Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INTRODUCCIÓN A LA
SEGURIDAD
INFORMÁTICA
BLOQUE I
¿Qué entendemos por
Seguridad Informática?
Contenidos
1.Introducción.
2.Los tres pilares de la seguridad.
3.Modelos conceptuales y dominios.
4.El factor humano.
1. Políticas y procedimientos.
2. Legislación
2
1. Introducción - Definiciones
Seguridad:
Protección de
activos frente a
amenazas
3
1. Introducción - Definiciones
• Seguridad de la información: Es el conjunto de
medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos
que permiten resguardar y proteger la
información buscando mantener la
confidencialidad, la disponibilidad e
integridad de la misma.
Ciberseguridad
o
Seguridad Informática
Seguridad de la información
5
1. Introducción - Definiciones
Un activo es un bien tangible o intangible que
posee una empresa o persona natural.
6
1. Introducción - Definiciones
Podemos definir la Seguridad Informática como:
El conjunto de servicios y mecanismos que
aseguran la integridad y privacidad de la
información que los sistemas manejan.
El conjunto de servicios, mecanismos y políticas
que aseguran que el modo de operación de un
sistema sea seguro.
El que se especificó en la fase de diseño o el que se
configuró en tiempo de administración/uso.
El conjunto de protocolos y mecanismos que
aseguran que la comunicación entre los sistemas
esté libre de intrusos.
7
1. Introducción – Importancia
No olvidemos
que las
comunicaciones
basadas en TCP/IP
van en claro.
Respuesta Prevención
Detección
Las medidas de
La seguridad absoluta es seguridad deben ser
imposible proporcionales a los
riesgos
Se debe llegar a un
compromiso entre nivel
de seguridad, recursos
disponibles y
funcionalidad/usabilidad
SOA Cloud
Big Data
Mobi
y
BYOD
analítica
Propiedad
Datos y
intelectual de
comunicaciones
corporaciones y
personales de
administraciones
individuos
públicas
Transacciones B2C,
B2B, B2G, etc.
Procesos y Sistemas e
Reputación
productividad infraestructuras
Ataques a sistemas de
monitorización y control industrial
basados en Windows y
WinCC/PCS 7 de Siemens
24
1. Introducción – Estrategias
25
1. Introducción – Estrategias
26
1. Introducción – Estrategias
27
2. Los tres pilares de la
seguridad
31
2. Los tres pilares de la
seguridad
La pérdida de disponibilidad hace imposible acceder
o usar la información cuando se desea.
32
2. Los tres pilares de la
seguridad
En muchos casos se añaden otros tres aspectos
básicos:
Control de acceso: Se trata de prevenir el uso no
autorizado (del tipo que sea) de un activo o
recurso.
No repudio: Se trata de prevenir que un emisor
niegue su participación en una comunicación.
Trazabilidad: Consiste en crear las herramientas
necesarias para que se pueda trazar todos los
movimientos realizados.
Servicios y aplicaciones
Comunicaciones
Arquitectura hardware y SO
36 SI, Beltrán y Martínez
3. Modelos conceptuales y
dominios
Por este motivo suelen proponerse modelos
conceptuales que tengan en cuenta diferentes
dominios.
Cada uno de ellos se estudia por separado para
analizar los riesgos, las amenazas, las
vulnerabilidades, las contramedidas, etc.
Existen modelos horizontales y verticales
(sectoriales) que abordan el problema de manera
más o menos general.
A veces se asocian a metodologías y herramientas
específicas.
37 SI, Beltrán y Martínez
3. Modelos conceptuales y
dominios
Modelo de los siete dominios
Procedimientos Procedimientos
BIEN
COMUNICADAS