimiento de nuevos puntos débiles y amenazas.

Orientado hacia la revelación de actos que pongan en riesgo a la información.

Orientado hacia la corrección y posterior eliminación y disposición de problemas.

Page 27: Seguridadinformatica 100211205500-phpapp02

* Las medidas de seguridad son un Conjunto de Prácticas que se integran para buscar un mismo fin y un mismo Objetivo Global de Seguridad.

Medida deSeguridad 1

Medida deSeguridad 2

Medida deSeguridad 3

Medida deSeguridad nIntegración de

Medidas de Seguridad

Solución Global y Eficazde la Seguridad de la

Información

Principales Medidas de Seguridad

a) Análisis de Riesgos.- Busca rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas. Del análisis de Riesgos se obtiene como resultado un grupo de recomendaciones para la corrección y protección de activos.

b) Políticas de Seguridad.- Busca establecer los estándares de seguridad a seguir, esto apunta a todos los involucrados con el uso y mantenimiento de los activos. Las PS es un conjunto de normas, y es el primer paso para aumentar la conciencia de la seguridad en las personas.

c) Especificaciones de Seguridad.- Son medidas para instruir la correcta implementación de nuevos ambientes tecnológicos por medio del detalle de sus elementos constituyentes.

d) Administración de la Seguridad.- Son medidas integradas e integrales que buscan gestionar los riesgos de un ambiente. Involucra a todas las medidas anteriores en forma Preventiva, Perceptiva y Correctiva.

Page 28: Seguridadinformatica 100211205500-phpapp02

CICLO DE SEGURIDAD

IntegridadConfidencialidad

Disponibilidad

RIESGOS

Amenazas

Vulnerabilidades

Activos

Medidasde

Seguridad

Impactos en el

NegocioAumenta

Aumenta

Aumenta

AumentaDisminuye

Explotan

Exponiendo

PérdidasCausan

Lim

itado

s

Impiden

Page 29: Seguridadinformatica 100211205500-phpapp02

Unidad 6.Conclusiones.

SEGURIDAD INFORMATICA

Page 30: Seguridadinformatica 100211205500-phpapp02

La Seguridad busca …

Proteger la Confidencialidad de la información contra accesos no autorizados. Evitar alteraciones indebidas que pongan en peligro la Integridad de la información. Garantizar la Disponibilidad de la información.

La Seguridad es instrumentada por ….

Políticas y Procedimientos de Seguridad que permiten la identificación y control de amenazas y punto débiles, con el fin de preservar la Integridad, Confidencialidad y Disponibilidad de la Información.

Page 31: Seguridadinformatica 100211205500-phpapp02

ANALISIS DE RIESGOS

POLITICAS DE SEGURIDAD

ESPECIFICACIONES DE SEGURIDAD

ADMINISTRACION DE SEGURIDAD

MEDIDAS DE SEGURIDAD

ACTIVO

EMPRESA

PROCESO DE LA COMUNICACION

INFORMACION

EQUIPOS

PERSONAS

VULNERABILIDAD

RIESGO

PLAN DE CONTINGENCIA

AMENAZA

VULNERABILIDAD HUMANA

VULNERABILIDAD DE COMUNICACION

VULNERABILIDAD DE ALMACENAMIENTO

VULNERABILIDAD DE SOFTWARE

VULNERABILIDAD DE HARDWARE

VULNERABILIDAD NATURAL

VULNERABILIDAD FISICA

PREVENTIVA

PERCEPTIVA

CORRECTIVA

promueve

compone

tipospresenta

eliminageneraataca

controla

tipos

tipos

implementa

enfrenta

acciones

Page 32: Seguridadinformatica 100211205500-phpapp02

Fuente: Academia Latinoamericana de Seguridad Informática – Microsoft TechNet

Don’t be a copy, be original

SEGURIDAD INFORMATICA