You are on page 1of 4

1.

Necesidad de implementar directivas de seguridad de la


informacin.
1.1. Objetivos
Identificar el significado y la necesidad de la seguridad de la
informacin y el concepto del sistema de administracin de
seguridad de la informacin (ISMS).
Identificar el concepto y las funciones de una directiva de
seguridad de la informacin.
Directiva: norma, conjunto de normas e instrucciones que dirigen,
guan u orientan una accin.
Seguridad: Ausencia de peligro o dao, confianza o certeza de algo,
garanta.
Informacin: conjunto de datos que el receptor desconoce.
1.2. Seguridad de la informacin.
Conocimiento derivado de alguna fuente.
Factor singular: mantiene el funcionamiento de una organizacin.
Conocimiento: competidores ms importantes.
Informacin privada de la organizacin.
1.3. Trminos y definiciones.
Activo

Objeto o posesin

auto

valiosa
vulnerabilidad

amenaza

Servidor de
base de

Debilidad que puede

Mal

datos
ausencia de

ser explotada

funcionamiento

antivirus

Agente que puede

de una cerradura
ladrn

Un virus

vulnerabilidad
Probabilidad que

Probabilidad de

Probabilida

una amenaza

robo

d de un

explotar la
riesgo

explote la
Exposicin o

vulnerabilidad
Explotacin de una

compromiso
Control

vulnerabilidad
Solucin que mitiga
el riesgo

ataque de
Auto robado

un virus
Servidor

Una alarma

infectado
antivirus

1.4. Riesgos
1.4.1. Definicin : posibilidad que se presente una amenaza debido a
una vulnerabilidad
1.4.2. Administracin del riesgo: identifica, analiza y minimiza su
efecto.
Componente importante en el plan de seguridad que permite
balancear costos econmicos sobre los operativos en cuanto a
las medidas de proteccin.
Tomar decisiones permite decidir el grado de proteccin y el
costo que requieren estos recursos.
1.4.2.1.
Beneficios :
Analizar los riesgos de los activos
Toma de decisiones proactivas respecto del plan de

1.5.

seguridad.
Curso de accin para el futuro (proyeccin).
Productividad en cuanto al nivel de seguridad.
Implementacin de polticas.
Amenazas.

1.5.1. Definicin: acciones o estados que provocan revelacin,


manipulacin, interrupcin o destruccin no autorizada de la
informacin relevante.
1.5.2. Principales amenazas:
Empleados (actuales y retirados)
Pases espas.
Grupos terroristas.
Crackers:
Piratas informticos (hackers)
Ingenieros sociales.
Delincuencia organizada.
1.6. Vulnerabilidades.
1.6.1. Definicin: brechas en el sistema de seguridad de la
informacin que una amenaza pueda explotar. Aumentan el
riesgo que se presenten amenazas.
1.6.2. Tipos:
1.6.2.1.
Internas
1.6.2.2.
Externas
1.6.2.3.
Otras
Errores de software.
Configuraciones errneas.
Ataques encubiertos y troyanos.
Servicios innecesarios.
Cuentas inseguras.
1.7. Ataques
1.7.1. Definicin: Procedimientos para ingresar a un equipo o a una
red y obtener acceso o control sin autorizacin, con el fin de
utilizar la informacin, los servicios y recursos.
1.7.2. Tipos:
1.7.2.1.
Locales.
1.7.2.2.
Remotos.
1.7.3. Ejemplo
1.7.3.1.
Denegacin de servicio.
Desactiva recursos del sistema y la red interrumpiendo las
operaciones.
No permiten que usuarios autorizados accedan a recursos y
servicios.
Recomendaciones:
Filtros de enrutamiento en los Routers.
Servidores de seguridad y sistemas de deteccin de
intrusin.
Sistemas actualizados.
Deshabilitar programas y servicios innecesarios.
Controlar y verificar el registro de rendimiento.
1.7.3.2.

Enrutamiento de origen

Mtodo que permite que el origen de un paquete


reconozca la ruta que debe seguir para alcanzar su
destino.
Intercepta este mensaje, captura, modifica o responde a los
mismos con direcciones falsas.
Recomendaciones:
Restrinja el envo de mensajes de actualizacin de
enrutamiento por medio del enrutador.
Controle el anuncio de rutas en las actualizaciones de
enrutamiento.
Configure un enrutador con la ruta de origen a destino de
un paquete.
1.7.3.3.
Man in the middle.
Utiliza un sistema para controlar la comunicacin emisor
receptor y as burlar a ambos.
Utiliza el rel de bloque de mensajes de servidor (SMB).
Recomendaciones:
Restrinja el acceso al DNS, modo lectura.
Protocolos cifrados y seguros.
1.7.3.4.
1.7.3.5.
1.7.3.6.
1.7.3.7.

1.8.

Encubierto.
Ingeniera social.
Software destructivo.

You might also like