sesion 01 (presencial)

36
Necesidad de implementar directivas de seguridad de la información Sesión 1

Upload: maxeduardoencisosanchez

Post on 26-Sep-2015

226 views

Category:

Documents


1 download

DESCRIPTION

teoría de seguridad de sistemas de la informacion

TRANSCRIPT

  • Necesidad de

    implementar

    directivas de

    seguridad de la

    informacin

    Sesin 1

  • En esta sesin aprender a:

    Identificar el significado y la necesidad de la

    seguridad de la informacin y el concepto del

    Sistema de administracin de seguridad de la

    informacin (ISMS)

    Identificar el concepto y las funciones de una

    directiva de seguridad de la informacin

    Objetivos

    Sesin 1 / Diapositiva 2 de 39

  • Una definicin genrica de informacin podra

    ser conocimiento derivado de alguna fuente.

    En el mundo competitivo de hoy, el factor

    singular que mantiene a una organizacin

    funcionando y por encima de sus competidores

    es el conocimiento que tiene de sus competidores

    ms importantes.

    Este conocimiento puede definirse como la

    informacin privada de la organizacin.

    Seguridad de la Informacin

    Sesin 1 / Diapositiva 3 de 39

  • La siguiente tabla enumera diferentes trminos y definiciones

    que explican el concepto de seguridad de la informacin:

    Trminos y Definiciones

    Termino Definicin Ejemplo de la vida

    real

    Ejemplo de la

    seguridad de la

    informacin

    Activo Un objeto o una posesin

    valiosa

    Un automvil Un servidor de base de

    datos

    Vulnerabilidad Una debilidad que puede ser

    explotada

    Una cerradura de

    puerta que funciona mal

    La ausencia de

    software antivirus

    Amenaza Un agente que puede explotar

    la vulnerabilidad

    Un ladrn en el

    vecindario

    Un virus

    Riesgo La probabilidad de que una

    amenaza explote la

    vulnerabilidad

    Probabilidad de robo Probabilidad de un

    ataque de virus

    Exposicin o

    compromiso

    La explotacin de la

    vulnerabilidad

    Un automvil robado Un servidor infectado

    por un virus

    Control Una solucin que puede

    mitigar el riesgo

    Una alarma contra

    robos

    Un software antivirus

    Sesin 1 / Diapositiva 4 de 39

  • Integracin de Trminos

    Probabilidad

    Control

    explota

    reduce

    Primario

    Secundario

    Activos de Informacin

    Valor tiene

    Vulnerabilidad tiene

    incrementa

    Declaracin de

    Riesgo

    tiene

    Impacto

    determina

    Amenaza

    Sesin 1 / Diapositiva 5 de 39

  • Sesin 1 / Diapositiva 6 de 39

    El riesgo es la posibilidad de que se presente una

    amenaza debido a las vulnerabilidades de un sistema.

    La administracin de riesgo es el proceso que:

    identifica los riesgos que pueden afectar a los

    activos de la organizacin;

    analiza los riesgos;

    minimiza el efecto de los riesgos sobre los activos.

    Riesgos, Amenazas y

    Vulnerabilidades

  • Sesin 1 / Diapositiva 7 de 39

    La administracin de riesgo es un componente importante en el plan de seguridad de una organizacin, permite que la organizacin equilibre los costos econmicos y operativos de las medidas de proteccin.

    La administracin de riesgo implica tomar decisiones para decidir el grado de proteccin y el costo que requieren los recursos.

    Los beneficios de la administracin de riesgo son:

    analizar los riesgos de los activos de la organizacin;

    permitir que las organizaciones puedan tomar decisiones proactivas con respecto a la implementacin de un plan de seguridad;

    permitir que la gerencia pueda planear un curso de accin para el futuro;

    mejorar la productividad del equipo de seguridad;

    permitir que la gerencia identifique e implemente polticas de seguridad efectivas para la organizacin.

    Administracin de Riesgo

  • Sesin 1 / Diapositiva 8 de 39

    Las amenazas provocan la revelacin, manipulacin, interrupcin o destruccin no autorizada de la informacin relevante.

    Las diversas amenazas para la informacin son: los empleados actuales y ex empleados;

    los pases deshonestos;

    los grupos terroristas;

    los grupos de "cracker;

    los grupos de piratas informticos (hackers);

    los ingenieros sociales;

    la delincuencia organizada.

    Amenaza

  • Sesin 1 / Diapositiva 9 de 39

    Las vulnerabilidades son brechas en el sistema de seguridad de la informacin que una amenaza puede explotar. Las vulnerabilidades aumentan el riesgo de que se presenten amenazas.

    Las vulnerabilidades se clasifican en dos grandes categoras: internas y externas.

    Otros tipos de vulnerabilidades son: los errores de software;

    las configuraciones errneas;

    los ataques encubiertos y los caballos de Troya;

    los servicios innecesarios;

    las cuentas inseguras.

    Vulnerabilidades

  • Sesin 1 / Diapositiva 10 de 39

    Los ataques: son procedimientos para ingresar a un equipo o red y obtener

    control de acceso sin autorizacin;

    puede efectuarse en sistemas o redes para explotar la informacin, los servicios y los recursos.

    Los ataques pueden clasificarse en dos categoras: ataques locales y ataques remotos.

    Tipos de Ataques

  • Sesin 1 / Diapositiva 11 de 39

    Los diversos tipos de ataques que se pueden usar para ingresar a un sistema o red son:

    ataque de Denegacin de servicio (DoS);

    enrutamiento de origen;

    ataque Man-in-the-Middle;

    ataque encubierto;

    ingeniera social;

    software destructivo;

    Tipos de Ataques (cont.)

  • Sesin 1 / Diapositiva 12 de 39

    Un ataque de DoS: desactiva los recursos del sistema y la red que interrumpen las

    operaciones de la organizacin;

    no permite que los usuarios autorizados tengan acceso a los servicios y recursos.

    Algunas formas de proteger un sistema o una infraestructura de red contra ataques de DoS son:

    usar filtros de enrutamiento en los enrutadores;

    usar servidores de seguridad y sistemas de deteccin de intrusin en sistemas y redes;

    mantener los sistemas actualizados con las correcciones parciales ms recientes del distribuidor;

    deshabilitar los programas o servicios innecesarios del sistema;

    controlar el rendimiento del sistema con la ayuda de registros del sistema;

    Ataque de Denegacin de servicio

    (DoS)

  • Sesin 1 / Diapositiva 13 de 39

    El enrutamiento de origen es un mtodo que permite que el origen de un paquete reconozca la ruta que debe seguir hacia la red para alcanzar su destino.

    En los ataques de enrutamiento de origen, el atacante puede usar el enrutamiento de origen para capturar, modificar o responder a los paquetes con direcciones falsas.

    Para proteger la infraestructura de red contra ataques de enrutamiento de origen:

    restrinja el envo de mensajes de actualizacin de enrutamiento por medio del enrutador;

    controle el anuncio de rutas en las actualizaciones de enrutamiento;

    configure un enrutador con la ruta de origen a destino de un paquete.

    Ataque de enrutamiento de origen

  • Sesin 1 / Diapositiva 14 de 39

    En los ataques Man-in-the-Middle, el atacante usa un sistema para controlar la comunicacin entre dos sistemas y burlar a ambos.

    El atacante utiliza el rel de Bloque de mensajes de servidor (SMB) para realizar el ataque Man-in-the-middle.

    Para impedir un ataque Man-in-the-Middle: restrinja el acceso al Sistema de nombres de dominio (DNS) al

    modo de slo lectura para todos los usuarios que no estn autorizados;

    use protocolos cifrados y seguros para enviar informacin por Internet.

    Ataque Man-in-the-Middle

  • Sesin 1 / Diapositiva 15 de 39

    El ataque encubierto es un programa que permite que un atacante evite las medidas de seguridad implementadas en un sistema.

    En los ataques encubiertos, el atacante puede obtener acceso no autorizado al sistema y as controlarlo.

    Algunos tipos de programas encubiertos son: caballo de Troya Apher;

    Root Kit;

    Back Orifice;

    Los siguientes pasos protegen al sistema de un ataque encubierto:

    cierre todos los puertos abiertos de un sistema;

    detenga los procesos que no estn en uso.

    Ataque encubierto

  • Sesin 1 / Diapositiva 16 de 39

    La ingeniera social es un concepto utilizado para convencer a los usuarios autorizados de dar contraseas e informacin de usuario. Los ingenieros sociales simulan ser sus amigos y establecen comunicacin para reunir informacin a fin de adivinar su contrasea y otra informacin importante.

    Para asegurar su organizacin contra los ataques de ingeniera social:

    eduque a los empleados acerca de estos ataques;

    asegrese de que exista una directiva clara de proteccin administrativa que describa medidas de seguridad para el uso de contraseas de usuarios.

    Ingeniera social

  • Sesin 1 / Diapositiva 17 de 39

    El software destructivo, o cdigo malintencionado, es el nombre general que se le asigna a todas las formas de virus, gusanos, caballos de Troya y bombas lgicas.

    El mejor mtodo para proteger su sistema contra el software destructivo es instalar un antivirus y mantener los archivos de definicin actualizados.

    Instale antivirus individuales en cada equipo e implemente puertas de enlace con antivirus para la red.

    Algunos tipos de software destructivo son: virus;

    gusanos;

    caballo de Troya;

    bomba lgica.

    Software destructivo

  • Sesin 1 / Diapositiva 18 de 39

    Para proteger un sistema contra el software destructivo: mantenga el sistema actualizado con los archivos de antivirus ms

    recientes;

    filtre los datos adjuntos descargados de una red externa;

    deshabilite JavaScript en los exploradores para evitar que los comandos malintencionados se descarguen automticamente;

    desactive las macros en las aplicaciones para evitar que ciertos cdigos malintencionados infecten las aplicaciones;

    cree copias de seguridad de equipos y archivos para mantener la continuidad de su empresa ante algn imprevisto.

    Software destructivo (cont.)

  • La informacin se almacena predominantemente en equipos y

    se intercambia a travs de redes.

    La informacin almacenada en los equipos se encuentra sujeta a

    diferentes amenazadas debido a los siguientes factores :

    Internet sin lmites

    Piratera informtica

    Piratas informticos inexpertos

    Espionaje industrial

    Revelacin de informacin

    Software malintencionado

    Explotacin de software

    Desastres naturales

    Ingeniera social

    Avances tecnolgicos

    Necesidad de asegurar la

    informacin

    Sesin 1 / Diapositiva 19 de 39

  • Debido a las posibles amenazas a la informacin, las

    organizaciones deben :

    Proteger la informacin comercial importante de amenazas externas e

    internas.

    Proteger la informacin comercial crtica para mantener la confianza de los

    clientes y accionistas.

    Cumplir con los requisitos legales y regulatorios para garantizar que la

    informacin est protegida.

    Necesidad de asegurar la

    informacin (cont.)

    Sesin 1 / Diapositiva 20 de 39

  • Las maneras comnmente usadas para proteger la informacin

    de amenazas son :

    Controlar el acceso a la informacin almacenada en los servidores y equipos

    usando mecanismos estrictos de inicio de sesin y contraseas seguras.

    Controlar el acceso a las instalaciones de procesamiento usando

    caractersticas de seguridad fsica slidas.

    Crear conciencia en los empleados de su compromiso con la proteccin de la

    informacin comercial.

    Dependiendo del tamao y naturaleza del negocio, cada organizacin debe

    disear un Plan de continuidad comercial (BCP).

    Necesidad de asegurar la

    informacin (cont.)

    Sesin 1 / Diapositiva 21 de 39

  • Las organizaciones implementan soluciones de hardware y

    software para seguridad de la informacin. Algunas de estas

    soluciones son :

    Servidores de seguridad

    Sistemas de deteccin de intrusin (IDS)

    Mecanismos de software de control antivirus

    Biometra

    Sistemas de autenticacin de factor mltiple

    Sistema de administracin de

    seguridad de la informacin (ISMS)

    Sesin 1 / Diapositiva 22 de 39

  • ISMS consiste en un marco bien probado para iniciar,

    implementar, mantener y administrar la seguridad de la

    informacin dentro de una organizacin.

    Un ISMS exitoso tiene los siguientes requisitos previos :

    La administracin superior debe apoyarlo.

    La administracin superior debe promover la directiva de seguridad de la

    organizacin.

    La organizacin debe dar instrucciones a los empleados respecto de

    prcticas seguras en el lugar de trabajo.

    El diseo de la red de las organizaciones debe usar servidores de seguridad,

    IDS y una proteccin integral antivirus para evitar brechas en la seguridad.

    La organizacin debe llevar a cabo mdulos de capacitacin peridicos y

    especficos sobre seguridad de la informacin.

    Todas las organizaciones deben tener un extenso BCP y un Plan de

    recuperacin en caso de desastre (DRP).

    Sistema de administracin de seguridad de

    la informacin (ISMS) (cont.)

    Sesin 1 / Diapositiva 23 de 39

  • Elementos del ISMS

    El ISMS ha obtenido aceptacin internacional y es la metodologa preferida

    para las iniciativas de seguridad de la informacin.

    ISMS promueve las siguientes iniciativas : La seguridad de la informacin es vista como una necesidad comercial y no como un sujeto

    tcnico.

    La administracin superior est ms consciente de la responsabilidad para con los socios

    comerciales y accionistas.

    La seguridad de la informacin est vinculada a la reputacin de la organizacin.

    Los empleados cooperan ms con la administracin en las iniciativas de seguridad de la

    informacin.

    Sistema de administracin de seguridad de

    la informacin (ISMS) (cont.)

    Sesin 1 / Diapositiva 24 de 39

  • Tmese un minuto

    Usted trabaja como administrador de seguridad en Janes

    Technologies, que es una organizacin de desarrollo de

    software. Necesita proteger la informacin privada, tal como el

    cdigo fuente de la organizacin, para que personas o procesos

    no autorizados no modifiquen la informacin privada. Cul

    principio de la seguridad de la informacin considera de mayor

    importancia al realizar la tarea anterior?

    Confidencialidad

    Integridad

    Disponibilidad

    Vulnerabilidad

    Respuesta

    Integridad

    Sesin 1 / Diapositiva 25 de 39

  • Tmese un minuto

    Usted trabaja como administrador de seguridad de BlueSeas

    Consulting, que es una BPO. Observa que un equipo remoto ha

    tomado control del servidor Web de la organizacin y lo est

    usando para iniciar ataques malintencionados sobre sistemas

    informticos de la organizacin. Cul de las siguientes es la

    amenaza clave a la informacin privada de la organizacin?

    Piratera informtica

    Piratas informticos inexpertos

    Revelacin de informacin

    Software malintencionado

    Respuesta

    Piratera informtica

    Sesin 1 / Diapositiva 26 de 39

  • Una organizacin que decide fortalecer o implementar medidas

    de seguridad de la informacin debe tener una directiva de

    seguridad efectiva.

    Las directivas de seguridad de la informacin :

    Definen la visin de la gerencia

    Promueven el compromiso de la administracin superior con la seguridad de

    la informacin y la proteccin de los datos de los clientes

    Definen las expectativas de los empleados y socios

    Las organizaciones construyen sobre los ISMS formulando

    directivas, estndares e instrucciones para asegurar el xito de

    las iniciativas de proteccin de la informacin.

    Directivas de seguridad de la

    informacin

    Sesin 1 / Diapositiva 27 de 39

  • Las directivas son documentos de alto nivel emitidas por la

    administracin superior o la junta directiva.

    Las directivas definen el compromiso de una organizacin para

    con una iniciativa en particular.

    Las directivas destacan los resultados anticipados de las

    iniciativas.

    Los estndares proporcionan las especificaciones exactas en

    base a lo que debe realizar una directiva particular.

    Las instrucciones proporcionan indicaciones para implementar

    un estndar particular.

    Directivas, estndares e

    instrucciones

    Sesin 1 / Diapositiva 28 de 39

  • Las directivas de seguridad de la informacin proporcionan

    instrucciones para implementar soluciones a fin de proteger la

    informacin.

    Las directivas de seguridad ayudan a una organizacin a

    funcionar sin complicaciones y a lograr objetivos especficos.

    Sin estas directivas, es difcil para una organizacin lograrlos.

    Necesidad de implementar

    Directivas de SI

    Sesin 1 / Diapositiva 29 de 39

  • Las organizaciones deben formular estndares e instrucciones

    antes de implementar directivas de seguridad de la informacin.

    Para lograrlo, las organizaciones deben realizar los siguientes

    pasos :

    El departamento de TI consulta con diferentes departamentos y clientes para

    formular estndares e instrucciones.

    La administracin superior evala las directivas propuestas, recomienda los

    cambios requeridos y aprueba las directivas.

    Las directivas, adems, se dividen en subdirectivas, se publican y distribuyen

    en todos los dominios relevantes.

    Los usuarios de diferentes departamentos son informados acerca de las

    expectativas de implementacin de las directivas.

    El departamento de TI crea instrucciones con respecto a cmo proteger los

    datos importantes.

    Implementando Directivas de SI

    Sesin 1 / Diapositiva 30 de 39

  • La implementacin de ISMS tambin incluye las siguientes

    directivas para cumplir con los requisitos de una organizacin :

    Directiva de seguridad fsica

    Directiva de entrenamiento y educacin para la seguridad

    Directiva para el cdigo de conducta del personal

    Directivas de copia de seguridad de datos

    Directiva de prevencin y deteccin de virus

    Directiva para contratistas, proveedores y socios

    Implementando Directivas de SI

    Sesin 1 / Diapositiva 31 de 39

  • Tmese un minuto

    Usted se desempea como administrador de red en Blue Moon

    Computers, que es una organizacin lder en el desarrollo de

    software. Necesita implementar soluciones de hardware y

    software en la organizacin para proporcionar seguridad de la

    informacin mediante :

    Impedir el acceso no autorizado a la red de la organizacin

    Comparar el contenido de los paquetes de informacin con una base de

    datos de firmas de ataques comunes

    Sesin 1 / Diapositiva 32 de 39

  • Tmese un minuto

    Cules soluciones de hardware y software debera

    implementar?

    Servidor de seguridad y sistema de deteccin de intrusin

    Servidor de seguridad y mecanismos de software de control de antivirus

    Sistema de deteccin de intrusin y sistema de autenticacin de mltiples

    factores

    Mecanismos de software de control de antivirus y biometra

    Necesidad de implementar directivas de

    seguridad de la informacin

    Respuesta

    Servidor de seguridad y sistema de deteccin de intrusin

    Sesin 1 / Diapositiva 33 de 39

  • Tmese un minuto Usted se desempea como administrador de seguridad en Red Sky IT

    Systems, que es un desarrollador lder de aplicaciones informticas. Est

    implementando un Sistema de administracin de seguridad de la

    informacin (ISMS) en la organizacin para mejorar la seguridad de la

    informacin. Est diseando un servidor de seguridad para impedir que

    una agencia externa acceda a la informacin en la red de la

    organizacin. En cul fase del proceso de implementacin del ISMS

    est trabajando?

    Obtener el apoyo de la administracin superior

    Identificar todos los activos comerciales crticos

    Conducir un anlisis de riesgos

    Definir las estrategias y directivas de la administracin de riesgos

    Necesidad de implementar directivas de

    seguridad de la informacin

    Respuesta Definir las estrategias y directivas de la administracin de riesgos

    Sesin 1 / Diapositiva 34 de 39

  • En esta sesin, usted aprendi a:

    Los principios de la seguridad de la informacin son la confidencialidad, la

    integridad y la disponibilidad de la informacin.

    La seguridad de la informacin es de fundamental importancia para todas

    las organizaciones comerciales.

    La implementacin de la seguridad de la informacin ayuda a luchar contra

    amenazas tales como piratas informticos, software malintencionado,

    filtraciones internas de informacin, desastres naturales y espionaje

    industrial.

    Un mtodo adecuado para proteger los activos es disear e implementar un

    Sistema de administracin de seguridad de la informacin (ISMS).

    Un ISMS asegura participacin y apoyo de la administracin superior en la

    implementacin de medidas de seguridad de la informacin.

    Las directivas de seguridad de la informacin proporcionan visin y direccin

    para la implementacin de dicha seguridad

    Resumen

    Sesin 1 / Diapositiva 35 de 39

  • En esta sesin, usted aprendi a:

    Las directivas, normas e instrucciones aseguran el xito de las iniciativas para

    proteger la informacin. Las directivas proporcionan la direccin; las normas,

    las definiciones; y las instrucciones, los detalles de la implementacin de la

    seguridad de la informacin.

    Las directivas aseguran que la implementacin de la seguridad de la

    informacin est bien estructurada y que todas las partes relacionadas estn

    informadas para que la implementacin se realice sin inconvenientes.

    Las directivas de la seguridad de la informacin son componentes

    fundamentales de un ISMS.

    Los modelos empresariales actuales, tales como las organizaciones BPO o los

    portales de comercio electrnico, deberan tener directivas de seguridad de

    la informacin adecuadas que reflejen su lnea empresarial.

    La ley es un elemento importante de apoyo de las iniciativas de seguridad de

    la informacin. Define los componentes relevantes para enjuiciar a los

    criminales cibernticos.

    Resumen

    Sesin 1 / Diapositiva 36 de 39