Beruflich Dokumente
Kultur Dokumente
FUNDAMENTOS DE LA SEGURIDAD
DE LA INFORMACIN
Aunque el
robo/malversacin de
activos es el que mayor
incidencia tiene, el
fraude por abuso
de posicin de confianza
es el que tiene mayor
impacto financiero
debido principalmente a
Encuesta Fraude, Impacto en el Negocio la mayor autonoma
Ernst & Young / Nov 2006 Ene 2007 gerencial asociada
250 Principales empresas del Per
con estas posiciones.
Amrica Latina: El fraude en las empresas
7
Nuevas Amenazas Inseguridad Lgica
Riesgos de Seguridad de la Informacin
(miles)
800
400 141
21 19 69 113
0
POSIBLES VULNERABILIDADES
Robo de documentos,
prdida de archivos de configuracin,
entre otros.
EQUIPOS QUE LO SOPORTAN :
SOFTWARE
Este grupo de activos contiene todos los programas de
computadora que se utilizan para la automatizacin de
procesos, es decir, acceso, lectura, trnsito y
almacenamiento de la informacin. Entre ellos citamos:
las aplicaciones comerciales
programas institucionales
sistemas operativos
Otros
La seguridad de la informacin busca evaluar la forma en
que se crean las aplicaciones, cmo estn colocadas a
disposicin y la forma como son utilizadas por los usuarios
y por otros sistemas, para detectar y corregir problemas
existentes en la comunicacin entre ellos.
EQUIPOS QUE LO SOPORTAN :
SOFTWARE
Ejemplo:
Sistemas operativos (Unix, Windows, Linux,
etc.), programas de correo electrnico, bases de
datos, aplicaciones especficas, sistemas de
respaldo entre otros.
Posibles vulnerabilidades
Fallas publicadas de los sistemas operativos y
las aplicaciones no reparadas pueden
representar accesos indebidos a los equipos.
Son entradas usadas por hackers y virus.
EQUIPOS QUE LO SOPORTAN :
HARDWARE
Estos activos representan toda la
infraestructura tecnolgica que brinda
soporte a la informacin durante su uso,
trnsito y almacenamiento.
Los activos que pertenecen a este grupo
son:
Cualquier equipo en el cual se
almacene, procese o transmita la
informacin de la empresa.
EQUIPOS QUE LO SOPORTAN :
HARDWARE
las computadoras
los servidores
los equipos porttiles
los mainframes
los medios de almacenamiento
los equipos de conectividad, enrutadores, switchs y
cualquier otro elemento de una red de computadoras
por donde transita la informacin.
Posibles vulnerabilidades
Fallas elctricas que daen los equipos,
inundaciones en centros de cmputo, robo de
equipos porttiles.
EQUIPOS QUE LO SOPORTAN :
ORGANIZACIN
Posibles vulnerabilidades
No usar contraseas complejas.
No bloquear la computadora.
Falta de cooperacin por parte de los usuarios en materia de
seguridad.
Descuido de parte de los usuarios en el manejo de la
informacin.
Robo de informacin.
El experto Eugene H. Spafford cita en su frase clebre: "el nico sistema
que es totalmente seguro es aquel que se encuentra apagado y
desconectado, guardado en una caja fuerte de titanio que est enterrada
en cemento, rodeada de gas nervioso y de un grupo de guardias
fuertemente armados. An as, no apostara mi vida en ello".
Si estudiamos las mltiples definiciones que de seguridad
informtica dan las distintas entidades, deduciremos los objetivos
de la seguridad informtica.
Confidencialidad
Integridad
Disponibilidad
Pilares de la Seguridad de la Informacin
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
el no repudio
la autenticacin
32
Autenticacin: Permite identificar al emisor de un mensaje,
al creador de un documento o al equipo que se conecta a una
red o a un servicio.
Por algo que el
Formas de autenticarse:
usuario posee:
tarjeta de
claves, tarjeta
ATM (tarjeta
bancaria)
33
No repudio: garantiza la participacin de las partes en una
comunicacin. En toda comunicacin, existe un emisor y un
receptor, por lo que podemos distinguir dos tipos de no
repudio:
34
Al grupo de estas caractersticas y objetivos de la seguridad
se les conoce como CIDAN, nombre sacado de la inicial de
cada caracterstica.
35
Para conseguir los objetivos mostrados en la anterior figura se
utilizan los siguientes mecanismos:
36
Realizacin de copias de seguridad e imgenes de respaldo,
para que en caso de fallos nos permita la recuperacin de la
informacin perdida o daada.
37
Utilizacin firma electrnica o certificado digital, son
mecanismos que garantizan la identidad de una persona o entidad
evitando el no repudio en las comunicaciones o en la firma de
documentos. Tambin se utilizan mucho hoy en da para establecer
comunicaciones seguras entre el PC del usuario y los servidores de
Internet como las pginas Web de los bancos.
38
Ejemplo de Mecanismos:
39
Si hacemos clic sobre el candado, que se muestra
en la parte derecha de la URL, podemos verificar
que la conexin estar cifrada usando un
certificado digital de Google.
40
41
Si hacemos clic sobre Ver Certificados veremos informacin ms detallada del
certificado.
42
Se pueden hacer diversas clasificaciones de la seguridad informtica
en funcin de distintos criterios.
pasiva lgica
activa fsica
Seguridad
43
Seguridad fsica y lgica
En este apartado distinguiremos los distintos tipos de seguridad en
funcin del recurso del sistema de informacin que a de
protegerse.
Seguridad Fsica
Habitualmente nos centramos en protegernos de posibles hackers,
virus y nos olvidamos de un aspecto muy importante en la
seguridad informtica, la seguridad fsica.
44
Amenazas Mecanismos de defensa
El mobiliario de los centros de clculo debe ser ignfugo.
Evitar la localizacin del centro de procesamiento de datos cerca de zonas donde
se manejen o almacenen sustancias inflamables o explosivos.
Incendios
Deben existir sistemas antiincendios, detectores de humo, rociadores de gas,
extintores para sofocar el incendio en el menor tiempo posible y as evitar que
se propague ocasionando numerosas prdidas materiales.
Evitar la ubicacin de los centros de clculo en las plantas bajas de los edificios
para protegerse de la entrada de aguas superficiales.
Inundaciones
Impermeabilizar las paredes y techos del Centro de Clculo. Sellar las puertas
para evitar la entrada de agua proveniente de las plantas superiores.
Proteger los centros de clculo mediante puertas con medidas biomtricas,
Robos cmaras de seguridad, vigilantes jurados, con todas estas medidas
pretendemos evitar la entrada de personal no autorizado.
Evitar la ubicacin de los centros de clculo prximos a lugares con gran radiacin
de seales electromagnticas, pues pueden interferir en el correcto
funcionamiento de los equipos informticos del cableado de red.
Seales
En caso de no poder evitar la ubicacin en zonas con grandes emisiones de este
Electromagnticas
tipo de seales deberemos proteger el centro frente de dichas emisiones
mediante el uso de filtros o de cableado especial, o si es posible, utilizar fibra
ptica, que no es sensible a este tipo de interferencias.
Para evitar los apagones colocaremos Sistemas de Alimentacin Ininterrumpida
Apagones (SAI), que proporcionan corriente elctrica durante un periodo de tiempo
suficiente.
Sobrecargas Adems de proporcionar alimentacin, los SAI profesionales incorporan filtros
Elctricas para evitar picos de tensin, es decir, estabilizan la seal elctrica.
Estando en continuo contacto con el Instituto Geogrfico Nacional y de
Desastres
Meteorologa, organismos que informan sobre los movimientos ssmicos y
Naturales
meteorolgicos en pais.
45
Seguridad Lgica
La seguridad lgica complementa a
la seguridad fsica, protegiendo el
software de los equipos informticos,
es decir, las aplicaciones y los datos
de usuario, de robos, de prdidas de
datos, entrada de virus informticos,
modificaciones no autorizadas de los
datos, ataques desde la red, etc.
46
Amenazas Mecanismos de defensa
Cifrar la informacin almacenada en los soportes para que en caso de robo no sea
legible.
Robos
Utilizar contraseas para evitar el acceso a la informacin.
Sistemas biomtricos (uso de huella dactilar, tarjetas identificadoras, caligrafa).
Realizar copias de seguridad para poder restaurar la informacin perdida.
Uso de sistemas tolerantes a fallos, eleccin del sistema de ficheros del sistema
Prdida de
operativo adecuado.
Informacin
Uso de conjunto de discos redundantes, protege contra la prdida de datos y
proporciona la recuperacin de los datos en tiempo real.
Uso de programas de chequeo del equipo, SiSoft Sandra 2000, TuneUp
Prdida de
Mediante la firma digital en el envo de informacin a travs de mensajes enviados
integridad en la
por la red.
informacin
Uso de la instruccin del SO Windows, sfc (System file checker).
Entrada de Uso de antivirus, que evite que se infecten los equipos con programas
Virus malintencionados.
Firewall, autorizando y auditando las conexiones permitidas.
Ataques desde
Programas de monitorizacin.
la red
Servidores Proxys, autorizando y auditando las conexiones permitidas.
Uso de contraseas que no permitan el acceso a la informacin.
Modificaciones
Uso de listas de control de acceso.
no autorizadas
Cifrar documentos.
47
Seguridad activa y pasiva
Aqu el criterio de clasificacin es el momento en el que se ponen
en marcha las medidas oportunas de actuacin.
Seguridad Activa.-
La seguridad activa la podemos definir como el conjunto de
medidas que previenen e intentan evitar los daos en los
sistemas informticos.
48
Tcnicas Qu previene?
Previene el acceso a recursos por parte de personas no
Uso de Contraseas
autorizadas.
Listas de control de Previene el acceso a los ficheros por parte de personas
acceso no autorizadas.
Evitan que personas sin autorizacin pueden interpretar
Encriptacin
la informacin.
Uso de software de Previene de virus informticos y de entradas indeseadas
seguridad informtica al sistema informtico.
Firmas y certificados Permite comprobar la procedencia, autenticidad e
digitales integridad de los mensajes.
Sistemas de ficheros Previene fallos de integridad en caso de apagones de
con tolerancia a fallos sincronizacin o comunicacin.
Previene que ciertos usuarios hagan un uso indebido de
Cuotas de disco
la capacidad de disco.
49
Seguridad Pasiva.-
La seguridad pasiva complementa a la seguridad activa y se
encarga de minimizar los efectos que haya ocasionado algn
percance.
50