You are on page 1of 53

Introducción a la Seguridad de Sistemas

Ing. Eduardo Del Aguila


Unidad No. 1
Objetivos
 Conocer las diferentes categorías de activos
 Comprender los puntos débiles,
vulnerabilidades y amenazas
 Interpretar la clasificación de posibles
amenazas
 Revisar conceptos Integridad,
confidencialidad y disponibilidad
 Conocer que es un riesgo
 La aplicación de medidas de seguridad
 Conocer el concepto de Análisis de riesgo y
política de seguridad
Conceptos Básicos
 En la actualidad la información es el
objeto de mayor valor para las empresas.
 La seguridad de la información tiene
como propósito proteger la información
registrada, independientemente del lugar
donde se localice.
 Uno de las preocupaciones de la
seguridad de la información es proteger
los elementos que forman parte de la
comunicación.
Elementos de la comunicación
 La Información
 Los equipos que la soportan
 Las personas que las utilizan
Información

Seguridad
Información

Equipos Personas
Manejo de la información
 Es importante que todos los empleados
tomen conciencia sobre el manejo de la
información de forma segura, ya que de
nada sirve cualquier sistema de seguridad
por complejo y completo que este sea, si
los empleados, por ejemplo, facilitan su
usuario y contraseña a personas ajenas a
la empresa y con esto dejar abierta la
puerta a posibles ataques o filtraciones de
información
ACTIVOS
 Un activo es todo aquel elemento que compone
el proceso de la comunicación, partiendo desde la
información, su emisor, el medio por e cual se
transmite, hasta su receptor.

Unidad No. 2
Objetivos
 Conocer los diferentes tipos de activos
en la empresa para identificar todo
aquello que la seguridad debe proteger
 Detectar posibles vulnerabilidades
relacionadas con los activos para preparar
su protección
 Conocer los principios básicos de
seguridad de la información:
confidencialidad, disponibilidad e
integridad.
Elementos
 Son tres los elementos que conforman lo
que denominamos ACTIVOS
1. La información
2. Los equipos que la soportan
3. Las personas que los utilizan
1. La Información
 Elementos que contienen información registrada, en
medio electrónico o físico:
◦ Documentos, informes, libros, manuales
◦ Correspondencia, patentes
◦ Código de programación, líneas de comando
◦ Reportes financieros, archivos de configuración
◦ Planillas de sueldos
◦ Plan de negocio de una empresa

Robo de documentos, perdida de archivos, entre


otros
Vulnerabilidad
2.1 Software
 Este grupo de activos contiene todos los
programas de computadora que se utilizan para
la automatización de procesos, es decir, acceso,
lectura, transito y almacenamiento de la
información:
◦ Las aplicaciones comerciales
◦ Aplicativos
◦ Sistemas operativos y otros.

Fallas publicadas de los sistemas operativos y las


aplicaciones no reparadas pueden representar accesos
indebidos a los equipos. Son entradas usadas por hackers y
Vulnerabilidad virus.
2.2 Hardware
 Estos activos representan toda la infraestructura
tecnológica que brinda soporte a la información
durante su uso, transito y almacenamiento:
◦ Computadoras personales, servidores, portátiles
◦ Medios de almacenamiento
◦ Equipos de conectividad, enrutadores, switchs
◦ Cualquier elemento de una red por donde transita la
información.

Fallas eléctricas que dañan los equipos, inundaciones en


centros de computo, robo de equipo

Vulnerabilidad
2.3 Organización
 En este grupo se incluye los aspectos que
componen la estructura física y organizativa de
las empresas:
◦ Estructura departamental y funcional
◦ Cuadro de asignación de funcionarios
◦ Distribución de funciones y los flujos de información
de la empresa
◦ Salas y armarios donde se localizan documentos,
cuarto de telecomunicaciones, etc.
Ubicación insegura de documentos, equipos o personas.
Estructura organizacional que no permita los cambios en
materia de seguridad.
Vulnerabilidad
3. Usuarios
 Se refiere a los individuos que utilizan la
estructura tecnológica y de comunicación de la
empresa y que manejan la información:
◦ Empleados de las diferentes áreas
◦ Directivos de la empresa

El enfoque de seguridad se orienta hacia la toma de


conciencia de formación del habito de la seguridad.

No usar contraseñas complejas, no bloquear la


computadora en ausencia, falta de cooperación en cuestión
de seguridad, descuido en el manejo de la información y el
Vulnerabilidad robo de información.
Protección de los Activos
 Principios básicos de la seguridad de la
información
Principio de la Integridad
• Nos permite garantizar que la información no
ha sido alterada en su contenido en forma
indebida o no autorizada, por tanto, es integra.
La integridad es fundamental para el éxito de
la comunicación.
Principio de la Integridad
• Una información se podrá alterar de varias
formas:
– Alteraciones del contenido
– Alteraciones en los elementos que soportan la
información
Principio de la Integridad
• Ejemplo: Cuando se alteran las
configuraciones de un sistema para tener acceso
a la información. Cuando se superan las barreras
de seguridad en la red. Por lo tanto la practica
de la seguridad de la información tiene como
objeto impedir que ocurran eventos de quiebre
de integridad, causando daños a las personas y
empresas.
¿Qué tan importante es que la
información de sueldos en la empresa no
se vea alterada por accidente o delito?
Buscar la integridad es asegurarnos que sólo las
personas
autorizadas puedan hacer alteraciones en la forma y
contenido
de una información, así como en el ambiente en el cual la misma
es almacenada y por el cual transita, es decir, en todos los
activos. Por lo tanto, para garantizar la integridad, es necesario
que todos los elementos que componen la base de gestión de la
información se mantengan en sus condiciones originales
definidas por sus responsables y propietarios.
En resumen: garantizar la integridad es uno de los principales
objetivos para la seguridad de las informaciones de un individuo
o empresa.
Principio de la Confidencialidad
La información que se intercambian entre
individuos y empresas no siempre deberá ser
conocida por todo el mundo. Mucha de la
información generada por las personas se
destina a un grupo específico de individuos, y
muchas veces a una única persona. Eso significa
que estos datos deberán ser conocidos sólo
por un grupo controlado de personas,
definido por el responsable de la información..
Principio de la Confidencialidad
Tener confidencialidad en la comunicación, es
la seguridad de que lo que se dijo a alguien o
escribió en algún lugar será escuchado o
leído sólo por quien tenga ese derecho.
Principio de la Confidencialidad
Perdida de confidencialidad significa perdida de secreto.
Si una información es confidencial, es secreta, se deberá guardar con seguridad y
no ser divulgada para personas no autorizadas.
• Sabe usted quién pueda acceder a su información?
• ¿Está guardada de forma suficientemente segura para que personas no
autorizadas no la accedan?
• ¿El envío y la guardia de la información confidencial se realiza de forma segura
y también los medios por los cuáles transita son controlados, conocidos y
seguros?
Si la respuesta para alguna de estas preguntas es negativa, entonces ha llegado el
momento de pensar en la seguridad de la información para garantizar la
confidencialidad de la información de su empresa.
Principio de la Confidencialidad
La instrumentación de la confidencialidad de la información es a través
del establecimiento del grado de sigilo.

Grado de sigilo: es una graduación o clasificación


atribuida a cada tipo de información, con base en el
grupo de usuarios que poseen permisos de acceso.
Dependiendo del tipo de información y del público
para el cual se desea colocar a disposición los grados
de sigilo podrán ser:
• Confidencial
• Restricto
• Sigiloso
• Público
Garantizar la confidencialidad es uno de los
factores determinantes para la seguridad y una de
las tareas más difíciles de implementar,
pues involucra a todos los elementos que forman parte
de la
comunicación de la información, desde su emisor, el
camino que ella recorre, hasta su receptor. Y también,
cuanto más valiosa es una información, mayor debe
ser su grado de confidencialidad. Y cuanto mayor sea el
grado de confidencialidad, mayor será el nivel de
seguridad necesario de la estructura tecnológica y
humana que
participa de este proceso: del uso, acceso, tránsito y
almacenamiento de las informaciones.
Principio de Disponibilidad
• Una vez que nos aseguramos que la
información correcta llegue a los
destinatarios o usuarios correctos, ahora lo
que debemos garantizar es que llegue en el
momento oportuno.
Principio de Disponibilidad
• La disponibilidad de la información permite
que:
– Se utilice cuando sea necesario
– Que esté al alcance de sus usuarios y
destinatarios
– Se pueda accederla en el momento en que
necesitan utilizarla.
Principio de Disponibilidad
• Así, el ambiente tecnológico y los soportes de la información deberán
estar funcionando correctamente y en forma segura para que la
información almacenada en los mismos y que transita por ellos pueda
ser utilizada por sus usuarios.

Preguntas de reflexión

– ¿La información necesaria para la toma de decisiones críticas para su


negocio, se encuentra siempre disponible?
– ¿Sabe si existen vulnerabilidades que lo impidan?
– ¿Cuenta con sistemas de respaldo de información?
Para que se pueda garantizar la disponibilidad de
la información, es necesario conocer cuáles son
sus usuarios, con base en el principio de la
confidencialidad, para que se puedan organizar y definir
las formas de colocación en disponibilidad,
garantizando, conforme el caso, su acceso y uso cuando
sea necesario.
La disponibilidad de la información se deberá considerar
con base en el valor que tiene la información y en el
impacto resultante de su falta de disponibilidad.
Amenazas y Puntos Débiles
 Las amenazas son agentes capaces de
explotar los fallos de seguridad que
denominamos puntos débiles y, como
consecuencia de ello, causar pérdidas o
daños a los activos de una empresa,
afectando sus negocios

Unidad No. 3
Objetivos
 Conocer los diferentes tipos de amenazas que
puedan presentarse en todos los activos de la
empresa, para reconocer su importancia y
permitirnos minimizar el impacto que provocan.

 Identificar los diferentes tipos de puntos débiles


de los activos y conocer cómo éstos pueden
permitir que las amenazas alteren la
disponibilidad, confidencialidad o integridad de la
información.
Clasificación
 Los activos están constantemente sometidos a
amenazas que pueden colocar en riesgo la
integridad, confidencialidad y disponibilidad de la
información. Estas amenazas siempre existirán y
están relacionadas a causas que representan
riesgos, las cuales pueden ser:

◦ causas naturales o no naturales


◦ causas internas o externas
Clasificación
 Las amenazas son constantes y pueden ocurrir en cualquier
momento. Esta relación de frecuencia-tiempo, se basa en el
concepto de riesgo, lo cual representa la probabilidad de que
una amenaza se concrete por medio de una vulnerabilidad o
punto débil. Las mismas se podrán dividir en tres grandes
grupos:
1. Amenazas naturales condiciones de la naturaleza y la intemperie que
podrán causar daños a los activos, tales como fuego, inundación, terremotos,
2. Amenazas Intencionales son amenazas deliberadas, fraudes, vandalismo,
sabotajes, espionaje, invasiones y ataques, robos y hurtos de información, entre
otras.
3. Amenazas Involuntarias - son amenazas resultantes de acciones
inconscientes de usuarios, por virus electrónicos, muchas veces causadas por la
falta de conocimiento en el uso de los activos, tales como errores y accidentes.

 Entre las principales amenazas, la ocurrencia de virus, la


divulgación de contraseñas y la acción de hackers están entre
las más frecuentes.
Vulnerabilidad o Puntos Débiles
Los puntos débiles son los elementos que, al ser
explotados por amenazas, afectan la
confidencialidad, disponibilidad e integridad de la
información de un individuo o empresa.

Uno de los primeros pasos para la implementación de


la seguridad es rastrear y eliminar los puntos débiles de
un ambiente de tecnología de la información.

Al ser identificados los puntos débiles, será posible


dimensionar los riesgos a los cuales el ambiente está
expuesto y definir las medidas de seguridad apropiadas
para su corrección.
Vulnerabilidad o Puntos Débiles
Físicas

Humanas Naturales

Vulnerabilidades
De
De
Comunicaci
Hardware
ón

De De
Almacenaje Software
Vulnerabilidades Físicas
Los puntos débiles de orden físico son aquellos
presentes en los ambientes en los cuales la
información se está almacenando.
 Como ejemplos de este tipo de vulnerabilidad se distinguen:
instalaciones inadecuadas del espacio de trabajo, ausencia de
recursos para el combate a incendios, disposición desorganizada
de cables de energía y de red, ausencia de identificación de
personas y de locales, entre otros.
Vulnerabilidades Naturales
Los puntos débiles naturales son aquellos relacionados con las
condiciones de la naturaleza que puedan colocar en riesgo la
información.

 Entre las amenazas naturales más comunes podemos citar:


• ambientes sin protección contra incendios,
• locales próximos a ríos propensos a inundaciones,
• infraestructura incapaz de resistir a las manifestaciones de la
naturaleza como terremotos, maremotos, huracanes etc.
Vulnerabilidades de Hardware
Los posibles defectos en la fabricación o
configuración de los equipos de la empresa que
pudieran permitir el ataque o alteración de los
mismos.
 La ausencia de actualizaciones conforme con las orientaciones
de los fabricantes de los programas que se utilizan, y
conservación inadecuada de los equipos.
Vulnerabilidades de Software
Los puntos débiles de aplicaciones permiten que
ocurran accesos indebidos a sistemas
informáticos incluso sin el conocimiento de un
usuario o administrador de red.

 La configuración e instalación indebidas de los programas de


computadora, que podrán llevar al uso abusivo de los recursos
por parte de usuarios mal intencionados. A veces la libertad de
uso implica el aumento del riesgo
Vulnerabilidades de Medios de
Almacenamiento
Los medios de almacenamiento son los
soportes físicos o magnéticos que se
utilizan para almacenar la información.
 Entre estos puntos débiles, destacamos los siguientes: plazo de
validez y caducidad, defecto de fabricación, uso incorrecto lugar
de almacenamiento en locales insalubres o con alto nivel de
humedad, magnetismo o estática, moho, etc..
Vulnerabilidades de Comunicación
Este tipo de punto débil abarca todo el tránsito
de la información. Donde sea que la información
transite, ya sea vía cable, satélite, fibra óptica u
ondas de radio, debe existir seguridad.
 La ausencia de sistemas de encriptación en las comunicaciones que pudieran
permitir que personas ajenas a la organización obtengan información
privilegiada.
 La mala elección de sistemas de comunicación para envío de mensajes de alta
prioridad de la empresa pudiera provocar que no alcanzaran el destino esperado
o bien se interceptara el mensaje en su tránsito.
Vulnerabilidades Humanas
Esta categoría de vulnerabilidad está relacionada
con los daños que las personas pueden causar a la
información y al ambiente tecnológico que la
soporta.
 la falta de capacitación específica para la ejecución de las actividades inherentes a
las funciones de cada uno,
 la falta de conciencia de seguridad para las actividades de rutina, los errores,
omisiones, insatisfacciones , etc.
Riesgos, medidas y Ciclo de
Seguridad
 Todos los días nos enteramos de posibles
riesgos en diferentes dispositivos o sistemas de
manejo de información. Para poder prevenir
dichos riesgos es necesario conocerlos a
fondo, así como conocer las medidas de
seguridad necesarias para minimizarlos.

Unidad No. 4
Objetivos
 Conocer el concepto de riesgo y su
implicación en la seguridad de la información
de la empresa.
 Distinguir la diferencia entre aplicar o no
medidas de seguridad en los diferentes
aspectos de nuestra empresa.
 Comprender lo que se conoce como ciclo
de seguridad, que nos permitirá mantener
vigente nuestras acciones en esta materia.
Riesgos
 El riesgo es la probabilidad de que las
amenazas exploten los puntos débiles,
causando pérdidas o daños a los
activos e impactos al negocio, es
decir, afectando: La confidencialidad, la
integridad y la disponibilidad de la
información
Medidas de Seguridad
 Las medidas de seguridad son acciones
orientadas hacia la eliminación de
vulnerabilidades, teniendo en mira evitar
que una amenaza se vuelva realidad. Estas
medidas son el paso inicial para el aumento
de la seguridad de la información en un
ambiente de tecnología de la información y
deberán considerar el todo
Medidas de Seguridad
 las medidas o acciones de seguridad que
pueden ser de índole:
◦ Preventivo: buscando evitar el surgimiento de
nuevos puntos débiles y amenazas;
◦ Perceptivo: orientado hacia la revelación de
actos que pongan en riesgo la información o
◦ Correctivo: orientado hacia la corrección de los
problemas de seguridad conforme su
ocurrencia.
Medidas de Seguridad

Medidas de
Seguridad

Análisis de Política de Especificación Administración


Riesgos Seguridad de Seguridad de la Seguridad
Medidas de Seguridad
a)Análisis de riesgos
Es una medida que busca rastrear
vulnerabilidades en los activos que puedan
ser explotados por amenazas . El análisis de
riesgos tiene como resultado un grupo de
recomendaciones para la corrección de los
activos para que los mismos puedan ser
protegidos.
Medidas de Seguridad
b) Política de seguridad
Es una medida que busca establecer los
estándares de seguridad a ser seguidos por todos
los involucrados con el uso y mantenimiento de
los activos . Es una forma de suministrar un
conjunto de normas para guiar a las personas en
la realización de sus trabajos. Es el primer paso
para aumentar la conciencia de la seguridad de las
personas , pues está orientada hacia la formación
de hábitos, por medio de manuales de instrucción
y procedimientos operativos.
Medidas de Seguridad
c) Especificación de seguridad
Son medidas que tienen en mira instruir la
correcta implementación de un nuevo
ambiente tecnológico , por medio del detalle
de sus elementos constituyentes y la forma
con que los mismos deben estar dispuestos
para atender a los principios de la seguridad
de la información.
Medidas de Seguridad
d) Administración de la seguridad
Son medidas integradas para producir la
gestión de los riesgos de un ambiente.
La administración de la seguridad involucra
a todas las medidas mencionadas
anteriormente, en forma preventiva,
perceptiva y correctiva, con base en el
ciclo de la seguridad.
Medidas de Seguridad
Medidas de Seguridad
una actividad cuyo propósito es:
 proteger a los activos contra accesos no autorizados
 evitar alteraciones indebidas que pongan en peligro su integridad
 garantizar la disponibilidad de la información

Y es instrumentada por medio de políticas y procedimientos de


seguridad que permiten: la identificación y control de amenazas y
puntos débiles, teniendo en mira la preservación de la
confidencialidad, integridad y disponibilidad de la información.
Conclusiones
1. Aprender conceptos generales de seguridad
2. Como proteger la información, los equipos y las personas
3. La información debe contar con: Integridad, confidencialidad y
disponibilidad
4. Categorizar los diferentes tipos de activos en la empresa
5. Identificar posibles vulnerabilidades en los activos
6. Conocer que las amenazas se pueden dividir en tres grandes
grupos: naturales, involuntarias e intencionales
7. Identificar categorías de los diferentes puntos débiles o
vulnerabilidades
8. Identificar los diferentes riesgos a los que está expuesta
nuestra empresa,
9. Comprender los diferentes tipos de medidas de seguridad que
podemos tomar, ya sean preventivas, perceptivas o correctivas
10. Conocer el ciclo de seguridad, en el que se recurre a las
diferentes medidas para evitar la ocurrencia de
vulnerabilidades.

You might also like