Este documento presenta una introducción a la seguridad de la información. Explica que la seguridad de la informática se ocupa de diseñar normas y métodos para procesar datos de manera segura y confiable. Su objetivo es proteger la confidencialidad, integridad y disponibilidad de los datos a través de tecnologías de seguridad y gestión. También describe conceptos clave como activos, vulnerabilidades, amenazas, riesgos y ataques, así como los principios de la CIA TRIAD de seguridad.
2. Qué es
Información:
Como información denominamos
al conjunto de datos, ya
procesados y ordenados para su
comprensión, que aportan nuevos
conocimientos a un individuo o
sistema sobre un asunto, materia,
fenómeno o ente determinado
2
Libros / Cartas
3. La Seguridad Informática es la
disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y
técnicas, orientados a proveer
condiciones seguras y confiables,
para el procesamiento de datos en
sistemas informáticos. Dentro de esta
categoría, se puede mencionar la
seguridad computacional, la cual se
ciñe a la protección de los sistemas y
equipos para el procesamiento de
datos de una empresa.
Seguridad
informática:
❖ La seguridad de la información se
refiere a la preservación de la
confidencialidad, integridad y
disponibilidad de los datos a través de
tecnologías de seguridad.
❖ Estas tecnologías incluyen
computadoras, software y hardware,
redes y tecnologías clave. Las medidas
de gestión organizativa a lo largo del
ciclo de vida de la información
(generación,transmisión, intercambio,
procesamiento y almacenamiento,
también son esenciales. :
3
Seguridad de
Información
4. “ Lo siguiente
se verá
afectado si los
activos de
información
están dañados
o alterados
4
5. El objetivo de la
seguridad de
información es
proteger los datos
contra amenazas a
través de medios
técnicos y una gestión
eficaz
5
7. Conceptos básicos de seguridad (I)
Activos: Se denomina
Activo a aquello que
tiene algún valor para la
Organización y por lo
tanto se debe proteger.
El activo de Información
es aquel elemento que
contiene o manipula la
Información. Su
protección es el objetivo
de todo Sistema de
Gestión de Seguridad de
la Información.
Vulnerabilidad: Es una
debilidad o fallo que pone en
riesgo la seguridad de la
información pudiendo permitir
que un atacante pueda
comprometer la integridad,
disponibilidad o confidencialidad
de la misma, por lo que es
necesario encontrarlas y
eliminarlas lo antes posible.
Estos “agujeros” pueden tener
distintos orígenes por ejemplo:
fallos de diseño, errores de
configuración o carencias de
Amenaza: Es una
posibilidad de violación
de la seguridad, que
existe cuando se produce
una circunstancia,
capacidad, acción o
evento que pudiera
romper la seguridad y
causar algún perjuicio. Es
decir, una amenaza es un
peligro posible que
podría explotar una
vulnerabilidad. 7
8. Conceptos básicos de seguridad (II)
8
Riesgo: Es la
posibilidad de que
una amenaza se
produzca debido a
una vulnerabilidad,
dando lugar a un
ataque al equipo o
sistema. Sirve para
cuantificar los daños
por anticipado.
• Impacto:
Conjunto de
consecuencias que
origina un riesgo si
llegara a ejecutarse.
Desastre: Una seria interrupción
en el funcionamiento de una comunidad
o sociedad que causa una gran cantidad
pérdidas humanas, materiales,
económicas o ambientales; que exceden
la capacidad de la comunidad o sociedad
afectada para afrontar la situación
utilizando sus propios recursos. Resulta
de la combinación de amenazas,
condiciones de vulnerabilidad y
capacidades o medidas insuficientes
para reducir las consecuencias negativas
potenciales del riesgo.
Ataque: Un asalto
a la seguridad del
sistema derivado de
una amenaza
inteligente; es decir,
un acto inteligente y
deliberado para
eludir los servicios
de seguridad y violar
la política de
seguridad de un
sistema.
10. Principios de seguridad informática
10
• Confidentiality (Confidencialidad) -
Permitir solo a personal autorizado
el acceso a información clasificada.
• Integrity (Integridad ) - Mantener la
información actualizada y confiable
• Availability ( Disponibilidad ) -
Asegurar que la información se
encuentre disponible en tiempo y
lugar cuando se necesite para la
operación del negocio.
Disponibilidad
Confidencialidad
Disponibilidad
La CIA TRIAD está conformada por las iniciales
de los 3 pilares de la seguridad de la
información:
11. Confidencialidad:
11
Disponibilidad
Confidencialidad
Disponibilidad
Que no se revele información a quien no está
autorizado. Esta propiedad de seguridad de los
datos hace referencia a “Garantizar que la
información sea accedida solamente por las
personas indicadas”; la propiedad de
confidencialidad debe existir en los datos en
cualquiera de sus 3 estados: almacenamiento,
proceso y en tránsito.
12. Integridad:
12
Que los datos no sean alterados. La integridad de la información se refiere a garantizar que
la información no ha sido modificada.
La integridad se debe analizar desde 3 perspectivas:
• Prevenir que alguien con permisos de modificación cometa algún error y modifique los
datos.
• Prevenir que alguien sin permisos de modificación realice algún cambio.
• Prevenir que algún programa o aplicativo que interactúa directamente con la información
“objetivo” realice algún cambio.
13. Disponibilidad:
13
Disponibilidad
Confidencialidad
Disponibilidad
Que la información siempre esté accesible para las
personas autorizadas. La disponibilidad de la
información hace referencia a mantener activo el
acceso a la información necesaria a aquellas
personas que deben tener permiso a la misma en
el momento adecuado.
Se pueden implementar mecanismos como los
siguientes:
• Soluciones redundantes
• Esquemas de respaldo
• Planes de continuidad del negocio (BCP) y
Recuperación de desastres (DRP), mismos que
deberán ser probados periódicamente para
garantizar su correcto funcionamiento..
14. La seguridad vista desde sus
inicios
14
https://www.incibe.es/protege-tu-empresa/blog/seguridad-desde-inicio
16. Definición
Se puede definir como amenaza a todo elemento o acción capaz de
atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades,
es decir que una amenaza sólo puede existir si existe una
vulnerabilidad que pueda ser aprovechada, e independientemente
de que se comprometa o no la seguridad de un sistema de
información.
Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería social, la falta de
capacitación y concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de los ataques,
han provocado en los últimos años el aumento de amenazas
intencionales.
16
17. Tipos de amenazas
17
1. Físicas
Robo o
destrucción
de activos.
1. Medio
Ambientales
2. Sismos, inundaciones,
huracanes, terremoto,
incendio, Huaycos,
etc.
1. Sociales
2. Huelgas,
disturbios.
Humanos
● Errores de operación
● Intencionales
(Crímenes
informáticos)