You are on page 1of 11

FUNDAMENTOS DE SEGURIDAD INFORMTICA

1. QU SE DEBE ASEGURAR?

La informacin debe considerarse un activo (informacin) importante con el que cuentan las
Organizaciones para satisfacer sus objetivos, razn por la cual, tiene un alto valor para las
mismas y es crtica para su desempeo y subsistencia.

Por tal motivo, al igual que el resto de los activos organizacionales, debe asegurarse que est
debidamente protegida.

2. CONTRA QU SE DEBE PROTEGER LA INFORMACIN?

Las buenas prcticas en Seguridad de la Informacin, protegen a sta contra una amplia
gama de amenazas, tanto de orden fortuito destruccin parcial o total por incendio
inundaciones, eventos elctricos y otros) como de orden deliberado, tal como fraude,
espionaje, sabotaje, vandalismo, etc.

3. PRINCIPIOS BSICOS DE SEGURIDAD DE LA INFORMACIN:

a. INTEGRIDAD.-
Permite garantizar que la informacin no sea alterada, es decir, que sea ntegra. Estar
ntegra significa que est en su estado original sin haber sido alterada por agentes no
autorizados.
- El quiebre de la Integridad.- Ocurre cuando la informacin es corrompida,
falsificada y burlada.
- Alteraciones del contenido del documento: insercin, sustitucin o remocin.
- Alteraciones en los elementos que soportan la informacin: alteracin fsica y
lgica en los medios de almacenaje.

b. CONFIDENCIALIDAD.-
Se encarga y se asegura de proporcionar la informacin correcta a los usuarios
correctos. Toda la informacin no debe ser vista por todos los usuarios.
- Perdida de Confidencialidad = Perdida de Secreto
- La informacin confidencial se debe guardar con seguridad sin divulgar a personas
no autorizadas.
- Garantizar la confidencialidad es uno de los factores determinantes para la
seguridad.

c. DISPONIBILIDAD.-
La informacin debe llegar a su destino en el momento oportuno y preciso.
La disponibilidad permite que:
- La informacin se use cuando sea necesario.
- Que est al alcance de los usuarios.
- Que pueda ser accesada cuando se necesite.
Garantas de la disponibilidad:
- Configuracin segura en el ambiente para una disponibilidad adecuada.
- Planeacin de copias de seguridad, backups.
- Definir estrategias para situaciones de contingencia.
- Fijar rutas alternativas para el transito de la informacin.
4. AMENAZAS Y PUNTOS DBILES.

4.1. Amenazas:
Son agentes capaces de hacer explotar los fallos de seguridad o los puntos dbiles
causando prdidas y daos a los activos y afectando al negocio.



Causas:
- Amenazas Naturales
- Amenazas Intencionales
- Amenazas Involuntarias
Principales amenazas ms frecuentes:
- Ocurrencia de Virus
- Divulgacin de contraseas
- Accin de hackers

4.2. Puntos Dbiles:
Son elementos que al ser explotados por amenazas afectan la integridad,
confidencialidad y disponibilidad de la informacin.


Puntos dbiles o vulnerabilidades.
- Fsicas.
- Naturales.
- De hardware.
- De software.
- De medios de almacenamiento.
- De comunicacin.
- Humanas.
Los puntos dbiles dependen de la forma en que se organiz el ambiente en que se maneja la
informacin.
a) Vulnerabilidades Fsicas.- Estn presentes en los ambientes en los cuales la informacin se
est almacenando o manejando.
- Instalaciones inadecuadas.
- Ausencia de equipos de seguridad.
- Cableados desordenados y expuestos.
- Falta de identificacin de personas, equipos y reas.
Las vulnerabilidades fsicas ponen en riesgo principalmente al principio de Disponibilidad.
b) Vulnerabilidades Naturales.- Estn relacionadas con las condiciones de la naturaleza.
- Humedad.
- Polvo.
- Temperaturas indebidas.
- Agentes contaminantes naturales.
- Desastres naturales.
- Sismos
c) Vulnerabilidades de Hardware.- Los defectos o fallas de fabricacin o configuracin de los
equipos atacan y o alteran los mismos.
- Ausencia de actualizaciones.
- Conservacin inadecuada.
Se debe evaluar:
o La configuracin y dimensin para su correcto funcionamiento.
o Almacenamiento suficiente.
o Procesamiento y velocidad adecuada.
d) Vulnerabilidades de Software.- Permite la ocurrencia de accesos indebidos a los sistemas y
por ende a la informacin.
- Configuracin e instalacin indebida de los programas.
- Sistemas operativos mal configurados y mal organizados.
- Correos maliciosos.
- Ejecucin de macro virus.
- Navegadores de Internet.
e) Vulnerabilidades de Medios de Almacenaje.- La utilizacin inadecuada de los medios de
almacenaje afectan la integridad, la confidencialidad y la disponibilidad de la informacin.
- Plazo de validez y de caducidad.
- Defectos de fabricacin.
- Uso incorrecto.
- Mala calidad.
- reas o lugares de depsito inadecuados (humedad, calor, moho, magnetismo, etc.)
f) Vulnerabilidades de Comunicacin.- Esto abarca todo el transito de la informacin, ya sea
cableado, satelital, fibra ptica u ondas de radio inalmbricas.
El xito en el transito de los datos es crucial en la seguridad de la informacin.
La seguridad de la informacin est asociada en el desempeo de los equipos involucrados en
la comunicacin.
Consecuencias:
Informacin no disponible para los usuarios.
Informacin disponible a usuarios incorrectos afectando el principio de
Confidencialidad.
Altera el estado original de la informacin afectando el principio de Integridad.
Causas:
Ausencia de sistemas de encriptacin.
Mala eleccin en los sistemas de comunicacin
g) Vulnerabilidades Humanas.- Son daos que las personas pueden causar a la informacin, a
los equipos y a los ambientes tecnolgicos. Los puntos dbiles humanos pueden ser
intencionados o no.
La mayor vulnerabilidad es el desconocimiento de las medidas de seguridad adecuadas o
simplemente el no acatarlas.
Puntos dbiles ms frecuentes de origen interno:
- Falta de capacitacin especfica y adecuada.
- falta de conciencia de seguridad en los usuarios.
Puntos dbiles ms frecuentes de origen externo:
- Vandalismo.
- Estafas.
- Invasiones.
- Hurto / Robo.
Causas:
- Contraseas dbiles.
- Falta de criptografa en la comunicacin.
- Identificadores: nombres de usuarios, credenciales, etc.

5. AMENAZAS, VULNERABILIDADES, RIESGOS, MEDIDAS DE SEGURIDAD Y CICLO DE
SEGURIDAD.
5.1. Poltica De Seguridad De la Informacin:

La implementacin de una PSI, le permite a las Organizaciones cumplir una gestin
efectiva de los recursos de informacin crticos e instalar y administrar los mecanismos de
proteccin adecuados, determinando qu conductas son permitidas y cules no.
Esto redundar en una efectiva reduccin de los niveles de riesgo y de las
vulnerabilidades, lo cual, en definitiva, se traduce en ahorro de tiempo y dinero, genera
mayor confianza y un fortalecimiento de la imagen institucional.

a. Amenazas:
Es la probabilidad de ocurrencia de un fenmeno potencialmente nocivo, dentro de un
perodo especfico de tiempo y en un rea dada

AMENAZAS
Naturales
(TERREMOTOS,
HURACANES,
TORMENTAS
ELECTRICAS)
Siniestros
(INCENDIOS, APAGONES,
iNUNDACIONES) Intrusos
(HACKER, CRACKERS, SCRIPT
BOY)
Malware
(VIRUS, SPYWARE,
KEYLOGGER)
Usuarios
(IMPRUDENCIA,
CURIOSIDAD,
INSATISFACCIN,
DESCONOCIMIENTO)
Ingeniera Social
(CADENAS, CORREO SPAM,
MENSAJERIA INSTANTANEA, PHISHING)
Conflictos
(GUERRAS, SABOTAJE,
PROTESTAS,
TERRORISMO)











b. Vulnerabilidad
Nivel de exposicin que permite la ocurrencia de la amenaza
CONCIENCIA EN
SEGURIDAD
INTERNET SIN CONTROL
CONTRASEAS
INSEGURAS
CONTROLES
INSUFICIENTES
AUSENCIA DE
PLANES DE
CONTINGENCIA
PLATAFORMA
TECNOLGICA
Repositorio
VULNERABILIDADES

c. Riesgo:
Es un conjunto de circunstancias que representan una posibilidad de prdida

Intercepcin o
Interrupcin
Violacin de
Contrasea
Accesos no
Autorizados
Infeccines
por Virus
Mal uso de
Hardware y
Software
Ingeniera
Social
Falsificacin de
Informacin
Repudio
(HACER ALGO Y
LUEGO NEGARLO)
RIESGOS








5.2. Medidas de seguridad:

Son acciones orientadas hacia la eliminacin de vulnerabilidades.
Deben existir medidas de seguridad especficas para el tratamiento de cada caso. Es
decir, diferentes medidas para casos distintos.


Las medidas de seguridad son un Conjunto de Prcticas que se integran para buscar un mismo
fin y un mismo Objetivo Global de Seguridad.
a. Integracin de las Medidas de Seguridad:


b. Principales Medidas de Seguridad:
- Anlisis de Riesgos.- Busca rastrear vulnerabilidades en los activos que puedan ser
explotados por amenazas. Del anlisis de Riesgos se obtiene como resultado un grupo
de recomendaciones para la correccin y proteccin de activos.
- Polticas de Seguridad.- Busca establecer los estndares de seguridad a seguir, esto
apunta a todos los involucrados con el uso y mantenimiento de los activos. Las PS es
un conjunto de normas, y es el primer paso para aumentar la conciencia de la
seguridad en las personas.
- Especificaciones de Seguridad.- Son medidas para instruir la correcta implementacin
de nuevos ambientes tecnolgicos por medio del detalle de sus elementos
constituyentes.
- Administracin de la Seguridad.- Son medidas integradas e integrales que buscan
gestionar los riesgos de un ambiente. Involucra a todas las medidas anteriores en
forma Preventiva, Perceptiva y Correctiva.

5.3. Niveles de seguridad:

N
I
V
E
L

1


N
I
V
E
L

2


N
I
V
E
L

3



































5.4. Activos de informacin.

ORAL
IMPRESA
ELECTRNICA
VISUAL
Activos de
Informacin



5.5. Ciclo de seguridad.














Gracias
RECUERDA:

La Seguridad busca
Proteger la Confidencialidad de la informacin contra accesos no
autorizados.
Evitar alteraciones indebidas que pongan en peligro la Integridad de la
informacin.
Garantizar la Disponibilidad de la informacin.
La Seguridad es instrumentada por .
Polticas y Procedimientos de Seguridad que permiten la identificacin y
control de amenazas y punto dbiles, con el fin de preservar la
Integridad, Confidencialidad y Disponibilidad de la Informacin.

You might also like