INTRODUCCIN A LAS AMENAZAS Y PUNTOS DBILES Atos Origin, socio tecnolgico mundial del Comit Olmpico Internacional (COI), anunci en Londres, 17 de septiembre del 2004, que la solucin de seguridad implantada en la infraestructura tecnolgica de los Juegos Olmpicos de Atenas 2004 consigui solventar sin problemas los ataques de virus y hackers que se produjeron durante el evento, garantizando as la ausencia de interrupciones y una retransmisin de los resultados precisa y en tiempo real tanto a los medios de comunicacin como al resto del mundo. Durante los 16 das que dur la competicin se registraron ms de cinco millones de alertas de seguridad en los sistemas informticos de los Juegos, de las cuales 425 fueron graves y 20 crticas. Entre los intrusos se encontraban personas autorizadas que pretendan desconectar el sistema INFO 2004 -la Intranet de los Juegos Olmpicos que ofreca los resultados y el calendario e informacin de los deportistas- con el fin de conectar ordenadores porttiles para obtener acceso a Internet. El equipo responsable fue capaz de ofrecer una rpida respuesta a todas estas alertas y de evitar accesos no autorizados. Fuente: http://www.sema.es/noticia_extendida_home.asp?id=64 La noticia presentada, nos lleva a confirmar que el conocer perfectamente las posibles amenazas y riesgos a los que se encuentran expuestos nuestros activos, permite que nuestro trabajo pueda convertirse en un caso de xito. Ing Robert Puican Gutirrez Seguridad Informtica AMENAZAS : CONCEPTO Las amenazas son agentes capaces de explotar los fallos de seguridad que denominamos puntos dbiles y, como consecuencia de ello, causar prdidas o daos a los activos de una empresa, afectando sus negocios. Los activos estn constantemente sometidos a amenazas que pueden colocar en riesgo la integridad, confidencialidad y disponibilidad de la informacin. Estas amenazas siempre existirn y estn relacionadas a causas que representan riesgos, las cuales pueden ser: causas naturales o no naturales causas internas o externas Por lo tanto, entendemos que uno de los objetivos de la seguridad de la informacin es impedir que las amenazas exploten puntos dbiles y afecten alguno de los principios bsicos de la seguridad de la informacin (integridad, disponibilidad, confidencialidad), causando daos al negocio de las empresas. Dada la importancia de las amenazas y el impacto que puede tener para la informacin de las organizaciones, revisemos ahora su clasificacin. Ing Robert Puican Gutirrez Seguridad Informtica TIPOS DE AMENAZAS Las amenazas son constantes y pueden ocurrir en cualquier momento. Esta relacin de frecuenciatiempo, se basa en el concepto de riesgo, lo cual representa la probabilidad de que una amenaza se concrete por medio de una vulnerabilidad o punto dbil. Las mismas se podrn dividir en tres grandes grupos: 1. Amenazas naturales . condiciones de la naturaleza y la intemperie que podrn causar daos a los activos, tales como fuego, inundacin, terremotos, 2. Intencionales . son amenazas deliberadas, fraudes, vandalismo, sabotajes, espionaje, invasiones y ataques, robos y hurtos de informacin, entre otras. 3. Involuntarias. son amenazas resultantes de acciones inconscientes de usuarios, por virus electrnicos, muchas veces causadas por la falta de conocimiento en el uso de los activos, tales como errores y accidentes. Entre las principales amenazas, la ocurrencia de virus, la divulgacin de contraseas y la accin de hackers estn entre las ms frecuentes. A continuacin se presentan algunos datos de manera resumida de los resultados de la encuesta y las principales amenazas identificadas en las empresas investigadas. Ing Robert Puican Gutirrez Seguridad Informtica AMENAZAS: ESTADSTICAS En la 6 Encuesta Nacional sobre Seguridad de la Informacin realizada por Modulo Security Solutions S.A. en Brasil en el ao 2000, se revelan los elementos que representan las principales amenazas a la informacin de las empresas brasileas. Siete de cada diez ejecutivos entrevistados creen que habr un crecimiento de los problemas de seguridad en 2000; el 93% reconoce la gran importancia de la proteccin de los datos para el xito del negocio, siendo que, el 39% la considera vital para el ambiente corporativo. El control de lo que ocurre en las redes corporativas ha sido uno de los puntos ms dbiles en las empresas brasileas. Destacamos los siguientes factores crticos detectados por la encuesta: Solamente el 27% afirma nunca haber sufrido algn tipo de ataque. Cerca del 41% no sabe ni siquiera que fueron invadidos, revelando el gran riesgo que las organizaciones corren por no conocer los puntos dbiles de la red interna Para el 85% de las empresas, no fue posible cuantificar las prdidas causadas por invasiones o contingencias ocurridas. El acceso a Internet va mdem se permite en el 38% de las empresas. ste es un gran peligro indicado por la encuesta, ya que las empresas no destacaron la utilizacin de medidas de seguridad para este uso. El 75% de las empresas menciona que los virus son la mayor amenaza a la seguridad de la informacin en las empresas. Aunque el 93% de las corporaciones afirme haber adoptado sistemas de prevencin contra virus, el 48% sufri contaminacin en los ltimos seis meses y slo el 11% de las empresas entrevistadas declar nunca haber sido infectada. La divulgacin de contraseas fue indicada como la segunda mayor amenaza a la seguridad, con el 57% de menciones. Los hackers, tradicionalmente los mayores villanos de Internet, aparecen en tercer lugar (44%) y empleados insatisfechos (42%) en cuarto lugar. Ing Robert Puican Gutirrez Seguridad Informtica AMENAZAS: ESTADSTICAS Principales Amenazas a las Informaciones de la Empresa 1 Virus 75% 2 Divulgacin de Contraseas 57% 3 Hackers 44% 4 Empleados Insatisfechos 42% 5 Accesos Indebidos 40% 6 Filtracin De Informacin 33% 7 Errores y Accidentes 31% 8 Fallas en la Seguridad Fsica 30% 9 Accesos Remotos Indebidos 29% 10 Superpoderes de Acceso 27% 11 Uso Notebooks 27% 12 Piratera 25% 13 Basura Informtica 25% 14 Divulgacin Indebida 22% 15 Robo / Hurto 18% 16 Fraudes 18% Ing Robert Puican Gutirrez Seguridad Informtica Las amenazas afectan principalmente al hardware, al software y a los datos. stas se deben a fenmenos de: Interrupcin Interceptacin Modificacin Generacin Amenazas del sistema Interrupcin Interceptacin Flujo Normal Modificacin Generacin Ing Robert Puican Gutirrez Seguridad Informtica Se daa, pierde o deja de funcionar un punto del sistema. Su deteccin es inmediata. Ejemplos: Destruccin del hardware. Borrado de programas, datos. Fallos en el sistema operativo. Interrupcin Intruso Amenazas de interrupcin Ing Robert Puican Gutirrez Seguridad Informtica Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su deteccin es difcil, a veces no deja huellas. Ejemplos: Copias ilcitas de programas. Escucha en lnea de datos. Interceptacin Intruso Amenazas de interceptacin Ing Robert Puican Gutirrez Seguridad Informtica Acceso no autorizado que cambia el entorno para su beneficio. Su deteccin es difcil segn las circunstancias. Ejemplos: Modificacin de bases de datos. Modificacin de elementos del HW. Modificacin Intruso Amenazas de modificacin Ing Robert Puican Gutirrez Seguridad Informtica Creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin. Ejemplos: Aadir transacciones en red. Aadir registros en base de datos. Generacin Intruso Amenazas de generacin Ing Robert Puican Gutirrez Seguridad Informtica Ejemplos de ataques Tringulo de debilidades de la seguridad Los datos sern la parte ms vulnerable del sistema. Datos Interrupcin (denegar servicio) Interceptacin (robo) Modificacin (falsificacin) Interrupcin (borrado) Interceptacin (copia) Interrupcin Interceptacin Modificacin Generacin (prdida) (acceso) (cambio) (alteracin) HARDWARE SOFTWARE Ing Robert Puican Gutirrez Seguridad Informtica Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida. Software: Adems de algunos tpicos del hardware, borrados accidentales o intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias ilegales. Datos: Tiene los mismos puntos dbiles que el software. Pero hay dos problemas aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, habr datos de carcter personal y privado que podran convertirse en datos de carcter pblico: hay leyes que lo protegen. Ataques caractersticos Ing Robert Puican Gutirrez Seguridad Informtica No Repudio Este trmino se ha introducido en los ltimos aos como una caracterstica ms de los elementos que conforman la seguridad en un sistema informtico. Est asociado a la aceptacin de un protocolo de comunicacin entre emisor y receptor (cliente y servidor) normalmente a travs del intercambio de sendos certificados digitales de autenticacin. Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicacin. No repudio de origen y destino Ing Robert Puican Gutirrez Seguridad Informtica Si se cumplen los principios vistos anteriormente, diremos en general que los datos estn protegidos y seguros. El concepto de datos seguros Confidencialidad Integridad Disponibilidad Datos Seguros DATOS DATOS DATOS DATOS Esto se entiende en el siguiente sentido: los datos slo pueden ser conocidos por aquellos usuarios que tienen privilegios sobre ellos, slo usuarios autorizados los podrn crear o bien modificar, y tales datos debern estar siempre disponibles. Ing Robert Puican Gutirrez Seguridad Informtica Los tres primeros puntos conforman el llamado Tringulo de Debilidades del Sistema: Hardware: pueden producirse errores intermitentes, conexiones sueltas, desconexin de tarjetas, etc. Software: puede producirse la sustraccin de programas, ejecucin errnea, modificacin, defectos en llamadas al sistema, etc. Datos: puede producirse la alteracin de contenidos, introduccin de datos falsos, manipulacin fraudulenta de datos, etc. HARDWARE - SOFTWARE - DATOS MEMORIA - USUARIOS Debilidades del sistema informtico (1) Ing Robert Puican Gutirrez Seguridad Informtica Memoria: puede producirse la introduccin de un virus, mal uso de la gestin de memoria, bloqueo del sistema, etc. Usuarios: puede producirse la suplantacin de identidad, el acceso no autorizado, visualizacin de datos confidenciales, etc. Es muy difcil disear un plan que contemple minimizar de forma eficiente todos estos aspectos negativos. Debido al principio de acceso ms fcil, el responsable de seguridad informtica no se deber descuidar ninguno de los cinco elementos susceptibles de ataque al sistema. Debilidades del sistema informtico (2) Ing Robert Puican Gutirrez Seguridad Informtica PUNTOS DBILES Las amenazas siempre han existido y es de esperarse que conforme avance la tecnologa tambin surgirn nuevas formas en las que la informacin puede llegar a estar expuesta, por tanto es importante conocer el marco general de cmo se clasifican las vulnerabilidades o puntos dbiles que pueden hacer que esas amenazas impacten nuestros sistemas, comprometiendo los principios de la seguridad de nuestra informacin. Ing Robert Puican Gutirrez Seguridad Informtica PUNTOS DBILES
Naturales Fsicas De Hardware De Software De Medios de Almacenaje De Comunicacin Humanas Las Vulnerabilidades a los cuales los Activos estn expuestos pueden ser Ing Robert Puican Gutirrez Seguridad Informtica PUNTOS DBILES: CONCEPTO Las amenazas siempre han existido y es de esperarse que conforme avance la tecnologa tambin surgirn nuevas formas en las que la informacin puede llegar a estar expuesta, por tanto es importante conocer el marco general de cmo se clasifican las vulnerabilidades o puntos dbiles que pueden hacer que esas amenazas impacten nuestro sistemas, comprometiendo los principios de la seguridad de nuestra informacin. Puntos dbiles Los puntos dbiles son los elementos que, al ser explotados por amenazas, afectan la confidencialidad, disponibilidad e integridad de la informacin de un individuo o empresa. Uno de los primeros pasos para la implementacin de la seguridad es rastrear y eliminar los puntos dbiles de un ambiente de tecnologa de la informacin. Al ser identificados los puntos dbiles, ser posible dimensionar los riesgos a los cuales el ambiente est expuesto y definir las medidas de seguridad apropiadas para su correccin. Ing Robert Puican Gutirrez Seguridad Informtica PUNTOS DBILES: CONCEPTO Los puntos dbiles dependen de la forma en que se organiz el ambiente en que se maneja la informacin . La existencia de puntos dbiles est relacionada con la presencia de elementos que perjudican el uso adecuado de la informacin y del medio en que la misma se est utilizando. Podemos comprender ahora otro objetivo de la seguridad de la informacin: la correccin de puntos dbiles existentes en el ambiente en que se usa la informacin, con el objeto de reducir los riesgos a que est sometida, evitando as la concretizacin de una amenaza. Ing Robert Puican Gutirrez Seguridad Informtica TIPOS DE VULNERABILIDADES a) Vulnerabilidades fsicas Los puntos dbiles de orden fsico son aquellos presentes en los ambientes en los cuales la informacin se est almacenando Fsicas o manejando. Ejemplo Como ejemplos de este tipo de vulnerabilidad se distinguen: instalaciones inadecuadas del espacio de trabajo, ausencia de recursos para el combate a incendios, disposicin desorganizada de cables de energa y de red, ausencia de identificacin de personas y de locales, entre otros. Estos puntos dbiles, al ser explotados por amenazas, afectan directamente los principios bsicos de la seguridad de la informacin, principalmente la disponibilidad. Ing Robert Puican Gutirrez Seguridad Informtica TIPOS DE VULNERABILIDADES b) Vulnerabilidades naturales Los puntos dbiles naturales son aquellos relacionados con las condiciones de la naturaleza que puedan colocar en riesgo la informacin. Muchas veces, la humedad, el polvo y la contaminacin podrn causar daos a los activos. Por ello, los mismos debern estar protegidos para poder garantizar sus funciones. La probabilidad de estar expuestos a las amenazas naturales es determinante en la eleccin y montaje de un ambiente. Se debern tomar cuidados especiales con el local, de acuerdo con el tipo de amenaza natural que pueda ocurrir en una determinada regin geogrfica. Ejemplo Entre las amenazas naturales ms comunes podemos citar: ambientes sin proteccin contra incendios, locales prximos a ros propensos a inundaciones, infraestructura incapaz de resistir a las manifestaciones de la naturaleza como terremotos, maremotos, huracanes etc. Ing Robert Puican Gutirrez Seguridad Informtica TIPOS DE VULNERABILIDADES c) Vulnerabilidades de hardware Los posibles defectos en la fabricacin o configuracin de los equipos de la empresa que pudieran permitir el ataque o alteracin de los mismos. Existen muchos elementos que representan puntos dbiles de hardware. Entre ellos podemos mencionar: la ausencia de actualizaciones conforme con las orientaciones de los fabricantes de los programas que se utilizan, y conservacin inadecuada de los equipos. Por ello, la seguridad de la informacin busca evaluar: si el hardware utilizado est dimensionado correctamente para sus funciones . si posee rea de almacenamiento suficiente, procesamiento y velocidad adecuados. Ejemplo La falta de configuracin de respaldos o equipos de contingencia pudiera representar una vulnerabilidad para los sistemas de la empresa. Ing Robert Puican Gutirrez Seguridad Informtica TIPOS DE VULNERABILIDADES d) Vulnerabilidades de software Los puntos dbiles de aplicaciones permiten que ocurran accesos indebidos a sistemas informticos incluso sin el conocimiento de un usuario o administrador de red. Los puntos dbiles relacionados con el software podrn ser explotados por diversas amenazas ya conocidas. Entre stos destacamos: La configuracin e instalacin indebidas de los programas de computadora, que podrn llevar al uso abusivo de los recursos por parte de usuarios mal intencionados. A veces la libertad de uso implica el aumento del riesgo. Ejemplo Lectores de e-mail que permiten la ejecucin de cdigos maliciosos, editores de texto que permiten la ejecucin de virus de macro etc. Estos puntos dbiles colocan en riesgo la seguridad de los ambientes tecnolgicos. Las aplicaciones son los elementos que realizan la lectura de la informacin y que permiten el acceso de los usuarios a dichos datos en medio electrnico y, por esta razn, se convierten en el objetivo predilecto de agentes causantes de amenazas. Ejemplo Tambin podrn tener puntos dbiles de aplicaciones los programas utilizados para la edicin de texto e imagen, para la automatizacin de procesos y los que permiten la lectura de la informacin de una persona o empresa, como los navegadores de pginas del Internet. Los sistemas operativos como Microsoft Windows y Unix , que ofrecen la interfaz para configuracin y organizacin de un ambiente tecnolgico. Estos son el blanco de ataques, pues a travs de los mismos se podrn realizar cualquier alteracin de la estructura de una computadora o red. Ejemplo Estas aplicaciones son vulnerables a varias acciones que afectan su seguridad, como por ejemplo la configuracin e instalacin inadecuada, ausencia de actualizacin, programacin insegura etc. Ing Robert Puican Gutirrez Seguridad Informtica TIPOS DE VULNERABILIDADES e) Vulnerabilidades de medios de almacenaje Los medios de almacenamiento son los soportes fsicos o magnticos que se utilizan para almacenar la informacin. Entre los tipos de soporte o medios de almacenamiento de la informacin que estn expuestos podemos citar: disquetes, cd-roms, cintas magnticas, discos duros de los servidores y de las bases de datos, as como lo que est registrado en papel. Por lo tanto.. De medios de almacenaje. Si los soportes que almacenan informacin, no se utilizan de forma adecuada , el contenido en los mismos podr estar vulnerable a una serie de factores que podrn afectar la integridad, disponibilidad y confidencialidad de la informacin Ejemplo Los medios de almacenamiento podrn ser afectados por puntos dbiles que podrn daarlos e incluso dejarlos indispuestos. Entre estos puntos dbiles, destacamos los siguientes: plazo de validez y caducidad defecto de fabricacin uso incorrecto lugar de almacenamiento en locales insalubres o con alto nivel de humedad, magnetismo o esttica, moho, etc.. Ing Robert Puican Gutirrez Seguridad Informtica TIPOS DE VULNERABILIDADES f) Vulnerabilidades de comunicacin Este tipo de punto dbil abarca todo el trnsito de la informacin . Donde sea que la informacin transite, ya sea va cable, satlite, fibra ptica u ondas de radio, debe existir seguridad. El xito en el trnsito de los datos es un aspecto crucial en la implementacin de la seguridad de la informacin. Hay un gran intercambio de datos a travs de medios de comunicacin que rompen barreras fsicas tales como telfono, Internet, WAP, fax, tlex etc. Siendo as, estos medios debern recibir tratamiento de seguridad adecuado con el propsito de evitar que: Cualquier falla en la comunicacin haga que una informacin quede no disponible para sus usuarios, o por el contrario, estar disponible para quien no posee derechos de acceso. La informacin sea alterada en su estado original, afectando su integridad . La informacin sea capturada por usuarios no autorizada, afectando su confidencialidad. Por lo tanto, la seguridad de la informacin tambin est asociada con el desempeo de los equipos involucrados en la comunicacin, pues se preocupa por: la calidad del ambiente que fue preparado para el trnsito, tratamiento, almacenamiento y lectura de la informacin. Ejemplo La ausencia de sistemas de encriptacin en las comunicaciones que pudieran permitir que personas ajenas a la organizacin obtengan informacin privilegiada. La mala eleccin de sistemas de comunicacin para envo de mensajes de alta prioridad de la empresa pudiera provocar que no alcanzaran el destino esperado o bien se interceptara el mensaje en su trnsito. Ing Robert Puican Gutirrez Seguridad Informtica TIPOS DE VULNERABILIDADES g) Vulnerabilidades humanas Esta categora de vulnerabilidad est relacionada con los daos que las personas pueden causar a la informacin y al ambiente tecnolgico que la soporta. Los puntos dbiles humanos tambin pueden ser intencionales o no. Muchas veces, los errores y accidentes que amenazan a la seguridad de la informacin ocurren en ambientes institucionales. La mayor vulnerabilidad es el desconocimiento de las medidas de seguridad adecuadas para ser adoptadas por cada elemento constituyente, principalmente los miembros internos de la empresa. Destacamos dos puntos dbiles humanos por su grado de frecuencia: la falta de capacitacin especfica para la ejecucin de las actividades inherentes a las funciones de cada uno, la falta de conciencia de seguridad para las actividades de rutina, los errores, omisiones, insatisfacciones etc. En lo que se refiere a las vulnerabilidades humanas de origen externo, podemos considerar todas aqullas que puedan ser exploradas por amenazas como: vandalismo, estafas, invasiones, etc. Ejemplo Contraseas dbiles, falta de uso de criptografa en la comunicacin, compartimiento de identificadores tales como nombre de usuario o credencial de acceso, entre otros. Ing Robert Puican Gutirrez Seguridad Informtica RIESGOS, MEDIDAS Y CICLO DE SEGURIDAD Expertos en seguridad informtica reunidos en Kuala Lumpur , Malasia explicaron que problemas en cierto software podran permitir tomar el control del telfono en forma remota, leer la agenda de direcciones o escuchar secretamente una conversacin. Advirtieron que la ltima generacin de telfonos mviles es vulnerable a los hackers, segn inform el sitio de noticias de la BBC. Los asistentes a la conferencia "Hack in the Box", realizada en la capital de Malasia, fueron testigos de una demostracin sobre los defectos de seguridad encontrados en Java 2 Micro Edition o J2ME, software desarrollado conjuntamente por Sun Microsystems, Nokia, Sony Ericsson y Motorola. La vulnerabilidad del software, que viene incluido en telfonos "inteligentes" fabricados por estas compaas, est relacionada con la manera en que Java trata de evitar que el sistema operativo acepte rdenes desde el exterior, seal un portavoz. "La nueva generacin de telfonos en realidad viene con un software mucho ms poderoso dentro del sistema operativo", manifest Dylan Andrew, el organizador del encuentro. "Hemos encontrado nuevos ataques que afectan a stas nuevas plataformas y que permiten al atacante, por ejemplo, tomar el control del telfono celular en forma remota, quizs leer la agenda de direcciones o escuchar secretamente un conversacin", agreg. Sin embargo, el director de seguridad inalmbrica de la compaa McAfee, aclar que el riesgo, si bien existe, an es mnimo. Fuente: http://www.laflecha.net/canales/seguridad/200410061/ Noticias como est son comunes en el mundo de hoy. Todos los das nos enteramos de posibles riesgos en diferentes dispositivos o sistemas de manejo de informacin. Para poder prevenir dichos riesgos es necesario conocerlos a fondo, as como conocer las medidas de seguridad necesarias para minimizarlos.
Ing Robert Puican Gutirrez Seguridad Informtica RIESGO: CONCEPTO El riesgo es la probabilidad de que las amenazas exploten los puntos dbiles, causando prdidas o daos a los activos e impactos al negocio, es decir, afectando: La confidencialidad, la integridad y la disponibilidad de la informacin. Riesgos Concluimos que la seguridad es una prctica orientada hacia la eliminacin de las vulnerabilidades para evitar o reducir la posibilidad que las potenciales amenazas se concreten en el ambiente que se quiere proteger. El principal objetivo es garantizar el xito de la comunicacin segura, con informacin disponible, ntegra y confidencial, a travs de medidas de seguridad que puedan tornar factible el negocio de un individuo o empresa con el menor riesgo posible. Ing Robert Puican Gutirrez Seguridad Informtica MEDIDAS DE SEGURIDAD Las medidas de seguridad son acciones orientadas hacia la eliminacin de vulnerabilidades, teniendo en mira evitar que una amenaza se vuelva realidad. Estas medidas son el paso inicial para el aumento de la seguridad de la informacin en un ambiente de tecnologa de la informacin y debern considerar el todo. Ya que existe una variedad de clases de puntos dbiles que afectan la disponibilidad, confidencialidad e integridad de la informacin, debern existir medidas de seguridad especficas para el tratamiento de cada caso. Ing Robert Puican Gutirrez Seguridad Informtica MEDIDAS O ACCIONES DE SEGURIDAD Antes de la definicin de las medidas de seguridad a ser adoptadas, se deber conocer el ambiente en sus mnimos detalles, buscando los puntos dbiles existentes. A partir de este conocimiento, se toman las medidas o acciones de seguridad que pueden ser de ndole: Preventivo: buscando evitar el surgimiento de nuevos puntos dbiles y amenazas; Perceptivo: orientado hacia la revelacin de actos que pongan en riesgo la informacin o Correctivo: orientado hacia la correccin de los problemas de seguridad conforme su ocurrencia. Ing Robert Puican Gutirrez Seguridad Informtica MEDIDAS GLOBALES DE SEGURIDAD Las medidas de seguridad son un conjunto de prcticas que, al ser integradas, constituyen una solucin global y eficaz de la seguridad de la informacin. Entre las principales medidas se destacan: Anlisis de riesgos Poltica de seguridad Especificacin de seguridad Administracin de seguridad Ing Robert Puican Gutirrez Seguridad Informtica MEDIDAS GLOBALES DE SEGURIDAD La seguridad de la informacin debe ser garantizada en una forma integral y completa de ah que resulte de mucha utilidad conocer con un poco ms de detalle estas cuatro medidas de seguridad que permiten movernos desde el anlisis de riesgos hasta la administracin de la seguridad: a)Anlisis de riesgos Es una medida que busca rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas . El anlisis de riesgos tiene como resultado un grupo de recomendaciones para la correccin de los activos para que los mismos puedan ser protegidos. b) Poltica de seguridad Es una medida que busca establecer los estndares de seguridad a ser seguidos por todos los involucrados con el uso y mantenimiento de los activos . Es una forma de suministrar un conjunto de normas para guiar a las personas en la realizacin de sus trabajos. Es el primer paso para aumentar la conciencia de la seguridad de las personas , pues est orientada hacia la formacin de hbitos, por medio de manuales de instruccin y procedimientos operativos. Ing Robert Puican Gutirrez Seguridad Informtica MEDIDAS GLOBALES DE SEGURIDAD c) Especificacin de seguridad Son medidas que tienen en mira instruir la correcta implementacin de un nuevo ambiente tecnolgico , por medio del detalle de sus elementos constituyentes y la forma con que los mismos deben estar dispuestos para atender a los principios de la seguridad de la informacin. d) Administracin de la seguridad Son medidas integradas para producir la gestin de los riesgos de un ambiente. La administracin de la seguridad involucra a todas las medidas mencionadas anteriormente, en forma preventiva, perceptiva y correctiva , con base en el ciclo de la seguridad . Ing Robert Puican Gutirrez Seguridad Informtica CICLO DE SEGURIDAD DE LA INFORMACIN El ciclo de seguridad se inicia con la identificacin de las amenazas a las cuales estn sometidas las empresas. La identificacin de las amenazas permitir la visualizacin de los puntos dbiles que se podrn explotar, exponiendo los activos a riesgos de seguridad. Esta exposicin lleva a la prdida de uno o ms principios bsicos de la seguridad de la informacin, causando impactos en el negocio de la empresa, aumentando an ms los riesgos a que estn expuestas las informaciones. Para que el impacto de estas amenazas al negocio se pueda reducir, se toman medidas de seguridad para impedir la ocurrencia de puntos dbiles. Ing Robert Puican Gutirrez Seguridad Informtica CICLO DE SEGURIDAD DE LA INFORMACIN
Ing Robert Puican Gutirrez Seguridad Informtica CICLO DE SEGURIDAD Como podemos ver en el diagrama anterior. Los riesgos en la seguridad de la empresa aumentan en la medida que las amenazas pueden explotar las vulnerabilidades, y por tanto causar dao en los activos. Estos daos pueden causar que la confidencialidad, integridad o disponibilidad de la informacin se pierda, causando impactos en el negocio de la empresa. Las medidas de seguridad permiten disminuir los riesgos, y con esto, permitir que el ciclo sea de mucho menor impacto para los activos, y por tanto, para la empresa. Ing Robert Puican Gutirrez Seguridad Informtica CICLO DE SEGURIDAD Por lo tanto, la seguridad es . . una actividad cuyo propsito es: proteger a los activos contra accesos no autorizados , evitar alteraciones indebidas que pongan en peligro su integridad garantizar la disponibilidad de la informacin Y es instrumentada por medio de polticas y procedimientos de seguridad que permiten: la identificacin y control de amenazas y puntos dbiles, teniendo en mira la preservacin de la confidencialidad, integridad y disponibilidad de la informacin.