You are on page 1of 39

AMENAZAS Y PUNTOS DBILES

Ing Robert Puican Gutirrez Seguridad Informtica


INTRODUCCIN A LAS AMENAZAS Y PUNTOS
DBILES
Atos Origin, socio tecnolgico mundial del Comit Olmpico Internacional (COI), anunci
en Londres, 17 de septiembre del 2004, que la solucin de seguridad implantada en la
infraestructura tecnolgica de los Juegos Olmpicos de Atenas 2004 consigui solventar
sin problemas los ataques de virus y hackers que se produjeron durante el evento,
garantizando as la ausencia de interrupciones y una retransmisin de los resultados
precisa y en tiempo real tanto a los medios de comunicacin como al resto del mundo.
Durante los 16 das que dur la competicin se registraron ms de cinco millones de
alertas de seguridad en los sistemas informticos de los Juegos, de las cuales 425 fueron
graves y 20 crticas.
Entre los intrusos se encontraban personas autorizadas que pretendan desconectar el
sistema INFO 2004 -la Intranet de los Juegos Olmpicos que ofreca los resultados y el
calendario e informacin de los deportistas- con el fin de conectar ordenadores porttiles
para obtener acceso a Internet. El equipo responsable fue capaz de ofrecer una rpida
respuesta a todas estas alertas y de evitar accesos no autorizados.
Fuente: http://www.sema.es/noticia_extendida_home.asp?id=64
La noticia presentada, nos lleva a confirmar que el conocer perfectamente las posibles
amenazas y riesgos a los que se encuentran expuestos nuestros activos, permite que
nuestro trabajo pueda convertirse en un caso de xito.
Ing Robert Puican Gutirrez Seguridad Informtica
AMENAZAS : CONCEPTO
Las amenazas son agentes capaces de explotar los fallos de seguridad
que denominamos puntos dbiles y, como consecuencia de ello, causar
prdidas o daos a los activos de una empresa, afectando sus negocios.
Los activos estn constantemente sometidos a amenazas que pueden colocar
en riesgo la integridad, confidencialidad y disponibilidad de la informacin.
Estas amenazas siempre existirn y estn relacionadas a causas que
representan riesgos, las cuales pueden ser:
causas naturales o no naturales
causas internas o externas
Por lo tanto, entendemos que uno de los objetivos de la seguridad de la
informacin es impedir que las amenazas exploten puntos dbiles y
afecten alguno de los principios bsicos de la seguridad de la informacin
(integridad, disponibilidad, confidencialidad), causando daos al negocio de las
empresas.
Dada la importancia de las amenazas y el impacto que puede tener para la
informacin de las organizaciones, revisemos ahora su clasificacin.
Ing Robert Puican Gutirrez Seguridad Informtica
TIPOS DE AMENAZAS
Las amenazas son constantes y pueden ocurrir en cualquier momento. Esta relacin
de frecuenciatiempo, se basa en el concepto de riesgo, lo cual representa la probabilidad
de que una amenaza se concrete por medio de una vulnerabilidad o punto dbil. Las
mismas se podrn dividir en tres grandes grupos:
1. Amenazas naturales . condiciones de la naturaleza y la intemperie que podrn
causar daos a los activos, tales como fuego, inundacin, terremotos,
2. Intencionales . son amenazas deliberadas, fraudes, vandalismo, sabotajes,
espionaje, invasiones y ataques, robos y hurtos de informacin, entre otras.
3. Involuntarias. son amenazas resultantes de acciones inconscientes de usuarios,
por virus electrnicos, muchas veces causadas por la falta de conocimiento en el
uso de los activos, tales como errores y accidentes.
Entre las principales amenazas, la ocurrencia de virus, la divulgacin de contraseas
y la accin de hackers estn entre las ms frecuentes.
A continuacin se presentan algunos datos de manera resumida de los resultados de la
encuesta y las principales amenazas identificadas en las empresas investigadas.
Ing Robert Puican Gutirrez Seguridad Informtica
AMENAZAS: ESTADSTICAS
En la 6 Encuesta Nacional sobre Seguridad de la Informacin realizada por Modulo Security
Solutions S.A. en Brasil en el ao 2000, se revelan los elementos que representan las principales
amenazas a la informacin de las empresas brasileas.
Siete de cada diez ejecutivos entrevistados creen que habr un crecimiento de los problemas de
seguridad en 2000; el 93% reconoce la gran importancia de la proteccin de los datos para el xito del
negocio, siendo que, el 39% la considera vital para el ambiente corporativo.
El control de lo que ocurre en las redes corporativas ha sido uno de los puntos ms dbiles en las
empresas brasileas. Destacamos los siguientes factores crticos detectados por la encuesta:
Solamente el 27% afirma nunca haber sufrido algn tipo de ataque.
Cerca del 41% no sabe ni siquiera que fueron invadidos, revelando el gran riesgo que las
organizaciones corren por no conocer los puntos dbiles de la red interna
Para el 85% de las empresas, no fue posible cuantificar las prdidas causadas por invasiones o
contingencias ocurridas.
El acceso a Internet va mdem se permite en el 38% de las empresas. ste es un gran peligro
indicado por la encuesta, ya que las empresas no destacaron la utilizacin de medidas de
seguridad para este uso.
El 75% de las empresas menciona que los virus son la mayor amenaza a la seguridad de la
informacin en las empresas. Aunque el 93% de las corporaciones afirme haber adoptado
sistemas de prevencin contra virus, el 48% sufri contaminacin en los ltimos seis meses y
slo el 11% de las empresas entrevistadas declar nunca haber sido infectada.
La divulgacin de contraseas fue indicada como la segunda mayor amenaza a la seguridad,
con el 57% de menciones. Los hackers, tradicionalmente los mayores villanos de Internet,
aparecen en tercer lugar (44%) y empleados insatisfechos (42%) en cuarto lugar.
Ing Robert Puican Gutirrez Seguridad Informtica
AMENAZAS: ESTADSTICAS
Principales Amenazas a las Informaciones de la Empresa
1 Virus 75%
2 Divulgacin de Contraseas 57%
3 Hackers 44%
4 Empleados Insatisfechos 42%
5 Accesos Indebidos 40%
6 Filtracin De Informacin 33%
7 Errores y Accidentes 31%
8 Fallas en la Seguridad Fsica 30%
9 Accesos Remotos Indebidos 29%
10 Superpoderes de Acceso 27%
11 Uso Notebooks 27%
12 Piratera 25%
13 Basura Informtica 25%
14 Divulgacin Indebida 22%
15 Robo / Hurto 18%
16 Fraudes 18%
Ing Robert Puican Gutirrez Seguridad Informtica
Las amenazas afectan
principalmente al hardware,
al software y a los datos.
stas se deben a
fenmenos de:
Interrupcin
Interceptacin
Modificacin
Generacin
Amenazas del sistema
Interrupcin Interceptacin
Flujo Normal
Modificacin Generacin
Ing Robert Puican Gutirrez Seguridad Informtica
Se daa, pierde o deja de funcionar un punto del sistema.
Su deteccin es inmediata.
Ejemplos: Destruccin del hardware.
Borrado de programas, datos.
Fallos en el sistema operativo.
Interrupcin
Intruso
Amenazas de interrupcin
Ing Robert Puican Gutirrez Seguridad Informtica
Acceso a la informacin por parte de personas no
autorizadas. Uso de privilegios no adquiridos.
Su deteccin es difcil, a veces no deja huellas.
Ejemplos: Copias ilcitas de programas.
Escucha en lnea de datos.
Interceptacin
Intruso
Amenazas de interceptacin
Ing Robert Puican Gutirrez Seguridad Informtica
Acceso no autorizado que cambia el entorno
para su beneficio.
Su deteccin es difcil segn las circunstancias.
Ejemplos: Modificacin de bases de datos.
Modificacin de elementos del HW.
Modificacin
Intruso
Amenazas de modificacin
Ing Robert Puican Gutirrez Seguridad Informtica
Creacin de nuevos objetos dentro del sistema.
Su deteccin es difcil: delitos de falsificacin.
Ejemplos: Aadir transacciones en red.
Aadir registros en base de datos.
Generacin
Intruso
Amenazas de generacin
Ing Robert Puican Gutirrez Seguridad Informtica
Ejemplos de ataques
Tringulo de debilidades de la
seguridad
Los datos sern la parte
ms vulnerable del sistema.
Datos
Interrupcin (denegar servicio)
Interceptacin (robo)
Modificacin (falsificacin)
Interrupcin (borrado)
Interceptacin (copia)
Interrupcin Interceptacin Modificacin Generacin
(prdida) (acceso) (cambio) (alteracin)
HARDWARE SOFTWARE
Ing Robert Puican Gutirrez Seguridad Informtica
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software:
Adems de algunos tpicos del hardware, borrados
accidentales o intencionados, esttica, fallos de lneas
de programa, bombas lgicas, robo, copias ilegales.
Datos:
Tiene los mismos puntos dbiles que el software. Pero
hay dos problemas aadidos: no tienen valor
intrnseco pero s su interpretacin y, por otra parte,
habr datos de carcter personal y privado que
podran convertirse en datos de carcter pblico: hay
leyes que lo protegen.
Ataques caractersticos
Ing Robert Puican Gutirrez Seguridad Informtica
No Repudio
Este trmino se ha introducido en los ltimos aos como
una caracterstica ms de los elementos que conforman la
seguridad en un sistema informtico.
Est asociado a la aceptacin de un protocolo de
comunicacin entre emisor y receptor (cliente y servidor)
normalmente a travs del intercambio de sendos
certificados digitales de autenticacin.
Se habla entonces de No Repudio de Origen y No
Repudio de Destino, forzando a que se cumplan todas las
operaciones por ambas partes en una comunicacin.
No repudio de origen y destino
Ing Robert Puican Gutirrez Seguridad Informtica
Si se cumplen los principios vistos anteriormente, diremos
en general que los datos estn protegidos y seguros.
El concepto de datos seguros
Confidencialidad Integridad Disponibilidad
Datos Seguros
DATOS DATOS
DATOS
DATOS
Esto se entiende en el
siguiente sentido: los
datos slo pueden ser
conocidos por
aquellos usuarios que
tienen privilegios
sobre ellos, slo
usuarios autorizados
los podrn crear o
bien modificar, y
tales datos debern
estar siempre
disponibles.
Ing Robert Puican Gutirrez Seguridad Informtica
Los tres primeros puntos conforman el llamado Tringulo de
Debilidades del Sistema:
Hardware: pueden producirse errores intermitentes, conexiones
sueltas, desconexin de tarjetas, etc.
Software: puede producirse la sustraccin de programas, ejecucin
errnea, modificacin, defectos en llamadas al sistema, etc.
Datos: puede producirse la alteracin de contenidos, introduccin de
datos falsos, manipulacin fraudulenta de datos, etc.
HARDWARE - SOFTWARE - DATOS
MEMORIA - USUARIOS
Debilidades del sistema informtico (1)
Ing Robert Puican Gutirrez Seguridad Informtica
Memoria: puede producirse la introduccin de un virus,
mal uso de la gestin de memoria, bloqueo del sistema,
etc.
Usuarios: puede producirse la suplantacin de identidad,
el acceso no autorizado, visualizacin de datos
confidenciales, etc.
Es muy difcil disear un plan que contemple minimizar
de forma eficiente todos estos aspectos negativos.
Debido al principio de acceso ms fcil, el responsable
de seguridad informtica no se deber descuidar
ninguno de los cinco elementos susceptibles de ataque
al sistema.
Debilidades del sistema informtico (2)
Ing Robert Puican Gutirrez Seguridad Informtica
PUNTOS DBILES
Las amenazas siempre han existido y es de
esperarse que conforme avance la
tecnologa tambin surgirn nuevas formas
en las que la informacin puede llegar a
estar expuesta, por tanto es importante
conocer el marco general de cmo se
clasifican las vulnerabilidades o puntos
dbiles que pueden hacer que esas
amenazas impacten nuestros sistemas,
comprometiendo los principios de la
seguridad de nuestra informacin.
Ing Robert Puican Gutirrez Seguridad Informtica
PUNTOS DBILES

Naturales
Fsicas
De Hardware
De Software
De Medios de
Almacenaje
De Comunicacin
Humanas
Las Vulnerabilidades a los
cuales los Activos estn
expuestos pueden ser
Ing Robert Puican Gutirrez Seguridad Informtica
PUNTOS DBILES: CONCEPTO
Las amenazas siempre han existido y es de esperarse que conforme
avance la tecnologa tambin surgirn nuevas formas en las que la
informacin puede llegar a estar expuesta, por tanto es importante
conocer el marco general de cmo se clasifican las vulnerabilidades o
puntos dbiles que pueden hacer que esas amenazas impacten
nuestro sistemas, comprometiendo los principios de la seguridad de
nuestra informacin.
Puntos dbiles
Los puntos dbiles son los elementos que, al ser explotados por
amenazas, afectan la confidencialidad, disponibilidad e integridad
de la informacin de un individuo o empresa. Uno de los primeros
pasos para la implementacin de la seguridad es rastrear y eliminar los
puntos dbiles de un ambiente de tecnologa de la informacin.
Al ser identificados los puntos dbiles, ser posible dimensionar los
riesgos a los cuales el ambiente est expuesto y definir las medidas de
seguridad apropiadas para su correccin.
Ing Robert Puican Gutirrez Seguridad Informtica
PUNTOS DBILES: CONCEPTO
Los puntos dbiles dependen de la forma en que
se organiz el ambiente en que se maneja la
informacin . La existencia de puntos dbiles est
relacionada con la presencia de elementos que
perjudican el uso adecuado de la informacin y del
medio en que la misma se est utilizando.
Podemos comprender ahora otro objetivo de la
seguridad de la informacin: la correccin de
puntos dbiles existentes en el ambiente en que se
usa la informacin, con el objeto de reducir los
riesgos a que est sometida, evitando as la
concretizacin de una amenaza.
Ing Robert Puican Gutirrez Seguridad Informtica
TIPOS DE VULNERABILIDADES
a) Vulnerabilidades fsicas
Los puntos dbiles de orden fsico son aquellos presentes
en los ambientes en los cuales la informacin se est
almacenando Fsicas o manejando.
Ejemplo
Como ejemplos de este tipo de vulnerabilidad se
distinguen: instalaciones inadecuadas del espacio
de trabajo, ausencia de recursos para el combate a
incendios, disposicin desorganizada de cables de
energa y de red, ausencia de identificacin de
personas y de locales, entre otros.
Estos puntos dbiles, al ser explotados por amenazas,
afectan directamente los principios bsicos de la seguridad
de la informacin, principalmente la disponibilidad.
Ing Robert Puican Gutirrez Seguridad Informtica
TIPOS DE VULNERABILIDADES
b) Vulnerabilidades naturales
Los puntos dbiles naturales son aquellos relacionados con las condiciones
de la naturaleza que puedan colocar en riesgo la informacin.
Muchas veces, la humedad, el polvo y la contaminacin podrn causar daos a
los activos. Por ello, los mismos debern estar protegidos para poder
garantizar sus funciones.
La probabilidad de estar expuestos a las amenazas naturales es determinante
en la eleccin y montaje de un ambiente. Se debern tomar cuidados
especiales con el local, de acuerdo con el tipo de amenaza natural que pueda
ocurrir en una determinada regin geogrfica.
Ejemplo
Entre las amenazas naturales ms comunes podemos citar:
ambientes sin proteccin contra incendios, locales prximos a ros
propensos a inundaciones, infraestructura incapaz de resistir a las
manifestaciones de la naturaleza como terremotos, maremotos,
huracanes etc.
Ing Robert Puican Gutirrez Seguridad Informtica
TIPOS DE VULNERABILIDADES
c) Vulnerabilidades de hardware
Los posibles defectos en la fabricacin o configuracin de los equipos de la
empresa que pudieran permitir el ataque o alteracin de los mismos.
Existen muchos elementos que representan puntos dbiles de hardware.
Entre ellos podemos mencionar:
la ausencia de actualizaciones conforme con las orientaciones de los
fabricantes de los programas que se utilizan, y conservacin inadecuada de
los equipos.
Por ello, la seguridad de la informacin busca evaluar:
si el hardware utilizado est dimensionado correctamente para sus
funciones .
si posee rea de almacenamiento suficiente, procesamiento y velocidad
adecuados.
Ejemplo
La falta de configuracin de respaldos o equipos de contingencia
pudiera representar una vulnerabilidad para los sistemas de la
empresa.
Ing Robert Puican Gutirrez Seguridad Informtica
TIPOS DE VULNERABILIDADES
d) Vulnerabilidades de software
Los puntos dbiles de aplicaciones permiten que ocurran accesos indebidos a sistemas informticos incluso sin el
conocimiento de un usuario o administrador de red.
Los puntos dbiles relacionados con el software podrn ser explotados por diversas amenazas ya conocidas.
Entre stos destacamos:
La configuracin e instalacin indebidas de los programas de computadora, que podrn llevar al uso abusivo de los
recursos por parte de usuarios mal intencionados. A veces la libertad de uso implica el aumento del riesgo.
Ejemplo
Lectores de e-mail que permiten la ejecucin de cdigos maliciosos, editores de texto que permiten la ejecucin de
virus de macro etc.
Estos puntos dbiles colocan en riesgo la seguridad de los ambientes tecnolgicos.
Las aplicaciones son los elementos que realizan la lectura de la informacin y que permiten el acceso de los usuarios
a dichos datos en medio electrnico y, por esta razn, se convierten en el objetivo predilecto de agentes causantes de
amenazas.
Ejemplo
Tambin podrn tener puntos dbiles de aplicaciones los programas utilizados para la edicin de texto e imagen, para
la automatizacin de procesos y los que permiten la lectura de la informacin de una persona o empresa, como los
navegadores de pginas del Internet.
Los sistemas operativos como Microsoft Windows y Unix , que ofrecen la interfaz para configuracin y
organizacin de un ambiente tecnolgico. Estos son el blanco de ataques, pues a travs de los mismos se podrn
realizar cualquier alteracin de la estructura de una computadora o red.
Ejemplo
Estas aplicaciones son vulnerables a varias acciones que afectan su seguridad, como por ejemplo la configuracin e
instalacin inadecuada, ausencia de actualizacin, programacin insegura etc.
Ing Robert Puican Gutirrez Seguridad Informtica
TIPOS DE VULNERABILIDADES
e) Vulnerabilidades de medios de almacenaje
Los medios de almacenamiento son los soportes fsicos o magnticos que se utilizan para
almacenar la informacin.
Entre los tipos de soporte o medios de almacenamiento de la informacin que estn expuestos
podemos citar: disquetes, cd-roms, cintas magnticas, discos duros de los servidores y de las bases
de datos, as como lo que est registrado en papel.
Por lo tanto..
De medios de almacenaje.
Si los soportes que almacenan informacin, no se utilizan de forma adecuada , el contenido en los
mismos podr estar vulnerable a una serie de factores que podrn afectar la integridad,
disponibilidad y confidencialidad de la informacin
Ejemplo
Los medios de almacenamiento podrn ser afectados por puntos dbiles que podrn daarlos e
incluso dejarlos indispuestos. Entre estos puntos dbiles, destacamos los siguientes:
plazo de validez y caducidad
defecto de fabricacin
uso incorrecto
lugar de almacenamiento en locales insalubres o con alto nivel de humedad, magnetismo
o esttica, moho, etc..
Ing Robert Puican Gutirrez Seguridad Informtica
TIPOS DE VULNERABILIDADES
f) Vulnerabilidades de comunicacin
Este tipo de punto dbil abarca todo el trnsito de la informacin .
Donde sea que la informacin transite, ya sea va cable, satlite, fibra ptica u ondas de radio, debe
existir seguridad. El xito en el trnsito de los datos es un aspecto crucial en la implementacin
de la seguridad de la informacin.
Hay un gran intercambio de datos a travs de medios de comunicacin que rompen barreras fsicas
tales como telfono, Internet, WAP, fax, tlex etc.
Siendo as, estos medios debern recibir tratamiento de seguridad adecuado con el propsito de
evitar que:
Cualquier falla en la comunicacin haga que una informacin quede no disponible para sus
usuarios, o por el contrario, estar disponible para quien no posee derechos de acceso. La
informacin sea alterada en su estado original, afectando su integridad .
La informacin sea capturada por usuarios no autorizada, afectando su confidencialidad.
Por lo tanto, la seguridad de la informacin tambin est asociada con el desempeo de los equipos
involucrados en la comunicacin, pues se preocupa por: la calidad del ambiente que fue preparado
para el trnsito, tratamiento, almacenamiento y lectura de la informacin.
Ejemplo
La ausencia de sistemas de encriptacin en las comunicaciones que pudieran permitir
que personas ajenas a la organizacin obtengan informacin privilegiada.
La mala eleccin de sistemas de comunicacin para envo de mensajes de alta prioridad
de la empresa pudiera provocar que no alcanzaran el destino esperado o bien se
interceptara el mensaje en su trnsito.
Ing Robert Puican Gutirrez Seguridad Informtica
TIPOS DE VULNERABILIDADES
g) Vulnerabilidades humanas
Esta categora de vulnerabilidad est relacionada con los daos que las personas
pueden causar a la informacin y al ambiente tecnolgico que la soporta. Los
puntos dbiles humanos tambin pueden ser intencionales o no. Muchas veces, los
errores y accidentes que amenazan a la seguridad de la informacin ocurren en
ambientes institucionales. La mayor vulnerabilidad es el desconocimiento de las
medidas de seguridad adecuadas para ser adoptadas por cada elemento constituyente,
principalmente los miembros internos de la empresa.
Destacamos dos puntos dbiles humanos por su grado de frecuencia:
la falta de capacitacin especfica para la ejecucin de las actividades inherentes a las
funciones de cada uno,
la falta de conciencia de seguridad para las actividades de rutina, los errores, omisiones,
insatisfacciones etc.
En lo que se refiere a las vulnerabilidades humanas de origen externo, podemos
considerar todas aqullas que puedan ser exploradas por amenazas como:
vandalismo, estafas, invasiones, etc.
Ejemplo
Contraseas dbiles, falta de uso de criptografa en la comunicacin,
compartimiento de identificadores tales como nombre de usuario o credencial de
acceso, entre otros.
Ing Robert Puican Gutirrez Seguridad Informtica
RIESGOS, MEDIDAS Y CICLO DE SEGURIDAD
Expertos en seguridad informtica reunidos en Kuala Lumpur , Malasia explicaron que problemas en
cierto software podran permitir tomar el control del telfono en forma remota, leer la agenda de
direcciones o escuchar secretamente una conversacin. Advirtieron que la ltima generacin de
telfonos mviles es vulnerable a los hackers, segn inform el sitio de noticias de la BBC.
Los asistentes a la conferencia "Hack in the Box", realizada en la capital de Malasia, fueron testigos
de una demostracin sobre los defectos de seguridad encontrados en Java 2 Micro Edition o J2ME,
software desarrollado conjuntamente por Sun Microsystems, Nokia, Sony Ericsson y Motorola.
La vulnerabilidad del software, que viene incluido en telfonos "inteligentes" fabricados por estas
compaas, est relacionada con la manera en que Java trata de evitar que el sistema operativo
acepte rdenes desde el exterior, seal un portavoz.
"La nueva generacin de telfonos en realidad viene con un software mucho ms poderoso dentro del
sistema operativo", manifest Dylan Andrew, el organizador del encuentro. "Hemos encontrado
nuevos ataques que afectan a stas nuevas plataformas y que permiten al atacante, por ejemplo,
tomar el control del telfono celular en forma remota, quizs leer la agenda de direcciones o escuchar
secretamente un conversacin", agreg.
Sin embargo, el director de seguridad inalmbrica de la compaa McAfee, aclar que el riesgo, si
bien existe, an es mnimo.
Fuente: http://www.laflecha.net/canales/seguridad/200410061/
Noticias como est son comunes en el mundo de hoy. Todos los das nos enteramos de posibles
riesgos en diferentes dispositivos o sistemas de manejo de informacin. Para poder prevenir dichos
riesgos es necesario conocerlos a fondo, as como conocer las medidas de seguridad necesarias para
minimizarlos.

Ing Robert Puican Gutirrez Seguridad Informtica
RIESGO: CONCEPTO
El riesgo es la probabilidad de que las amenazas exploten
los puntos dbiles, causando prdidas o daos a los
activos e impactos al negocio, es decir, afectando: La
confidencialidad, la integridad y la disponibilidad de la
informacin.
Riesgos
Concluimos que la seguridad es una prctica orientada
hacia la eliminacin de las vulnerabilidades para evitar
o reducir la posibilidad que las potenciales amenazas
se concreten en el ambiente que se quiere proteger.
El principal objetivo es garantizar el xito de la
comunicacin segura, con informacin disponible,
ntegra y confidencial, a travs de medidas de
seguridad que puedan tornar factible el negocio de un
individuo o empresa con el menor riesgo posible.
Ing Robert Puican Gutirrez Seguridad Informtica
MEDIDAS DE SEGURIDAD
Las medidas de seguridad son acciones
orientadas hacia la eliminacin de
vulnerabilidades, teniendo en mira evitar que una
amenaza se vuelva realidad. Estas medidas son el
paso inicial para el aumento de la seguridad de la
informacin en un ambiente de tecnologa de la
informacin y debern considerar el todo.
Ya que existe una variedad de clases de puntos
dbiles que afectan la disponibilidad,
confidencialidad e integridad de la informacin,
debern existir medidas de seguridad
especficas para el tratamiento de cada caso.
Ing Robert Puican Gutirrez Seguridad Informtica
MEDIDAS O ACCIONES DE SEGURIDAD
Antes de la definicin de las medidas de seguridad a ser
adoptadas, se deber conocer el ambiente en sus mnimos
detalles, buscando los puntos dbiles existentes.
A partir de este conocimiento, se toman las medidas o
acciones de seguridad que pueden ser de ndole:
Preventivo: buscando evitar el surgimiento de
nuevos puntos dbiles y amenazas;
Perceptivo: orientado hacia la revelacin de actos
que pongan en riesgo la informacin o
Correctivo: orientado hacia la correccin de los
problemas de seguridad conforme su ocurrencia.
Ing Robert Puican Gutirrez Seguridad Informtica
MEDIDAS GLOBALES DE SEGURIDAD
Las medidas de seguridad son un conjunto
de prcticas que, al ser integradas,
constituyen una solucin global y eficaz
de la seguridad de la informacin. Entre las
principales medidas se destacan:
Anlisis de riesgos
Poltica de seguridad
Especificacin de seguridad
Administracin de seguridad
Ing Robert Puican Gutirrez Seguridad Informtica
MEDIDAS GLOBALES DE SEGURIDAD
La seguridad de la informacin debe ser garantizada en una forma integral y
completa de ah que resulte de mucha utilidad conocer con un poco ms de
detalle estas cuatro medidas de seguridad que permiten movernos desde el
anlisis de riesgos hasta la administracin de la seguridad:
a)Anlisis de riesgos
Es una medida que busca rastrear vulnerabilidades en los activos que
puedan ser explotados por amenazas . El anlisis de riesgos tiene como
resultado un grupo de recomendaciones para la correccin de los activos para
que los mismos puedan ser protegidos.
b) Poltica de seguridad
Es una medida que busca establecer los estndares de seguridad a ser
seguidos por todos los involucrados con el uso y mantenimiento de los
activos . Es una forma de suministrar un conjunto de normas para guiar a las
personas en la realizacin de sus trabajos. Es el primer paso para aumentar
la conciencia de la seguridad de las personas , pues est orientada hacia la
formacin de hbitos, por medio de manuales de instruccin y procedimientos
operativos.
Ing Robert Puican Gutirrez Seguridad Informtica
MEDIDAS GLOBALES DE SEGURIDAD
c) Especificacin de seguridad
Son medidas que tienen en mira instruir la correcta
implementacin de un nuevo ambiente tecnolgico ,
por medio del detalle de sus elementos constituyentes
y la forma con que los mismos deben estar dispuestos para
atender a los principios de la seguridad de la informacin.
d) Administracin de la seguridad
Son medidas integradas para producir la gestin de los
riesgos de un ambiente. La administracin de la
seguridad involucra a todas las medidas mencionadas
anteriormente, en forma preventiva, perceptiva y
correctiva , con base en el ciclo de la seguridad .
Ing Robert Puican Gutirrez Seguridad Informtica
CICLO DE SEGURIDAD DE LA INFORMACIN
El ciclo de seguridad se inicia con la identificacin de las
amenazas a las cuales estn sometidas las empresas. La
identificacin de las amenazas permitir la visualizacin
de los puntos dbiles que se podrn explotar, exponiendo
los activos a riesgos de seguridad.
Esta exposicin lleva a la prdida de uno o ms principios
bsicos de la seguridad de la informacin, causando
impactos en el negocio de la empresa, aumentando an
ms los riesgos a que estn expuestas las informaciones.
Para que el impacto de estas amenazas al negocio se
pueda reducir, se toman medidas de seguridad para
impedir la ocurrencia de puntos dbiles.
Ing Robert Puican Gutirrez Seguridad Informtica
CICLO DE SEGURIDAD DE LA INFORMACIN

Ing Robert Puican Gutirrez Seguridad Informtica
CICLO DE SEGURIDAD
Como podemos ver en el diagrama anterior. Los
riesgos en la seguridad de la empresa aumentan
en la medida que las amenazas pueden explotar
las vulnerabilidades, y por tanto causar dao en los
activos. Estos daos pueden causar que la
confidencialidad, integridad o disponibilidad de la
informacin se pierda, causando impactos en el
negocio de la empresa.
Las medidas de seguridad permiten disminuir los
riesgos, y con esto, permitir que el ciclo sea de
mucho menor impacto para los activos, y por tanto,
para la empresa.
Ing Robert Puican Gutirrez Seguridad Informtica
CICLO DE SEGURIDAD
Por lo tanto, la seguridad es . . una actividad
cuyo propsito es: proteger a los activos contra
accesos no autorizados , evitar alteraciones
indebidas que pongan en peligro su integridad
garantizar la disponibilidad de la informacin
Y es instrumentada por medio de polticas y
procedimientos de seguridad que permiten: la
identificacin y control de amenazas y puntos
dbiles, teniendo en mira la preservacin de la
confidencialidad, integridad y disponibilidad de
la informacin.

You might also like