INTRODUCCION A LA SEGURIDAD INFORMATICA
• La seguridad de la información protege la información
de una amplia gama de amenazas con el fin de asegurar
la continuidad del negocio, minimizar el daño del
negocio y maximizar el retorno de la inversión y las
oportunidades de negocio.
¿ Qué es la seguridad de la
información ?
¿Cómo definir la seguridad informática?
• Si nos atenemos a la definición de la Real Academia de
la Lengua RAE, seguridad es la “cualidad de seguro”.
Buscamos ahora seguro y obtenemos “libre y exento
de todo peligro, daño o riesgo”.
• A partir de estas definiciones no podríamos aceptar
que seguridad informática es “la cualidad de un
sistema informático exento de peligro”, por lo que
habrá que buscar una definición más apropiada.
¿Cómo definir la seguridad
informática?
La Seguridad es un Producto o un Proceso?
Por lo tanto, podríamos aceptar que una primera
definición más o menos aceptable de seguridad
informática sería:
Un conjunto de métodos y herramientas
destinados a proteger la información y por ende los
sistemas informáticos ante cualquier amenaza, un
proceso en el cual participan además personas.
Concienciarlas de su importancia en el proceso será
algo crítico
Seguridad Informática
¿La solución será estar
desconectado?
No podemos aceptar esa ... es aquel que está
afirmación simplista que desconectado y, por lo
dice que el computador tanto, libre de todos los
más seguro ... peligros que hay en la red.
A pesar de todas las
amenazas del entorno,
que serán muchas y de
muy distinto tipo ...
... tendremos que aplicar
políticas, metodologías y
técnicas de protección
de la información porque
la conectividad es vital.
¿Es atractivo el delito informático?
– Objeto pequeño: la información que se ataca
está almacenada en contenedores pequeños: no
es necesario un camión para robar un banco,
llevarse las joyas, el dinero, etc.
– Contacto físico: no existe contacto físico en la
mayoría de los casos. Se asegura el anonimato y
la integridad física del propio delincuente.
Alto valor: el objeto codiciado tiene un alto
valor. Los datos (el contenido a robar) puede valer
mucho más que el soporte que los almacena:
servidor, computador, disco, CD, etc.
Enfoques
• El estudio de la seguridad informática podríamos
plantearlo desde dos enfoques distintos aunque
complementarios:
– La Seguridad Física: puede asociarse a la
protección del sistema ante las amenazas
físicas, incendios, inundaciones, edificios,
cables, control de accesos de personas, etc.
– La Seguridad Lógica: protección de la
información en su propio medio, mediante el
enmascaramiento de la misma usando técnicas
de criptografía. Este enfoque de las aplicaciones
criptográficas, es el que será tratado a lo largo
de los capítulos de este libro.
Triangulo fundamental de la
seguridad informática (CID)
Triangulo fundamental de la
seguridad informática (CID)
Revelación (Disclosure): La revelación es lo opuesto a la
confidencialidad. Las organizaciones necesitan identificar sus
activos y clasificar sus datos. Esto rara vez sucede, los
empleados deben ser conscientes y así poder proteger los
activos corporativos. Por ejemplo, el Departamento de Defensa
(DoD) clasifica los datos como:
• Top Security - divulgación podría causar un grave daño al
país
• Secreto - su divulgación podría causar un daño significativo a
los países
• Confidencial - su divulgación podría causar vergüenza a los
países
• Sin clasificar - la difusión pública
Triangulo fundamental de la
seguridad informática (CID)
• Las empresas suelen envolver todo para arriba en las
empresas "confidencial", que da lugar a problemas. De nuevo,
si usted trata de proteger todo con el mismo nivel de
seguridad, va a fracasar. Las corporaciones necesitan al nivel
de la confidencialidad de sus datos en la misma forma que el
Gobierno hace:
• Nivel Confidencial 3 - su divulgación podría causar un daño
grave a la empresa (cierre de la empresa)
• Nivel Confidencial 2 - divulgación podría causar un daño
significativo a la empresa (de tanque de derechos, despidos)
• Nivel Confidencial 1 - su divulgación podría causar vergüenza
para la empresa (mala prensa)
• Público - difusión pública
Triangulo fundamental de la
seguridad informática (CID)
• Las empresas tienen que identificar lo que la divulgación de
sus activos significa para ellos y sus clientes. A continuación,
puede crear prioridades para aplicar la revisión,
endurecimiento, etc sobre la base de los activos que
necesitan más protección.
• También tenemos que salir de la mentalidad de que todos los
compromisos son fin del mundo: las brechas de seguridad
deben ser clasificados por la sensibilidad de los datos que se
han comprometido en realidad. Ha habido últimamente en
las noticias incidentes donde sitios web fueron violados, sin
embargo, no había información «no pública» (sensible o
clasificada) que se hubiese visto comprometida, por lo que
el incidente no fue tan grave como los clientes pueden haber
temido durante el frenesí de los medios.
Triangulo fundamental de la
seguridad informática (CID)
Destrucción (Destruction): La destrucción es lo opuesto a
la integridad. Ahora que usted ha identificado sus activos y su
criticidad, usted será capaz de determinar lo que sucedería si se
ha alterado o eliminado. Las organizaciones deben planificar
para ambas cuestiones. Deben preguntarse a sí mismos que los
activos a un adversario lo más probable es que quiera manipular
o destruir. Esto es diferente para cada organización: no existe
un modelo de seguridad de molde.
Triangulo fundamental de la
seguridad informática (CID)
• Negación (Denial): La negación es lo opuesto a la
disponibilidad. Obviamente, cuando alguien dice "negación"
lo primero que puede pensar es denegación de servicio (DoS).
Los ataques DoS, en muchos casos no causan daños
importantes en el negocio, aunque, por supuesto, si su
negocio se basa en las ventas en línea, que tendrá un
impacto mucho mayor. El punto aquí es que usted necesita
para evaluar su situación. Obviamente, si sus clientes no
pueden acceder a su sitio web, podría ser un problema, pero
en muchos casos la divulgación de la información personal
que en un segundo plano a la negación de su uso. Este es el
tema más incomprendido cuando se trata de cobertura de la
red de seguridad, ya que cualquiera puede ser víctima de los
ataques de saturación de la red.
Bugs, Exploits, Amenazas,
Contramedidas y Riesgo
• Bugs (Error de software): Un error de software es el
término común usado para describir un error, una falla, un
desperfecto, una equivocación o falta en un programa o
sistema informático que produce un resultado incorrecto o
inesperado, o hace que se comporte de forma no
intencionada.
La mayoría de los errores surgen de los errores y los errores
cometidos por las personas, ya sea en el código fuente de un
programa o de su diseño, y algunos son causados por los
compiladores producen código incorrecto.
Un programa que contiene un gran número de fallas, y/o
errores que pueden interferir seriamente con su
funcionalidad.
Bugs
Los informes que detallan los errores en un programa se
conocen comúnmente como bug reports, fault reports,
problem reports, trouble reports, change requests, y así
sucesivamente.
Los Bugs pueden tener una gran variedad de efectos, con
diferentes niveles de molestias a los usuarios del programa.
Algunos errores sólo tienen un efecto sutil en la funcionalidad
del programa, y por lo tanto puede estar sin ser detectado
durante mucho tiempo. Los errores más graves pueden
provocar que el programa se cuelgue o congele. Otros
califican como errores de seguridad y podrían, por ejemplo,
permitir a un usuario malicioso para eludir los controles de
acceso con el fin de obtener privilegios no autorizados.