CONTROLES

12 02 2010

Apuntes 10 de febrero de 2010

CONTROLES

  • Mecanismos de seguridad
  • Herramientas de seguridad
  • Salvaguardia/contramedidas

Controles de seguridad informática

Son políticas, procedimientos, prácticas, herramientas y las estructuras organizativas concebidas para mantener los riesgos de seguridad de la información por debajo del nivel de riesgo determinado.

Clasificación controles o mecanismos

Forma como se implementan o funcionan

Preventivos: Aumentan la seguridad de un sistema, evitan ocurrencia de sucesos indeseados. Encripción, contraseñas, firewall.

Detección: Identificar y reportar sucesos indeseados después de ocurrir. Auditorías, IDS (sistemas de detección de intrusos), cifras de control (Hash, algoritmos que ayudan a detectar si un archivo ha sido modificado).

Recuperación: restaurar los recursos perdidos y retomar a la normalidad. Planes de continuidad, copias de respaldo.

Clasificación controles o mecanismos (De acuerdo a su clase o tipo)

  • Gerencial: Ejercidos y establecidos por la alta gerencia, incluyen políticas de seguridad, análisis de riesgos.
  • Administrativa u operacional: hacen parte de los procesos de la organización. Auditorías de seguridad, procedimientos de backup, clasificación de la información.
  • Técnico: basado en el uso de software y hardware. Firewall, antivirus, IDS, biométricos.

Norma NIST 800-53

  • 3 clases
  • 17 familias
  • 163 controles

Norma ISO 27001:2005

  • 11 dominios
  • 133 controles




DOCUMENTO ELECTRÓNICO

10 02 2010

Apuntes 5 de febrero de 2010

Definición del documento electrónico

Es aquel que requiere de una máquina para que funciones de forma analógica o digital, para poder ser reproducido o visualizado.

Documento informático digital: documento codificado binariamente y necesita de un computador para ser visualizado.

Documento telemático: es trasmitido a través de un sistema electrónico.

Niveles del documento:

  • Nivel conceptual: Gráfico, video, documento.
  • Nivel lógico: Tiene un formato .jpg, .tiff, se refiere a las características técnicas por el cuál va a ser visualizado.
  • Nivel físico: contenedor del documento, DVD, HD, FLASH.

Características del documento:

  • Auténtico: Identificar su creador.
  • Íntegro: Sólo puede ser modificado por el proceso o usuario autorizado.
  • Capturable: Pueda ser creado, diseñado.
  • Clasificado: Pueda tener metadatos.
  • Localizable: tiene un identificador único.
  • Conservable: preservar durante el tiempo, asociado al medio que lo contenga.

Estas características deben ser conservadas por el sistema de seguridad de información.

Ataques externos internos a los recursos:

  • Caída de los sistemas/servicios
  • Fraudes
  • Robo de información confidencial
  • Pérdida de confidencialidad
  • Pérdida de productividad
  • Pérdida de confianza de los clientes

Principios de la Seguridad Informática

  • Cualquier sistema de seguridad debe proteger las tres dimensiones del documento (nivel lógico, conceptual y físico.
  • Conservar las características del documento electrónico.

Principios:

  • Confidencialidad: sólo usuarios autorizados.
  • Integridad: ser refiere a que la información permanece completa, fiable y no sufre modificaciones no autorizadas.
  • Disponibilidad: Información accesible cuando y cómo se requiera.

Triada DAD (Evitar que suceda)

  • Divulgación: información accesible para usuarios no autorizados.
  • Alteración: Información no completa, ni fiable, sufre modificaciones no autorizadas.
  • Denegación: La información no es accesible cuando y cómo se requiera.

Servicios de la Seguridad Informática

  • A Autenticación: garantizar la identidad de quien solicita acceso a los recursos, se pueden utilizar dispositivos biométricos.
  • A Autorización: El acceso solo se da a usuarios que reúnen los permisos necesarios. Se requiere de perfiles de usuario.
  • N No repudio: La información de una actividad corresponde a quien participa en  el mismo, no podrá negar su  intervención. No existe manera de negar la actuación (crear, modificar) se utilizan firmas digitales
  • A Auditabilidad: La actividades de los procesos o usuarios es monitoreada y registrada. Uso de logs, con el fin de establecer responsabilidades.

¿Qué se intenta proteger?

  • Hardware: PC’s, servidores equipos de almacenamiento
  • Software: Librería de programas, código fuente, sw propietario, utilitario, sistemas operativos.
  • Datos (información): bases de datos, archivos de usuario, de contraseñas, logs.

Se intenta proteger lo que se ve hardware, antenas, lo físico, lo intangible (información).

¿De qué protegernos?

  • Personas: empleados, retirados exempleados, curiosos, competencia, hackers.
  • Amenazas lógicas: software malicioso, bugs o agujeros, virus.
  • Catástrofes: inundaciones, incendios, huracanes, terremotos.