Sei sulla pagina 1di 21

Seguridad de la Informacin

Ing. Miguel Chvez Herrera chavezhm@gmail.com

SEGURIDAD DE LA INFORMACION
1.- INTRODUCCION 2.- ANTECEDENTES 3.-QUE ES SEGURIDAD DE LA INFORMACION? 4.- AMENAZAS A LA SEGURIDAD DE LA INFORMACION 5.- SERVICIOS DE SEGURIDAD DE LA INFORMACION 6.- POLITICAS DE SEGURIDAD DE LA INFORMACION

INTRODUCCION
Con el tema de Seguridad de Informacin se busca prevenir, evitar y proteger no slo la informacin que es el activo intangible ms importante para cualquier entidad sino tambin a los equipos, a los usuarios y a la Organizacin en su totalidad de posibles rupturas, intromisiones, ataques y otros factores externos que puedan afectar considerablemente el ptimo desempeo de la red.
3

ANTECEDENTES
Saboteo de Informacin por falta de seguridad. No establecer manuales o guas para determinadas operaciones de mantenimiento, upgrade, cambios significativos u otros. No implementar administracin esquemas de seguridad en su totalidad.

Qu Informacin Protejo?
La informacin clientes. La informacin ventas. La informacin personal. La informacin productos. La informacin operaciones. asociada a nuestros
asociada a nuestras asociada a nuestro

asociada a nuestros
asociada a nuestras
5

Amenzas
Password cracking
Man in the middle

Escalamiento de privilegios

Fraudes informticos Puertos vulnerables abiertos

Exploits

Violacin de la privacidad de los empleados

Servicios de log inexistentes o que no son chequeados Denegacin de servicio


ltimos parches no instalados

Backups inexistentes
Destruccin de equipamiento

Instalaciones default
Desactualizacin

Keylogging

Port scanning

Hacking de Centrales Telefnicas


6

AMENAZAS - Causas
Crecimiento exponencial de las Redes y Usuarios Interconectados Profusin de las BD On-Line Inmadurez de las Nuevas Tecnologas Alta disponibilidad de Herramientas Automatizadas de Ataques

Nuevas Tcnicas de Ataque Distribuido (Ej:DDoS)


Tcnicas de Ingeniera Social
7

AMENAZAS A LA SEGURIDAD DE LA INFORMACION


Interrupcin: un recurso del sistema es destruido o se vuelve no disponible. Intercepcin: una entidad no autorizada consigue acceso a un recurso. Modificacin: una entidad no autorizada no solo consigue acceder a un recurso, sino que es capaz de manipularlo. Fabricacin: una entidad no autorizada inserta objetos falsificados en el sistema.
8

Vulnerabilidades Comunes
Inadecuado compromiso de la direccin. Personal inadecuadamente capacitado y concientizado. Inadecuada asignacin de responsabilidades. Ausencia de polticas/ procedimientos. Ausencia de controles
(fsicos/lgicos) (disuasivos/preventivos/detectivos/correctivos)

Ausencia de reportes de incidentes y vulnerabilidades. Inadecuado seguimiento y monitoreo de los controles.

OBJETIVOS DE LA SEGURIDAD DE INFORMACION


La seguridad de la informacin se caracteriza por la preservacin de los tres pilares bsicos de la informacin:

Confidencialidad, asegurando que slo quienes estn autorizados pueden acceder a la informacin; Integridad, asegurando que la informacin y sus mtodos de proceso son exactos y completos. Disponibilidad, asegurando que los usuarios autorizados tienen acceso a la informacin y a sus activos asociados cuando lo requieran.

SERVICIOS DE SEGURIDAD DE INFORMACION


Confidencialidad: requiere que la informacin sea accesible nicamente por las entidades autorizadas. Autenticacin: requiere una identificacin correcta del origen del mensaje, asegurando que la entidad no es falsa. Integridad: requiere que la informacin slo pueda ser modificada por las entidades autorizadas. No repudio: ofrece proteccin a un usuario frente a que otro usuario niegue posteriormente que en realidad se realiz cierta comunicacin. Control de acceso: requiere que el acceso a los recursos sea controlado y limitado por el sistema destino. Disponibilidad: requiere que los recursos del sistema estn disponibles a las entidades autorizadas cuando los necesiten.

POLITICA DE SEGURIDAD DE INFORMACION


Una poltica de seguridad es un documento que describe los lineamientos de seguridad de una organizacin. Es importante saber que recursos y servicios se desea proteger

POLITICA DE SEGURIDAD DE INFORMACION


1.-POLTICA DE SEGURIDAD DEL SITIO Una organizacin puede tener muchos sitios (sucursales) y cada una contar con sus propias redes. Si los sitios estn conectados por una red interna, la poltica de red deber agrupar las metas de todos los sitios que estn interconectados.

POLITICA DE SEGURIDAD DE INFORMACION


2.-PLANTEAMIENTO DE LA POLTICA DE SEGURIDAD
Un planteamiento posible para desarrollar esta poltica es el anlisis de lo siguiente: Qu recursos se quieren proteger? De qu personas necesita proteger los recursos? Qu tan reales son las amenazas? Qu tan importante es el recurso? Qu medidas se pueden implantar para proteger sus bienes de una manera econmica y oportuna?

POLITICA DE SEGURIDAD DE INFORMACION


3.-ANALISIS DE RIESGOS
El anlisis de riesgos implica determinar lo siguiente: Qu necesita proteger?

De quin debe protegerlo?


Cmo protegerlo?

POLITICA DE SEGURIDAD DE INFORMACION


4.-IDENTIFICAR A QUIEN SE LE PERMITE UTILIZAR LOS RECURSOS DE LA RED
Puede hacerse una lista de los usuarios que requieren ingresar a los recursos de la red. Tambin deber incluir una clase de usuarios llamada usuarios externos. Estos son los usuarios que pueden tener acceso a la red desde cualquier parte, como las estaciones individuales de trabajo u otras redes.

POLITICA DE SEGURIDAD DE INFORMACION


5.-IDENTIFICAR EL USO CORRECTO DE UN RECURSO
El siguiente paso ser el de proveer guas para el uso aceptable del recurso. Las guas dependern de la clase de usuario y por consiguiente sus normas. La poltica debe establecer qu tipos de uso de red es aceptable e inaceptable, y qu tipo de uso ser restringido.

POLITICA DE SEGURIDAD DE INFORMACION


6.- DETERMINAR RESPONSABILIDADES DEL USUARIO En este paso se realiza una lista de responsabilidades del usuario y guas respecto al uso de los recursos de la red.

POLITICA DE SEGURIDAD DE INFORMACION


7.-DETERMINAR LAS RESPONSABILIDADES DE LOS ADMINISTRADORES DEL SISTEMA
Cuando ocurren las amenazas a la seguridad de la red, el administrador del sistema podr examinar los directorios y archivos privados del usuario para el diagnstico del problema hasta cierto lmite estipulado por la poltica del sistema o red.

POLITICA DE SEGURIDAD DE INFORMACION


8.-PLAN DE ACCIN CUANDO LA POLTICA DE SEGURIDAD HA SIDO VIOLADA
Si no ocurre un cambio en la seguridad de la red despus de ser violada, entonces la poltica de seguridad deber ser modificada para retirar aquellos elementos que no estn asegurados. Cuando se detecte una violacin a la poltica de seguridad, debe clasificar si la violacin ocurri por una negligencia personal, un accidente o error, ignorancia de la poltica actual o ignorancia deliberada a la poltica. En cada una de estas circunstancias, la poltica de seguridad debe ofrecer guas sobre las medidas a tomar de inmediato.

POLITICA DE SEGURIDAD DE INFORMACION


9.-ESTRATEGIAS DE RESPUESTA A VIOLACIONES
Hay dos tipos de estrategias : La primera estrategia es proteger de manera inmediata la red y restaurarla a su estado normal para que los usuarios puedan seguir utilizndola. El segundo enfoque adopta la estrategia de que la mejor meta es permitir a los intrusos seguir con sus acciones mientras se observan sus actividades. Las actividades del intruso debern registrarse.

Potrebbero piacerti anche