sesion 01 (presencial)
DESCRIPTION
teoría de seguridad de sistemas de la informacionTRANSCRIPT
-
Necesidad de
implementar
directivas de
seguridad de la
informacin
Sesin 1
-
En esta sesin aprender a:
Identificar el significado y la necesidad de la
seguridad de la informacin y el concepto del
Sistema de administracin de seguridad de la
informacin (ISMS)
Identificar el concepto y las funciones de una
directiva de seguridad de la informacin
Objetivos
Sesin 1 / Diapositiva 2 de 39
-
Una definicin genrica de informacin podra
ser conocimiento derivado de alguna fuente.
En el mundo competitivo de hoy, el factor
singular que mantiene a una organizacin
funcionando y por encima de sus competidores
es el conocimiento que tiene de sus competidores
ms importantes.
Este conocimiento puede definirse como la
informacin privada de la organizacin.
Seguridad de la Informacin
Sesin 1 / Diapositiva 3 de 39
-
La siguiente tabla enumera diferentes trminos y definiciones
que explican el concepto de seguridad de la informacin:
Trminos y Definiciones
Termino Definicin Ejemplo de la vida
real
Ejemplo de la
seguridad de la
informacin
Activo Un objeto o una posesin
valiosa
Un automvil Un servidor de base de
datos
Vulnerabilidad Una debilidad que puede ser
explotada
Una cerradura de
puerta que funciona mal
La ausencia de
software antivirus
Amenaza Un agente que puede explotar
la vulnerabilidad
Un ladrn en el
vecindario
Un virus
Riesgo La probabilidad de que una
amenaza explote la
vulnerabilidad
Probabilidad de robo Probabilidad de un
ataque de virus
Exposicin o
compromiso
La explotacin de la
vulnerabilidad
Un automvil robado Un servidor infectado
por un virus
Control Una solucin que puede
mitigar el riesgo
Una alarma contra
robos
Un software antivirus
Sesin 1 / Diapositiva 4 de 39
-
Integracin de Trminos
Probabilidad
Control
explota
reduce
Primario
Secundario
Activos de Informacin
Valor tiene
Vulnerabilidad tiene
incrementa
Declaracin de
Riesgo
tiene
Impacto
determina
Amenaza
Sesin 1 / Diapositiva 5 de 39
-
Sesin 1 / Diapositiva 6 de 39
El riesgo es la posibilidad de que se presente una
amenaza debido a las vulnerabilidades de un sistema.
La administracin de riesgo es el proceso que:
identifica los riesgos que pueden afectar a los
activos de la organizacin;
analiza los riesgos;
minimiza el efecto de los riesgos sobre los activos.
Riesgos, Amenazas y
Vulnerabilidades
-
Sesin 1 / Diapositiva 7 de 39
La administracin de riesgo es un componente importante en el plan de seguridad de una organizacin, permite que la organizacin equilibre los costos econmicos y operativos de las medidas de proteccin.
La administracin de riesgo implica tomar decisiones para decidir el grado de proteccin y el costo que requieren los recursos.
Los beneficios de la administracin de riesgo son:
analizar los riesgos de los activos de la organizacin;
permitir que las organizaciones puedan tomar decisiones proactivas con respecto a la implementacin de un plan de seguridad;
permitir que la gerencia pueda planear un curso de accin para el futuro;
mejorar la productividad del equipo de seguridad;
permitir que la gerencia identifique e implemente polticas de seguridad efectivas para la organizacin.
Administracin de Riesgo
-
Sesin 1 / Diapositiva 8 de 39
Las amenazas provocan la revelacin, manipulacin, interrupcin o destruccin no autorizada de la informacin relevante.
Las diversas amenazas para la informacin son: los empleados actuales y ex empleados;
los pases deshonestos;
los grupos terroristas;
los grupos de "cracker;
los grupos de piratas informticos (hackers);
los ingenieros sociales;
la delincuencia organizada.
Amenaza
-
Sesin 1 / Diapositiva 9 de 39
Las vulnerabilidades son brechas en el sistema de seguridad de la informacin que una amenaza puede explotar. Las vulnerabilidades aumentan el riesgo de que se presenten amenazas.
Las vulnerabilidades se clasifican en dos grandes categoras: internas y externas.
Otros tipos de vulnerabilidades son: los errores de software;
las configuraciones errneas;
los ataques encubiertos y los caballos de Troya;
los servicios innecesarios;
las cuentas inseguras.
Vulnerabilidades
-
Sesin 1 / Diapositiva 10 de 39
Los ataques: son procedimientos para ingresar a un equipo o red y obtener
control de acceso sin autorizacin;
puede efectuarse en sistemas o redes para explotar la informacin, los servicios y los recursos.
Los ataques pueden clasificarse en dos categoras: ataques locales y ataques remotos.
Tipos de Ataques
-
Sesin 1 / Diapositiva 11 de 39
Los diversos tipos de ataques que se pueden usar para ingresar a un sistema o red son:
ataque de Denegacin de servicio (DoS);
enrutamiento de origen;
ataque Man-in-the-Middle;
ataque encubierto;
ingeniera social;
software destructivo;
Tipos de Ataques (cont.)
-
Sesin 1 / Diapositiva 12 de 39
Un ataque de DoS: desactiva los recursos del sistema y la red que interrumpen las
operaciones de la organizacin;
no permite que los usuarios autorizados tengan acceso a los servicios y recursos.
Algunas formas de proteger un sistema o una infraestructura de red contra ataques de DoS son:
usar filtros de enrutamiento en los enrutadores;
usar servidores de seguridad y sistemas de deteccin de intrusin en sistemas y redes;
mantener los sistemas actualizados con las correcciones parciales ms recientes del distribuidor;
deshabilitar los programas o servicios innecesarios del sistema;
controlar el rendimiento del sistema con la ayuda de registros del sistema;
Ataque de Denegacin de servicio
(DoS)
-
Sesin 1 / Diapositiva 13 de 39
El enrutamiento de origen es un mtodo que permite que el origen de un paquete reconozca la ruta que debe seguir hacia la red para alcanzar su destino.
En los ataques de enrutamiento de origen, el atacante puede usar el enrutamiento de origen para capturar, modificar o responder a los paquetes con direcciones falsas.
Para proteger la infraestructura de red contra ataques de enrutamiento de origen:
restrinja el envo de mensajes de actualizacin de enrutamiento por medio del enrutador;
controle el anuncio de rutas en las actualizaciones de enrutamiento;
configure un enrutador con la ruta de origen a destino de un paquete.
Ataque de enrutamiento de origen
-
Sesin 1 / Diapositiva 14 de 39
En los ataques Man-in-the-Middle, el atacante usa un sistema para controlar la comunicacin entre dos sistemas y burlar a ambos.
El atacante utiliza el rel de Bloque de mensajes de servidor (SMB) para realizar el ataque Man-in-the-middle.
Para impedir un ataque Man-in-the-Middle: restrinja el acceso al Sistema de nombres de dominio (DNS) al
modo de slo lectura para todos los usuarios que no estn autorizados;
use protocolos cifrados y seguros para enviar informacin por Internet.
Ataque Man-in-the-Middle
-
Sesin 1 / Diapositiva 15 de 39
El ataque encubierto es un programa que permite que un atacante evite las medidas de seguridad implementadas en un sistema.
En los ataques encubiertos, el atacante puede obtener acceso no autorizado al sistema y as controlarlo.
Algunos tipos de programas encubiertos son: caballo de Troya Apher;
Root Kit;
Back Orifice;
Los siguientes pasos protegen al sistema de un ataque encubierto:
cierre todos los puertos abiertos de un sistema;
detenga los procesos que no estn en uso.
Ataque encubierto
-
Sesin 1 / Diapositiva 16 de 39
La ingeniera social es un concepto utilizado para convencer a los usuarios autorizados de dar contraseas e informacin de usuario. Los ingenieros sociales simulan ser sus amigos y establecen comunicacin para reunir informacin a fin de adivinar su contrasea y otra informacin importante.
Para asegurar su organizacin contra los ataques de ingeniera social:
eduque a los empleados acerca de estos ataques;
asegrese de que exista una directiva clara de proteccin administrativa que describa medidas de seguridad para el uso de contraseas de usuarios.
Ingeniera social
-
Sesin 1 / Diapositiva 17 de 39
El software destructivo, o cdigo malintencionado, es el nombre general que se le asigna a todas las formas de virus, gusanos, caballos de Troya y bombas lgicas.
El mejor mtodo para proteger su sistema contra el software destructivo es instalar un antivirus y mantener los archivos de definicin actualizados.
Instale antivirus individuales en cada equipo e implemente puertas de enlace con antivirus para la red.
Algunos tipos de software destructivo son: virus;
gusanos;
caballo de Troya;
bomba lgica.
Software destructivo
-
Sesin 1 / Diapositiva 18 de 39
Para proteger un sistema contra el software destructivo: mantenga el sistema actualizado con los archivos de antivirus ms
recientes;
filtre los datos adjuntos descargados de una red externa;
deshabilite JavaScript en los exploradores para evitar que los comandos malintencionados se descarguen automticamente;
desactive las macros en las aplicaciones para evitar que ciertos cdigos malintencionados infecten las aplicaciones;
cree copias de seguridad de equipos y archivos para mantener la continuidad de su empresa ante algn imprevisto.
Software destructivo (cont.)
-
La informacin se almacena predominantemente en equipos y
se intercambia a travs de redes.
La informacin almacenada en los equipos se encuentra sujeta a
diferentes amenazadas debido a los siguientes factores :
Internet sin lmites
Piratera informtica
Piratas informticos inexpertos
Espionaje industrial
Revelacin de informacin
Software malintencionado
Explotacin de software
Desastres naturales
Ingeniera social
Avances tecnolgicos
Necesidad de asegurar la
informacin
Sesin 1 / Diapositiva 19 de 39
-
Debido a las posibles amenazas a la informacin, las
organizaciones deben :
Proteger la informacin comercial importante de amenazas externas e
internas.
Proteger la informacin comercial crtica para mantener la confianza de los
clientes y accionistas.
Cumplir con los requisitos legales y regulatorios para garantizar que la
informacin est protegida.
Necesidad de asegurar la
informacin (cont.)
Sesin 1 / Diapositiva 20 de 39
-
Las maneras comnmente usadas para proteger la informacin
de amenazas son :
Controlar el acceso a la informacin almacenada en los servidores y equipos
usando mecanismos estrictos de inicio de sesin y contraseas seguras.
Controlar el acceso a las instalaciones de procesamiento usando
caractersticas de seguridad fsica slidas.
Crear conciencia en los empleados de su compromiso con la proteccin de la
informacin comercial.
Dependiendo del tamao y naturaleza del negocio, cada organizacin debe
disear un Plan de continuidad comercial (BCP).
Necesidad de asegurar la
informacin (cont.)
Sesin 1 / Diapositiva 21 de 39
-
Las organizaciones implementan soluciones de hardware y
software para seguridad de la informacin. Algunas de estas
soluciones son :
Servidores de seguridad
Sistemas de deteccin de intrusin (IDS)
Mecanismos de software de control antivirus
Biometra
Sistemas de autenticacin de factor mltiple
Sistema de administracin de
seguridad de la informacin (ISMS)
Sesin 1 / Diapositiva 22 de 39
-
ISMS consiste en un marco bien probado para iniciar,
implementar, mantener y administrar la seguridad de la
informacin dentro de una organizacin.
Un ISMS exitoso tiene los siguientes requisitos previos :
La administracin superior debe apoyarlo.
La administracin superior debe promover la directiva de seguridad de la
organizacin.
La organizacin debe dar instrucciones a los empleados respecto de
prcticas seguras en el lugar de trabajo.
El diseo de la red de las organizaciones debe usar servidores de seguridad,
IDS y una proteccin integral antivirus para evitar brechas en la seguridad.
La organizacin debe llevar a cabo mdulos de capacitacin peridicos y
especficos sobre seguridad de la informacin.
Todas las organizaciones deben tener un extenso BCP y un Plan de
recuperacin en caso de desastre (DRP).
Sistema de administracin de seguridad de
la informacin (ISMS) (cont.)
Sesin 1 / Diapositiva 23 de 39
-
Elementos del ISMS
El ISMS ha obtenido aceptacin internacional y es la metodologa preferida
para las iniciativas de seguridad de la informacin.
ISMS promueve las siguientes iniciativas : La seguridad de la informacin es vista como una necesidad comercial y no como un sujeto
tcnico.
La administracin superior est ms consciente de la responsabilidad para con los socios
comerciales y accionistas.
La seguridad de la informacin est vinculada a la reputacin de la organizacin.
Los empleados cooperan ms con la administracin en las iniciativas de seguridad de la
informacin.
Sistema de administracin de seguridad de
la informacin (ISMS) (cont.)
Sesin 1 / Diapositiva 24 de 39
-
Tmese un minuto
Usted trabaja como administrador de seguridad en Janes
Technologies, que es una organizacin de desarrollo de
software. Necesita proteger la informacin privada, tal como el
cdigo fuente de la organizacin, para que personas o procesos
no autorizados no modifiquen la informacin privada. Cul
principio de la seguridad de la informacin considera de mayor
importancia al realizar la tarea anterior?
Confidencialidad
Integridad
Disponibilidad
Vulnerabilidad
Respuesta
Integridad
Sesin 1 / Diapositiva 25 de 39
-
Tmese un minuto
Usted trabaja como administrador de seguridad de BlueSeas
Consulting, que es una BPO. Observa que un equipo remoto ha
tomado control del servidor Web de la organizacin y lo est
usando para iniciar ataques malintencionados sobre sistemas
informticos de la organizacin. Cul de las siguientes es la
amenaza clave a la informacin privada de la organizacin?
Piratera informtica
Piratas informticos inexpertos
Revelacin de informacin
Software malintencionado
Respuesta
Piratera informtica
Sesin 1 / Diapositiva 26 de 39
-
Una organizacin que decide fortalecer o implementar medidas
de seguridad de la informacin debe tener una directiva de
seguridad efectiva.
Las directivas de seguridad de la informacin :
Definen la visin de la gerencia
Promueven el compromiso de la administracin superior con la seguridad de
la informacin y la proteccin de los datos de los clientes
Definen las expectativas de los empleados y socios
Las organizaciones construyen sobre los ISMS formulando
directivas, estndares e instrucciones para asegurar el xito de
las iniciativas de proteccin de la informacin.
Directivas de seguridad de la
informacin
Sesin 1 / Diapositiva 27 de 39
-
Las directivas son documentos de alto nivel emitidas por la
administracin superior o la junta directiva.
Las directivas definen el compromiso de una organizacin para
con una iniciativa en particular.
Las directivas destacan los resultados anticipados de las
iniciativas.
Los estndares proporcionan las especificaciones exactas en
base a lo que debe realizar una directiva particular.
Las instrucciones proporcionan indicaciones para implementar
un estndar particular.
Directivas, estndares e
instrucciones
Sesin 1 / Diapositiva 28 de 39
-
Las directivas de seguridad de la informacin proporcionan
instrucciones para implementar soluciones a fin de proteger la
informacin.
Las directivas de seguridad ayudan a una organizacin a
funcionar sin complicaciones y a lograr objetivos especficos.
Sin estas directivas, es difcil para una organizacin lograrlos.
Necesidad de implementar
Directivas de SI
Sesin 1 / Diapositiva 29 de 39
-
Las organizaciones deben formular estndares e instrucciones
antes de implementar directivas de seguridad de la informacin.
Para lograrlo, las organizaciones deben realizar los siguientes
pasos :
El departamento de TI consulta con diferentes departamentos y clientes para
formular estndares e instrucciones.
La administracin superior evala las directivas propuestas, recomienda los
cambios requeridos y aprueba las directivas.
Las directivas, adems, se dividen en subdirectivas, se publican y distribuyen
en todos los dominios relevantes.
Los usuarios de diferentes departamentos son informados acerca de las
expectativas de implementacin de las directivas.
El departamento de TI crea instrucciones con respecto a cmo proteger los
datos importantes.
Implementando Directivas de SI
Sesin 1 / Diapositiva 30 de 39
-
La implementacin de ISMS tambin incluye las siguientes
directivas para cumplir con los requisitos de una organizacin :
Directiva de seguridad fsica
Directiva de entrenamiento y educacin para la seguridad
Directiva para el cdigo de conducta del personal
Directivas de copia de seguridad de datos
Directiva de prevencin y deteccin de virus
Directiva para contratistas, proveedores y socios
Implementando Directivas de SI
Sesin 1 / Diapositiva 31 de 39
-
Tmese un minuto
Usted se desempea como administrador de red en Blue Moon
Computers, que es una organizacin lder en el desarrollo de
software. Necesita implementar soluciones de hardware y
software en la organizacin para proporcionar seguridad de la
informacin mediante :
Impedir el acceso no autorizado a la red de la organizacin
Comparar el contenido de los paquetes de informacin con una base de
datos de firmas de ataques comunes
Sesin 1 / Diapositiva 32 de 39
-
Tmese un minuto
Cules soluciones de hardware y software debera
implementar?
Servidor de seguridad y sistema de deteccin de intrusin
Servidor de seguridad y mecanismos de software de control de antivirus
Sistema de deteccin de intrusin y sistema de autenticacin de mltiples
factores
Mecanismos de software de control de antivirus y biometra
Necesidad de implementar directivas de
seguridad de la informacin
Respuesta
Servidor de seguridad y sistema de deteccin de intrusin
Sesin 1 / Diapositiva 33 de 39
-
Tmese un minuto Usted se desempea como administrador de seguridad en Red Sky IT
Systems, que es un desarrollador lder de aplicaciones informticas. Est
implementando un Sistema de administracin de seguridad de la
informacin (ISMS) en la organizacin para mejorar la seguridad de la
informacin. Est diseando un servidor de seguridad para impedir que
una agencia externa acceda a la informacin en la red de la
organizacin. En cul fase del proceso de implementacin del ISMS
est trabajando?
Obtener el apoyo de la administracin superior
Identificar todos los activos comerciales crticos
Conducir un anlisis de riesgos
Definir las estrategias y directivas de la administracin de riesgos
Necesidad de implementar directivas de
seguridad de la informacin
Respuesta Definir las estrategias y directivas de la administracin de riesgos
Sesin 1 / Diapositiva 34 de 39
-
En esta sesin, usted aprendi a:
Los principios de la seguridad de la informacin son la confidencialidad, la
integridad y la disponibilidad de la informacin.
La seguridad de la informacin es de fundamental importancia para todas
las organizaciones comerciales.
La implementacin de la seguridad de la informacin ayuda a luchar contra
amenazas tales como piratas informticos, software malintencionado,
filtraciones internas de informacin, desastres naturales y espionaje
industrial.
Un mtodo adecuado para proteger los activos es disear e implementar un
Sistema de administracin de seguridad de la informacin (ISMS).
Un ISMS asegura participacin y apoyo de la administracin superior en la
implementacin de medidas de seguridad de la informacin.
Las directivas de seguridad de la informacin proporcionan visin y direccin
para la implementacin de dicha seguridad
Resumen
Sesin 1 / Diapositiva 35 de 39
-
En esta sesin, usted aprendi a:
Las directivas, normas e instrucciones aseguran el xito de las iniciativas para
proteger la informacin. Las directivas proporcionan la direccin; las normas,
las definiciones; y las instrucciones, los detalles de la implementacin de la
seguridad de la informacin.
Las directivas aseguran que la implementacin de la seguridad de la
informacin est bien estructurada y que todas las partes relacionadas estn
informadas para que la implementacin se realice sin inconvenientes.
Las directivas de la seguridad de la informacin son componentes
fundamentales de un ISMS.
Los modelos empresariales actuales, tales como las organizaciones BPO o los
portales de comercio electrnico, deberan tener directivas de seguridad de
la informacin adecuadas que reflejen su lnea empresarial.
La ley es un elemento importante de apoyo de las iniciativas de seguridad de
la informacin. Define los componentes relevantes para enjuiciar a los
criminales cibernticos.
Resumen
Sesin 1 / Diapositiva 36 de 39