Beruflich Dokumente
Kultur Dokumente
fraalvarez@Gmail.com
Introducción a la Seguridad
Contenido
- Objetivos
- Concepto de seguridad
- ¿Qué queremos proteger?
- Amenazas
- Mecanismos de seguridad
- Política de seguridad
- Entidades implicadas en la seguridad
Página 2
Objetivos
Página 3
Objetivos
Página 4
Objetivos
Página 5
Objetivos
Página 6
Introducción a la Seguridad
Contenido
- Objetivos
- Concepto de seguridad
- ¿Qué queremos proteger?
- Amenazas
- Mecanismos de seguridad
- Política de seguridad
- Entidades implicadas en la seguridad
Página 7
Concepto de seguridad
Seguridad.
Fiabilidad.
Página 8
Concepto de seguridad
Concepto de seguridad
Aspectos de seguridad.
Confidencialidad.
Página 10
Concepto de seguridad
Aspectos de seguridad.
Integridad.
Página 11
Concepto de seguridad
Aspectos de seguridad.
Disponibilidad.
- Para que una aplicación esté disponible, todos los componentes deben
proporcionar un servicio continuo. Esos componentes pueden ser
servidores de aplicaciones o de bases de datos, dispositivos de
almacenamiento y la red extremo a extremo.
- Los usuarios deben tener disponibles todos los componentes del sistema
cuando así lo deseen. Página 12
Concepto de seguridad
Aspectos de seguridad.
Ejercicio 1.
- Dependiendo de la finalidad de un sistema, los responsables de su
seguridad le deberían dar más prioridad a un aspecto u otro de los
enumerados anteriormente:
- Disponibilidad
- Integridad
- Confidencialidad
- Objetivos
- Concepto de seguridad
- ¿Qué queremos proteger?
- Amenazas
- Mecanismos de seguridad
- Política de seguridad
- Entidades implicadas en la seguridad
Página 14
¿Que queremos proteger?
Hardware
- Comprende todos los elementos físicos
del sistema informático, tales como
procesadores, electrónica y cableado
de red, medios de almacenamiento
(cabinas, discos, cintas, DVDs,...).
- Elementos físicos
Software.
Página 15
¿Que queremos proteger?
Datos.
Otros.
● De ellos los más críticos son los datos, el hardware y el software. Es decir,
los datos que están almacenados en el hardware y que son procesados
por las aplicaciones software.
● Incluso de todos ellos, el activo más crítico son los datos. El resto se
puede reponer con facilidad y los datos sabemos que dependen de
que la empresa tenga una buena política de copias de seguridad y sea
capaz de reponerlos en el estado más próximo al del momento en que
se produjo la pérdida.
Página 17
Introducción a la Seguridad
Contenido
- Objetivos
- Concepto de seguridad
- ¿Qué queremos proteger?
- Amenazas
- Mecanismos de seguridad
- Política de seguridad
- Entidades implicadas en la seguridad
Página 18
Amenazas
Tipos de amenazas.
Interrupción.
- Hace que un objeto del sistema se pierda, quede inutilizable o no
disponible.
Interceptación.
Modificación.
Fabricación.
Página 20
Amenazas
Personas.
- Tanto externas como internas a la organización.
Software.
Catastrofes.
- Incendios, inundaciones.
Página 21
Amenazas
Página 22
Amenazas
Página 23
Amenazas
Visión general de seguridad.
Página 24
Amenazas
Tipos de amenazas.
Taller grupal
- Rellene la siguiente tabla con ejemplos de ataques (Amenazas) a los
diferentes elementos del sistema:
Intercepción
Modificación
Fabricación
Página 25
Definiciones formales
- El riesgo se define como la combinación de la probabilidad de que se produzca un evento y
sus consecuencias negativas. Los factores que lo componen son la amenaza y la
vulnerabilidad.
- El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al
equipo. Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la
amenaza.
- Amenaza es un fenómeno, sustancia, actividad humana o condición peligrosa que puede
ocasionar la muerte, lesiones u otros impactos a la salud, al igual que daños a la propiedad,
la pérdida de medios de sustento y de servicios, trastornos sociales y económicos, o daños
ambientales. [1] La amenaza se determina en función de la intensidad y la frecuencia.
- Es una circunstancia que tiene el potencial de causar un daño o una pérdida. Es decir, las
amenazas pueden materializarse dando lugar a un ataque en el equipo.
- Vulnerabilidad: son las características y las circunstancias de una comunidad, sistema o bien
que los hacen susceptibles a los efectos dañinos de una amenaza. (1) Con los factores
mencionados se compone la siguiente fórmula de riesgo.
- Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para
causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una
computadora, tanto en el hardware, el sistema operativo, cómo en el software.
- En Seguridad Informática, la palabra Vulnerabilidad hace referencia a una debilidad en un
sistema permitiéndole a un atacante violar la Confidencialidad, Integridad, Disponibilidad,
control de acceso y consistencia del sistema o de sus datos y aplicaciones.
Página 26
Introducción a la Seguridad
Contenido
- Objetivos
- Concepto de seguridad
- ¿Qué queremos proteger?
- Amenazas
- Mecanismos de seguridad
- Política de seguridad
- Entidades implicadas en la seguridad
Página 27
Mecanismos de seguridad
¿Qué son?.
Página 28
Mecanismos de seguridad
¿Tipos?.
Prevención.
- Permiten aumentar la seguridad de un sistema durante el
funcionamiento normal de éste, previniendo la aparición de violaciones
de la seguridad.
- Actúan antes de que un hecho ocurra y su función es detener agentes
no deseados.
Detección.
- Permiten detectar violaciones de seguridad o intentos de violación.
Recuperación.
- Permiten devolver a un estado adecuado un sistema que ha sufrido un
ataque de seguridad. Un análisis forense permite averiguar el alcance
de la violación, las actividades efectuadas, la forma de entrada, etc.
Página 29
Mecanismos de seguridad
Ejemplos.
Página 30
Mecanismos de seguridad
Ejemplos.
Página 31
Mecanismos de seguridad
Ejemplos.
Página 32
Introducción a la Seguridad
Contenido
- Objetivos
- Concepto de seguridad
- ¿Qué queremos proteger?
- Amenazas
- Mecanismos de seguridad
- Política de seguridad
- Entidades implicadas en la seguridad
Página 33
Política de seguridad
Definiciones.
Política de Seguridad.
- Es una declaración de intenciones de alto nivel que cubre la seguridad
de sistemas informáticos y que proporciona las bases para definir y
delimitar responsabilidades para las diversas actuaciones técnicas y
organizativas que se requieran.
Plan de Seguridad.
- Es un documento marco que establece una serie de líneas de actuación
amplias. Las políticas de seguridad deben ser consistentes con las líneas
establecidas en el plan.
Página 34
Política de seguridad
Definiciones.
Procedimientos de seguridad.
- Las políticas define qué se debe proteger en el sistema, mientras que los
procedimientos de seguridad describen cómo se debe conseguir dicha
protección.
Página 35
Política de seguridad
Requisitos.
Página 36
Política de seguridad
Requisitos.
Página 37
Política de seguridad
Colectivos
Miembros del
Representantes de equipo de
los usuarios que Respuesta a
pueden verse Incidentes de
afectados por las Seguridad
normas. Informática, si éste
existe.
Página 38
Política de seguridad
- Título y codificación.
- Fecha de entrada en vigor.
- Fecha prevista de revisión o renovación.
- Ámbito de aplicación (a toda la organización o sólo a un determinado
departamento o unidad de negocio).
- Descripción detallada (redactada en términos claros y fácilmente
comprensibles por todos los empleados) de los objetivos de seguridad.
- Persona responsable de la revisión y aprobación.
Página 39
Política de seguridad
Página 40
Política de seguridad
Página 41
Introducción a la Seguridad
Contenido
- Objetivos
- Concepto de seguridad
- ¿Qué queremos proteger?
- Amenazas
- Mecanismos de seguridad
- Política de seguridad
- Entidades implicadas en la seguridad
Página 42
Entidades implicadas en la seguridad
Como se cita en Areitio (2008), las actividades de seguridad deben ser
tomadas en cuenta por todo el personal relacionado con los sistemas de
información, ya sean estos:
Página 43
Política de seguridad
Grupos de 5 personas.
Página 44
Entidades implicadas en la seguridad
Página 45
Bibliografía
- REA
https://ocw.uca.es/mod/resource/view.php?id=2029
- Recursos web.
Página 46