PDF de programación - Tema XIV - Concepto de Seguridad

Imágen de pdf Tema XIV - Concepto de Seguridad

Tema XIV - Concepto de Seguridadgráfica de visualizaciones

Actualizado el 14 de Noviembre del 2020 (Publicado el 8 de Marzo del 2019)
498 visualizaciones desde el 8 de Marzo del 2019
571,5 KB
38 paginas
Creado hace 15a (22/04/2009)
TEMA XIV

Concepto de
seguridad

Seguridad: Definiciones

“Sabemos que es hasta que alguien nos
Sabemos que es hasta que alguien nos
pide que lo definamos” (Descartes)‏
pide que lo definamos

¿Qué entendemos por seguridad?

Real Academia de la Lengua:

SEGURIDAD: Cualidad de seguro
SEGURO: libre y exento de todo peligro,

daño o riesgo

Cierto, indubitable y en cierta manera infalible
No sospechoso

Definiciones de Seguridad Informática:

Consejo Superior de Informática

Conjunto de técnicas y procedimientos que

tienen como misión la protección de los bienes
informáticos de una organización

Bienes informáticos

Hardware
Datos
Programas

La información
ISO/IEC 17799
La información es un activo que tiene valor para la
organización y requiere una protección adecuada.

La seguridad de la información la protege de un

amplio elenco de amenazas para
asegurar la continuidad del negocio,
minimizar los daños a la organización
maximizar el retorno de inversiones
Y las oportunidades de negocios.

ISO/IEC 17799 formas
información
La información adopta diversas formas.
Puede estar impresa o escrita en papel,
Almacenada electrónicamente,
Transmitida por correo o por medios electrónicos,
Mostrada en filmes o hablada en conversación..

Debería protegerse adecuadamente cualquiera que
sea la forma que tome o los medios por los que se
comparta o almacene.

ISO/IEC 17799 Características

La seguridad de la información se caracteriza aquí

por la preservación de:
Su confidencialidad, asegurando que solo quien está

autorizado puede acceder a la información

Su integridad, asegurando que la información y sus

métodos de procesos son exactos y completos
Su disponibilidad, asegurando que los usuarios

autorizados tiene acceso a la información y a sus
activos asociados cuando lo requieran

Autentificación:

Dar y reconocer la autenticidad de ciertas

informaciones del Dominio y/o la identidad de los
actores y/o la autorización por parte de los
autorizadores y la verificación

Que los datos, las personas y programas son
auténticos
Verificar la identidad

Confidencialidad:

Condición que asegura que la información no
pueda estar disponible o ser descubierta por o
para personas, entidades o procesos no
autorizados

Acceso sólo entes autorizados

Disponibilidad:

Grado en el que un dato está en el lugar,

momento y forma en que es requerido por el
usuario autorizado

Los bienes informáticos pueden ser utilizado

cuándo y cómo lo requieran los usuarios
autorizados

Integridad + disponibilidad = confiabilidad

Integridad:

Condición de seguridad que garantiza que la

información es modificada, incluyendo su
creación y borrado, sólo por personal autorizado

Modificación sólo por personal autorizado

Control de acceso

Protección de los recursos del sistema contra

accesos no autorizados

El uso de los recursos del sistema están
regulados conforme a una política de seguridad
Solo es permitido a las entidades autorizadas(
usuarios, programas, procesos, otros
sistemas..), de acuerdo a la política de
seguridad

No repudiación

No poder negar la intervención en una

operación o comunicación

Auditoría de actividades

Registro cronológico de las actividades del

sistema que permitan la reconstrucción y
examen de los eventos ocurridos

Registro de eventos

QUÉ ES SEGURIDAD
Evitar el ingreso de personal no autorizado
Sobrevivir aunque “algo” ocurra
Cumplir con las leyes y reglamentaciones

gubernamentales y de los entes de control del
Estado

Adherirse a los acuerdos de licenciamiento de

software

Prevención, Detección y Respuesta contra

acciones no autorizadas

Niveles de seguridad

Seguro estaba y se murió
Seguridad total

“Queremos que no tenga éxito ningún ataque”
Seguridad = Invulnerabilidad
Imposible de alcanzar
La seguridad total no existe

Existen grados de seguridad acorde con el

bien a defender
La política de seguridad siempre es un

compromiso entre el nivel de riesgo asumido
y el coste requerido

niveles de seguridad

Enfoque de gestión del riesgo

“Queremos que nuestras expectativas se

cumplan”

Seguridad = Confianza
Posible de gestionar
El riesgo no puede eliminarse

completamente, pero puede reducirse

Análisis de riesgos

• Objetivo:

– Identificar los riesgos
– Cuantificar su impacto
– Evaluar el coste para mitigarlos
– Servir de guía para tomar decisiones

• Riesgo = Activo x Amenaza x

Vulnerabilidad

Definiciones

ACTIVO:

AMENAZA:

Recurso del sistema de información o relacionado con éste,
necesario para que la organización funcione correctamente
y alcance los objetivos propuestos por su dirección.

Evento que puede desencadenar un incidente en la

organización, produciendo daños o pérdidas materiales o
inmateriales en sus activos.

debilidades que pueden permitir que una amenaza se

VULNERABILIDAD:

materialice

RIESGO:

Posibilidad de que una amenaza se materialice.

IMPACTO:

amenaza.

riesgo.

Consecuencia sobre un activo de la materialización de una

CONTROL o SALVAGUARDA:

Práctica, procedimiento o mecanismo que reduce el nivel de

ISO: análisis de riesgos

Valoración cuantitativa del riesgo

Modelo PDCA

Clasificación de las medidas
seguridad (I)‏
Medidas técnicas

Seguridad física (externa)‏

Se consigue adoptando una serie de medidas

físicas y administrativas

Aspectos:

Intrusos físicos (“choris”)‏
Agentes físicos externos al sistema

Seguridad lógica (Interna)‏
técnicas y administrativas

Se consigue adoptando una serie de medidas

ASPECTOS:

De Sistemas
De red
Del software

Clasificación de las medidas
seguridad (II)‏

Medidas Organizativas

Normas que determinan funciones como:

Las personas que pueden acceder.
Quién tiene derecho a utilizar el sistema
Horario etc

Clasificación de los usuarios

Administradores
Usuarios
Personas ajenas al sistema
Personal de mantenimiento
Ejecutivos de grado medio

Niveles

Todo el mundo tiene acceso a todo
Dos niveles: privilegiado y normal
Varios niveles de acceso

Medidas organizativas y legales

Todas las normas de “organización” (NO

técnicas) necesarias para llevar a cabo el plan
de seguridad

Medidas legales

Legislación de protección de datos
Normas de seguridad de obligado

cumplimiento

Metodologías de seguridad

Metodologías de análisis de riesgo
Metodologías de nacionales e internacionales

de seguridad

Normas de seguridad

Pregunta:

¿Hay alguna norma sobre seguridad de los

sistemas de información para las
Administraciones Públicas?

Respuesta:

si

Magerit
Métrica V3

Seguridad MAGERIT: definición

EL Consejo Superior de Informática ha

elaborado:

Metodología de Análisis y GEstión de los

Riesgos de los sistemas de Información de
las AdminisTraciones Públicas

MAGERIT

Seguridad MAGERIT: Objetivos

Objetivos

Estudiar los riesgos que soporta un
sistema de información y el entorno
asociable con él

Recomendar las medidas apropiadas que

deberían adoptarse para conocer,
prevenir, impedir, reducir o controlar los
riesgos investigados

Guía de Aproximación a la
Seguridad de los sistemas de
información
¿Donde conseguirla?:URL:http://www.map.es/csi
Elementos de MAGERIT

Un conjunto de Guías, compuesto básicamente

por:
Guía de Aproximación
Guía de Procedimientos
Guía de Técnicas
Guía para Desarrolladores de Aplicaciones
Guía para Responsables del Dominio protegible
Referencia de Normas legales y técnicas

Un panel de herramientas de apoyo, con sus

correspondientes Guías de Uso y con la
Arquitectura de Información y Especificaciones de
la Interfaz para el Intercambio de datos.

2. Asignación de funciones y responsabilidades de

3. Responsabilidades del usuario en el acceso al

4. Educación y formación en la seguridad de la

información

seguridad

sistema

información

Salvaguardas preventivas
mínimas de seguridad
1. Documentación de políticas de seguridad de la

5. Comportamiento ante incidentes de seguridad
6. Controles físicos de seguridad
7. Gestión de la seguridad del Equipamiento
8. Cumplimiento de las obligaciones y restricciones

9. Protección, transporte y destrucción de la

jurídicas vigentes

Información

10. Gestión Externa de servicios

Magerit 2: análisis de riesgo

Magerit: tratamiento

Métrica versión 3 (octubre 1999)‏

Metodología de planificación y desarrollo

de sistemas de Información

Autor: Consejo Superior de Informática
Fase1
Interfaz de seguridad
El objetivo de la interfaz de seguridad MAGERIT – Métrica

V.3 es
Ayudar en la consideración de los requisitos de

seguridad de los sistemas de información durante todas
los procesos que cubre la metodología Métrica
  • Links de descarga
http://lwp-l.com/pdf15444

Comentarios de: Tema XIV - Concepto de Seguridad (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad