SlideShare una empresa de Scribd logo
1 de 46
Seguridad Informática y Criptografía
Material Docente de
Libre Distribución
Ultima actualización del archivo: 01/03/06
Este archivo tiene: 46 diapositivas
Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid
Curso de Seguridad Informática y Criptografía © JRA
v 4.1
Capítulo 5
Introducción a la Gestión de la Seguridad
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el
uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales,
respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el
Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de
Madrid, España.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 2
Los datos deben protegerse aplicando:
• Seguridad Lógica
– Uso de herramientas de protección de la información
en el mismo medio en el que se genera o transmite.
– Protocolos de autenticación entre cliente y servidor.
– Aplicación de herramientas de seguridad en redes.
– Se incluyen también medidas de prevención de riesgos
y la instauración de políticas de seguridad, de planes
de contingencia, de recuperación ante desastres,
aplicación de normativas, la legislación vigente, etc.
• Seguridad Física
– Procedimientos de protección física del sistema:
acceso personas, incendio, agua, terremotos, etc.
Protección lógica y física de los datos
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 3
 Anclajes a mesas de trabajo.
 Cerraduras en puertas.
 Tarjetas con alarma.
 Etiquetas con adhesivos especiales.
 Bloqueo de unidades externas.
 Protectores de teclado.
 Tarjeta de control de acceso al hardware.
 Sistema de suministro continuo de corriente.
 Toma de tierra.
 Eliminación de la estática... etc.
La seguridad física en entornos de PCs
Temas a tener
en cuenta en un
entorno de PCs
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 4
• Es el proceso de identificación y evaluación del riesgo a
sufrir un ataque y perder datos, tiempo y horas de
trabajo, comparándolo con el costo que significaría la
prevención de este suceso.
• Su análisis no sólo nos lleva a establecer un nivel
adecuado de seguridad, sino que permite conocer mejor
el sistema que vamos a proteger.
Análisis de riesgo: plan estratégico
 Le recomiendo descargar estas herramientas de libre distribución
para el análisis de riesgo desde las direcciones que se indican:
http://www.criptored.upm.es/software/sw_m214_01.htm
http://www.csi.map.es/csi/pg5m20.htm
Chinchon V 1.3
Magerit V 2
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 5
• Información que se obtiene en un análisis de riesgo:
– Determinación precisa de los recursos sensibles de la
organización.
– Identificación de las amenazas del sistema.
– Identificación de las vulnerabilidades específicas del
sistema.
– Identificación de posibles pérdidas.
– Identificación de la probabilidad de ocurrencia de una
pérdida.
– Derivación de contramedidas efectivas.
– Identificación de herramientas de seguridad.
– Implementación de un sistema de seguridad eficiente en
costes y tiempo.
Información del análisis de riesgo
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 6
¿ B > P ∗ L ?
– B: es la carga o gasto que significa la prevención de
una pérdida específica debido a una vulnerabilidad.
– P: es la probabilidad de que se vea afectada dicha
vulnerabilidad y ocurra esa pérdida específica.
– L: es el impacto o coste total que significa la pérdida
específica debido a esa vulnerabilidad que ha sido
afectada por una amenaza.
Ecuación básica del análisis de riesgo
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 7
Si B ≤ P ∗ L
Hay que implementar una medida de
prevención.
Si B > P ∗ L
No es necesaria una medida de prevención.
¿Cuándo y cuánto invertir en seguridad?
... al menos matemáticamente. No obstante, siempre puede
ocurrir una desgracia que esté fuera de todo cálculo como
las consecuencias informáticas en algunas empresas tras el
11 de septiembre. Lo que sí es cierto, es que no tiene
sentido alguno invertir más dinero en la protección del
bien que el propio valor de éste.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 8
• Las medidas y herramientas de control han de tener
menos coste que el valor de las posibles pérdidas y el
impacto de éstas si se produce el riesgo temido.
• Ley básica: el costo del control ha de ser menor que
el activo que se protege. Algo totalmente lógico y
que tanto los directivos como los responsables de
seguridad de la empresa deberán estimar de forma
adecuada a su realidad. En varios casos, el verdadero
problema está en la dificultad de calcular de forma
más o menos precisa el impacto económico que
puede suponer el hecho de que ocurra ese riesgo.
Efectividad del coste de la medida
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 9
Factor L (en B ≤ P ∗ L)
• El factor de impacto total L es difícil de evaluar.
Incluye daños a la información, a los equipos,
pérdidas por reparación, por volver a levantar el
sistema, pérdidas por horas de trabajo, etc.
• Siempre habrá una parte de valoración subjetiva.
• La pérdida de datos puede llevar a una pérdida de
oportunidades por el llamado efecto cascada.
• En la organización debe existir una comisión
especializada interna o externa que sea capaz de
evaluar todas las posibles pérdidas y cuantificarlas.
El factor L en la ecuación de riesgo
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 10
Factor P (en B ≤ P ∗ L)
• El factor P está relacionado con la determinación
del impacto total L y depende del entorno en el
que esté la posible pérdida. Como este valor es
difícil de cuantificar, dicha probabilidad puede
asociarse a una tendencia o frecuencia conocida.
– Una vez se conoce P para un L dado, se obtiene la
probabilidad de pérdida relativa de la ocurrencia P∗L
que se comparará con B, el peso que nos supondría
implantar la medida de prevención respectiva.
El factor P en la ecuación de riesgo
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 11
Factor B (en B ≤ P ∗ L)
• Indica qué se requiere para prevenir una pérdida.
Por ejemplo, puede ser la cantidad de dinero que
vamos a disponer para mitigar la posible pérdida.
– Ejemplo: la carga de prevención para que un sistema
informático minimice el riesgo de que sus servidores
sean atacados desde fuera incluye la instalación de
software y hardware adecuado, un cortafuegos, un
sistema de detección de intrusos, una configuración
de red segura, una política de seguimiento de accesos
y de passwords, personal técnico cualificado, etc.
Todo ello importa una cantidad de dinero específica.
El factor B en la ecuación de riesgo
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 12
¿ B ≤ P ∗ L ?
• ¿Cuánta protección es necesaria?
– En nuestro ejemplo: qué configuración de red usar, en
qué entorno trabajar, qué tipo de cortafuegos, etc. Eso
dependerá del nivel de seguridad que nuestra empresa
desee, crea oportuno o que nos imponga el mercado.
• ¿De qué forma nos protegeremos?
– Una casa puede protegerse con puertas, cerraduras, barras
de hierro en ventanas, sistemas de alarmas, etc.
– En un sistema informático podemos aplicar protecciones
físicas, políticas de seguridad, control de accesos, planes
de contingencia y de recuperación, cortafuegos, IDs, uso
de cifrado, autenticación, firmas, pasarelas seguras, etc.
Cuantificación de la protección
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 13
Pasos en un análisis de riesgos
1. Identificación costo
posibles pérdidas (L)
Identificar amenazas
2. Determinar susceptibilidad.
La probabilidad de pérdida (P)
3. Identificar posibles
acciones (gasto) y sus
implicaciones (B).
Seleccionar acciones a
implementar.
¿ B ≤ P∗L ?
Se
cierra
el
ciclo
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 14
• Políticas administrativas
– Procedimientos administrativos.
• Políticas de control de acceso
– Privilegios de acceso del usuario o programa.
• Políticas de flujo de información
– Normas bajo las cuales se comunican los
sujetos dentro del sistema.
Algunas políticas de seguridad
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 15
• Políticas administrativas
– Se establecen aquellos procedimientos de
carácter administrativo en la organización
como por ejemplo en el desarrollo de
programas: modularidad en aplicaciones,
revisión sistemática, etc.
– Se establecen responsabilidades compartidas
por todos los usuarios, cada uno en su nivel.
– Se procede a la etapa de concienciación.
Aspectos administrativos
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 16
• Políticas de control de acceso
– Política de menor privilegio
• Acceso estricto a objetos determinados, con
mínimos privilegios para los usuarios.
– Política de compartición
• Acceso de máximo privilegio en el que cada
usuario puede acceder a todos los objetos.
– Granularidad
• Número de objetos accesibles. Se habla entonces
de granularidad gruesa y fina.
Control de accesos
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 17
• Políticas de control de flujo
– La información a la que se accede, se envía y
recibe por:
• ¿Canales claros o canales ocultos? ¿Seguros o no?
– ¿Qué es lo que hay que potenciar?
• ¿La confidencialidad o la integridad?
• ¿La disponibilidad? ... ¿El no repudio?
• Según cada organización y su entorno de trabajo y
servicios ofrecidos, habrá diferencias. En algunos
sistemas primarán unos más que otros, en función
de lo secreta que sea la información que procesan.
Control de flujo
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 18
• Modelo de Bell LaPadula (BLP)
– Rígido. Confidencialidad y con autoridad.
• Modelo de Clark-Wilson (CW)
– Orientación comercial: integridad.
• Modelo de Take-Grant (TG)
– Derechos especiales: tomar y otorgar.
• Otros: modelo de Goguen-Meseguer (no interferencia entre
usuarios); modelo de Matriz de Accesos (estados y
transiciones entre estados: tipo Graham-Dennig; tipo
Harrison-Ruzzo-Ullman), Biba, Chinese Wall, etc.
Se definirán
brevemente
en próximas
diapositivas
Modelos de seguridad
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 19
• La escritura hacia abajo está prohibida.
• La lectura hacia arriba está prohibida.
• Es el llamado principio de tranquilidad.
Lectura hacia arriba prohibida Secreto máximo
Usuario dado de alta
con un nivel de secreto Secreto
Escritura hacia abajo prohibida No clasificado
Modelo de Bell y LaPadula
http://en.wikipedia.org/wiki/Bell-LaPadula_model 
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 20
• Está basado en políticas de integridad
– Elementos de datos restringidos.
• sobre éstos debe hacerse un chequeo de
consistencia.
– Elementos de datos no restringidos.
– Procedimientos de transformación.
• trata los dos elementos.
– Procedimientos de verificación de integridad.
Modelo de Clark Wilson CW
http://www.criptored.upm.es/guiateoria/gt_m248c.htm 
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 21
• Se describe mediante grafos orientados:
– el vértice es un objeto o sujeto.
– un arco es un derecho.
• Se ocupa sólo de aquellos derechos que pueden ser
transferidos.
Modelo de Take Grant TG
 Documentos de lectura recomendada:
http://www.criptored.upm.es/guiateoria/gt_m248b.htm 
http://www.criptored.upm.es/guiateoria/gt_m248a.htm 
http://www.criptored.upm.es/guiateoria/gt_m248e.htm 
Biba
Harrison, Ruzzo y Ullman
http://www.criptored.upm.es/guiateoria/gt_m248d.htm Chinese Wall
http://www.criptored.upm.es/guiateoria/gt_m248f.htm Sea View: bases de datos
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 22
• Criterio de evaluación TSEC
– Trusted Computer System Evaluation Criteria, también
conocido como Orange Book.
• Criterio de evaluación ITSEC
– Information Technology Security Evaluation Criteria.
• Criterio de evaluación CC
– Common Criteria: incluye los dos anteriores.
• Normativa internacional 17799
– Desarrolla un protocolo de condiciones mínimas de seguridad
informática de amplio espectro.
Criterios y normativas de seguridad
 Encontrará una interesante lectura sobre aplicación de criterios de
seguridad en el documento que se indica
http://www.csi.map.es/csi/criterios/seguridad/index.html 
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 23
Leyes de seguridad informática en España
• En el Real Decreto 994/1999 (11 junio) sobre “Medidas de seguridad
de los ficheros automatizados que contengan datos de carácter
personal” se definen las funciones del Responsable de Seguridad.
• Ley Orgánica de Protección de Datos LOPD se desarrolla en España
en diciembre de 1999 y comienza a aplicarse ya en el año 2002.
• Se crea una Agencia Española de Protección de Datos AEPD que
debe velar por el cumplimiento de esta ley mediante la realización de
auditorías, al menos cada dos años. La AEPD la forman 9 personas.
• Se definen las funciones y obligaciones del Responsable de Fichero y
del Encargado de Tratamiento.
• Las infracciones se clasifican como leves, graves y muy graves con
sanciones de 60.000 €, 300.000 € y 600.000 € respectivamente.
• Establece un conjunto de procedimientos de obligado cumplimiento
de forma que además de proteger la privacidad de los datos, se
cumplan los principios de la seguridad informática física y lógica.
http://www.agpd.es/index.php?idSeccion=77 
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 24
Cadena de responsabilidades en seguridad
• Responsable de Fichero: es la entidad, institución o
persona jurídica que posee datos de carácter personal y
que por tanto debe velar por la seguridad de ellos.
• Responsable de Tratamiento: es posible que la entidad
anterior sea quien manipule los datos (gestión, copias de
seguridad, etc.) o bien esta tarea la ejecute otra empresa.
De ahí que se diferencie entre estos dos responsables.
• Responsable de seguridad: persona o personas en las que
el responsable de fichero ha asignado formalmente la
función de coordinar y controlar las medidas de seguridad
aplicables.
https://www.agpd.es/upload/Canal_Documentacion/legislacion/Estatal/A.8%29%20Real%20Decreto%20994-1999.pdf 
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 25
Operaciones de responsabilidad en LOPD
• Artículo 9: Seguridad de los datos.
– El responsable del fichero y, en su caso, el encargado del
tratamiento deberán adoptar las medidas de índole técnica y
organizativa necesarias que garanticen la seguridad de los
datos de carácter personal y eviten su alteración, pérdida,
tratamiento o acceso no autorizado, habida cuenta del
estado de la tecnología, la naturaleza de los datos
almacenados y los riesgos a que están expuestos, ya
provengan de la acción humana o del medio físico o natural.
Temas como estar en el “estado de la tecnología” y conocer todo tipo
de “riesgos” son un dolor de cabeza para el responsable de seguridad.
https://www.agpd.es/upload/Canal_Documentacion/legislacion/Estatal/Ley%2015_99.pdf 
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 26
Niveles de seguridad en el RD 994/1999
• Nivel Básico: todos los ficheros que contengan datos de carácter
personal deberán adoptar las medidas de seguridad calificadas como
de nivel básico.
• Nivel Medio: los ficheros que contengan datos relativos a la comisión
de infracciones administrativas o penales, Hacienda Pública, servicios
financieros ..., deberán reunir, además de las medidas de nivel básico,
las calificadas como de nivel medio.
• Nivel Alto: los ficheros que contengan datos de ideología, religión,
creencias, origen racial, salud o vida sexual así como los que
contengan datos recabados para fines policiales sin consentimiento de
las personas afectadas deberán reunir, además de las medidas de nivel
básico y medio, las calificadas como de nivel alto.
Las medidas a que se hace mención en estos textos puede verlas en:
https://www.agpd.es/upload/Canal_Documentacion/legislacion/Estatal/A.8%29%20Real%20Decreto%20994-1999.pdf 
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 27
LOPD: algunas infracciones leves
• No atender, por motivos formales, la solicitud del interesado de
rectificación o cancelación de los datos personales objeto de
tratamiento cuando legalmente proceda.
• No proporcionar información que solicite la Agencia de Protección
de Datos en el ejercicio de las competencias que tiene legalmente
atribuidas, en relación con aspectos no sustantivos de la protección de
datos.
• No solicitar la inscripción del fichero de datos de carácter personal en
el Registro General de Protección de Datos, cuando no sea
constitutivo de infracción grave.
• Proceder a la recogida de datos de carácter personal de los propios
afectados sin proporcionarles la información que señala el artículo 5
de la presente ley.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 28
LOPD: algunas infracciones graves
• Proceder a la creación de ficheros de titularidad pública o iniciar la
recogida de datos de carácter personal para los mismos, sin
autorización de disposición general, publicada en el “Boletín Oficial
del Estado” o diario oficial correspondiente.
• Proceder a la creación de ficheros de titularidad privada o iniciar la
recogida de datos de carácter personal para los mismos con
finalidades distintas de las que constituyen el objeto legítimo de la
empresa o entidad.
• Proceder a la recogida de datos de carácter personal sin recabar el
consentimiento expreso de las personas afectadas, en los casos en que
éste se exigible.
• Mantener los ficheros, locales, programas o equipos que contengan
datos de carácter personal sin las debidas condiciones de seguridad
que por vía reglamentaria se determine.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 29
LOPD: algunas infracciones muy graves
• La recogida de datos de forma engañosa y fraudulenta.
• La comunicación o cesión de los datos de carácter personal, fuera de
los casos en que estén permitidas.
• La transferencia temporal o definitiva de datos de carácter personal
que hayan sido objeto de tratamiento o hayan sido recogidos para
someterlos a dicho tratamiento, con destino a países que no
proporcionen un nivel de protección equiparable sin autorización del
Director de la Agencia de Protección de Datos.
• Tratar los datos de carácter personal de forma ilegítima o con
menosprecio de los principios y garantías que les sean de aplicación,
cuando con ello se impida o se atente contra el ejercicio de los
derechos fundamentales.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 30
La norma ISO 17799 (27001)
 Presenta normas, criterios y recomendaciones básicas para
establecer políticas de seguridad.
 Éstas van desde los conceptos de seguridad física hasta los
de seguridad lógica.
 Parte de la norma elaborada por la BSI, British Standards
Institution, adoptada por International Standards
Organization ISO y la International Electronic Commission
IEC.
 Documento de 70 páginas no de libre distribución.
http://www.aenor.es/desarrollo/normalizacion/normas/resultadobuscnormas.asp?campobuscador=17799 
Desde finales de 2005 estas normas se están revisando y
cambiando de numeración a partir del número 27001.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 31
Entornos de la norma ISO 17799
Se trata de un código de buenas prácticas para la Gestión de la
Seguridad de la Información.
• Antecedentes
• Introducción
• Objeto y campo de la aplicación
• Términos y definiciones
• Política de seguridad
• Aspectos organizativos para la
seguridad
• Clasificación y control de los
archivos
• Seguridad ligada al personal
• Seguridad física y del
entorno
• Gestión de comunicaciones y
operaciones
• Control de accesos
• Desarrollo y mantenimiento
de sistemas
• Gestión de continuidad del
negocio
• Conformidad
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 32
Historia de la norma ISO 17799
Ref.: “Gestión de Seguridad de la Información: UNE 71502, ISO17799”, A. Villalón.
http://www.criptored.upm.es/guiateoria/gt_m209b.htm 
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 33
Planes de contingencia
• Un Plan de Contingencia consiste en un estudio y análisis
pormenorizado de las áreas que componen la organización y
que nos servirá para establecer una política de recuperación
ante un desastre.
– Es un conjunto de datos estratégicos de la empresa y que
se plasma en un documento con el fin de protegerse ante
eventualidades.
• Además de aumentar su seguridad, con un plan estratégico la
empresa también gana en el conocimiento de sus fortalezas y sus
debilidades.
• Pero si no lo hace, se expone a sufrir una pérdida irreparable
mucho más costosa que la implantación de este plan.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 34
Acciones a realizar en un SGSI
El Plan de Contingencia será una herramienta imprescindible en un
Sistema de Gestión de la Seguridad Informática (SGSI). Acciones:
• Planificar: estudiar la implantación de la política de seguridad
adoptada, alcances que tendrá la gestión, análisis de riesgos que se
harán, establecimiento de controles que activaremos, etc.
• Hacer: implantar el sistema de gestión, poner y activar los controles,
registros e indicadores. Toma de datos del estado de la seguridad.
• Verificar: realizar una auditoría interna para comprobar el grado de
cumplimiento de nuestro sistema.
• Actuar: realizar el seguimiento de la gestión y tomar las medidas
correctivas así como las acciones preventivas correspondientes.
Se cierra el ciclo ajustando las acciones planificadas si fuera el caso.
Ciclo más conocido por las siglas PDCA (Plan - Do - Check - Act)
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 35
Ciclo PDCA
Política y Alcance del sistema
Análisis de riesgos
Selección de controles
Acciones correctivas
Acciones preventivas
Modificación Plan
Implantación del SGSI
Implantación controles
Implantación indicadores
Auditoría interna
No conformidades
Grado de cumplimiento
Plan
Do
Check
Act
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 36
• Desastres naturales
– Huracán
– Tormenta
– Inundación
– Tornado
– Vendaval
– Incendio
– Terremoto
– Otros
• Medidas prevención
– Emplazamientos
adecuados
– Protección fachadas,
ventanas, puertas
Desastres naturales y su prevención
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 37
• Terrorismo
• Sabotaje
• Robo
• Virus
• Chantaje informático
• Programas malignos
• Medidas de prevención
– Fortificación de entradas
– Guardia Jurado
– Patrullas de seguridad
– Circuito cerrado TV
– Control físico de accesos
– Protección de software y
hardware con antivirus,
cortafuegos, detección de
intrusos, etc.
– Seguimiento de las políticas
de seguridad de la empresa.
Vandalismo informático y su prevención
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 38
• Amenazas
– Inundaciones por
causas propias de la
empresa
– Inundaciones por
causas ajenas
– Pequeños incidentes
personales (la típica
botella de agua o taza
con café que se cae
sobre el teclado...)
• Medidas prevención
– Revisar conductos de
agua
– Emplazar la sala con los
equipos más caros en un
sitio libre de estos
problemas
– Instalar sistemas de
drenaje de emergencia
– Concienciar a nuestros
empleados
Amenazas del agua y su prevención
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 39
• Amenazas
– Una mala instalación
eléctrica
– Descuidos personales
como puede ser fumar
en sala de ordenadores
– Papeleras mal ubicadas
en la que se tira un
cigarrillo no apagado
– Vulnerabilidades del
sistema ante el humo
• Medidas prevención
– Detector humo y calor
– Materiales ignífugos
– Almacén de papel
separado de máquinas
– Estado del falso suelo
– Extintores revisados
Amenazas del fuego y su prevención
Es la amenaza más temida por
su rápido poder destructor.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 40
• Las empresas dependen hoy en día de los equipos
informáticos y de todos los datos que hay allí
almacenados (nóminas, clientes, facturas, ...).
• Dependen también cada vez más de las
comunicaciones a través de las redes de datos.
• Si falla el sistema informático y éste no puede
recuperarse, la empresa puede desaparecer porque
no tiene tiempo de salir nuevamente al mercado
con ciertas expectativas de éxito, aunque conserve
a todo su personal.
¿Qué sucede si se produce un desastre?
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 41
• Según diversos estudios el período máximo de inactividad
que puede soportar una empresa sin poner en peligro su
supervivencia es de:
– Sector seguros: 5,6 días
– Sector fabricación: 4,9 días
– Sector industrial: 4,8 días
– Sector distribución: 3,3 días
– Sector financiero: 2,0 días 
Tiempos de recuperación ante desastres
• Si nos han dicho que nuestro banco tiene problemas de
seguridad y no podemos mover nuestras cuentas, lo más
seguro es que cambiemos de banco al día siguiente.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 42
• Pérdida de clientes.
• Pérdida de imagen.
• Pérdida de ingresos por beneficios.
• Pérdida de ingresos por ventas y cobros.
• Pérdida de ingresos por producción.
• Pérdida de competitividad en el mercado.
• Pérdida de credibilidad en el sector.
Pérdidas por no contar con plan estratégico
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 43
• Plan de emergencia
– Vidas, heridos, activos, evacuación personal.
– Inventariar recursos siniestrados.
– Evaluar el coste de la inactividad.
• Plan de recuperación
– Acciones tendentes a volver a la situación que
existía antes del desastre.
Medidas básicas ante un desastre
http://recovery-disaster.info/index.htm 
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 44
• Instalaciones alternativas
– Oficina de servicios propia
– Acuerdo con empresa vendedora de HW y SW
– Acuerdo recíproco entre dos o más empresas
– Arranque en frío: sala vacía propia
– Arranque en caliente: centro equipado
– Sistema Up Start: caravana, unidad móvil
– Sistema Hot Start: centro gemelo
Alternativas del plan de continuidad
Algunas soluciones pueden resultar de muy alto costo. Su elección
dependerá entonces de las características de nuestra empresa y qué
tan crítico debe ser ese plan de continuidad acorde con ello.
Fin del capítulo
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 45
Cuestiones y ejercicios (1 de 2)
1. ¿Qué es y qué significa hacer un análisis de riesgos?
2. Explique el sentido de las ecuaciones B > P∗L y B ≤ P∗L.
3. Tras un estudio, obtenemos B > P∗L, ¿podemos estar totalmente
tranquilos al no utilizar medida alguna de prevención?
4. Explique qué significan los factores L y P en la ecuación B > P∗L.
5. ¿Cuáles son los pasos a seguir en un análisis de riesgo de acuerdo a
los factores de la ecuación de B > P∗L?
6. En algunos sistemas de gestión de información a veces prima más el
elemento confidencialidad, en cambio en otros más el de integridad.
Dé algunos ejemplos en que pueda cumplirse al menos en parte este
escenario. ¿Qué opina respecto a una transacción electrónica?
7. Comente el modelo de seguridad de Bell Lapadula. ¿Por qué se le
llama el modelo de la tranquilidad?
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad Página 46
Cuestiones y ejercicios (2 de 2)
8. Ud. es el responsable de seguridad y detecta que un empleado está
robando información confidencial, ¿cómo reaccionaría?
9. ¿Cuáles pueden ser las pérdidas en una empresa si no se cuenta con
un adecuado Plan de Contingencia y sucede un desastre?
10. ¿Qué es un Plan de Contingencia y por qué es importante?
11. Nuestra empresa está a medias entre el rubro distribución y el de las
finanzas. ¿Resulta estratégico tener aquí un Plan de Contingencia?
12. ¿Qué soluciones tenemos para que un banco no se vea afectado por
un desastre y pueda seguir trabajando con sus clientes con un
tiempo de recuperación bajo o mínimo? ¿Cómo sería su coste?
13. ¿Se pueden prever situaciones extremas como lo acontecido con las
torres gemelas? ¿En que tipo de empresas o instituciones no deben
descartarse estos extremos? ¿En una empresa que vende coches?

Más contenido relacionado

La actualidad más candente

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaReuniones Networking TIC
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la InformáticaGuillermo Frs
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputossuserdd0f8d
 
Presentación csirt campus 21 OCT 2011
Presentación csirt campus 21 OCT 2011Presentación csirt campus 21 OCT 2011
Presentación csirt campus 21 OCT 2011Julio C. Hidalgo
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
Seguridad fisica simulacros en operaciones mineras
Seguridad fisica   simulacros en operaciones minerasSeguridad fisica   simulacros en operaciones mineras
Seguridad fisica simulacros en operaciones minerasoswaldo chomba
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive DefensePanda Security
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Sebastian Ojeda
 
Curso especializacion seguridad residencial 2019
Curso especializacion seguridad residencial 2019Curso especializacion seguridad residencial 2019
Curso especializacion seguridad residencial 2019Angel Olleros Consultoría
 
Seguridad de Minas comportamiento preventivo en seguridad um cmb
Seguridad de Minas comportamiento preventivo en seguridad um cmbSeguridad de Minas comportamiento preventivo en seguridad um cmb
Seguridad de Minas comportamiento preventivo en seguridad um cmboswaldo chomba
 
Seguridad de edificios control de acccesos
Seguridad de edificios  control de acccesosSeguridad de edificios  control de acccesos
Seguridad de edificios control de acccesososwaldo chomba
 

La actualidad más candente (20)

Diplomado de seguridad integral
Diplomado de seguridad integralDiplomado de seguridad integral
Diplomado de seguridad integral
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la Informática
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
 
Presentación csirt campus 21 OCT 2011
Presentación csirt campus 21 OCT 2011Presentación csirt campus 21 OCT 2011
Presentación csirt campus 21 OCT 2011
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Seguridad fisica simulacros en operaciones mineras
Seguridad fisica   simulacros en operaciones minerasSeguridad fisica   simulacros en operaciones mineras
Seguridad fisica simulacros en operaciones mineras
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
 
Curso especializacion seguridad residencial 2019
Curso especializacion seguridad residencial 2019Curso especializacion seguridad residencial 2019
Curso especializacion seguridad residencial 2019
 
Seguridad de Minas comportamiento preventivo en seguridad um cmb
Seguridad de Minas comportamiento preventivo en seguridad um cmbSeguridad de Minas comportamiento preventivo en seguridad um cmb
Seguridad de Minas comportamiento preventivo en seguridad um cmb
 
Seguridad de edificios control de acccesos
Seguridad de edificios  control de acccesosSeguridad de edificios  control de acccesos
Seguridad de edificios control de acccesos
 

Destacado

经济与行政论文
经济与行政论文经济与行政论文
经济与行政论文a34951645
 
经济与行政论文
经济与行政论文经济与行政论文
经济与行政论文a34951645
 
Webschool tours Les CMS Pourquoi Comment
Webschool tours Les CMS Pourquoi CommentWebschool tours Les CMS Pourquoi Comment
Webschool tours Les CMS Pourquoi CommentNETPRESTA
 
34 Mots de html pour créer sa Newsletter
34 Mots de html pour créer sa Newsletter34 Mots de html pour créer sa Newsletter
34 Mots de html pour créer sa NewsletterAlain Planger
 
Altics - Etude sur les solutions de micro-paiement sur ordinateur et en mobilité
Altics - Etude sur les solutions de micro-paiement sur ordinateur et en mobilitéAltics - Etude sur les solutions de micro-paiement sur ordinateur et en mobilité
Altics - Etude sur les solutions de micro-paiement sur ordinateur et en mobilitéALTICS
 

Destacado (6)

09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
经济与行政论文
经济与行政论文经济与行政论文
经济与行政论文
 
经济与行政论文
经济与行政论文经济与行政论文
经济与行政论文
 
Webschool tours Les CMS Pourquoi Comment
Webschool tours Les CMS Pourquoi CommentWebschool tours Les CMS Pourquoi Comment
Webschool tours Les CMS Pourquoi Comment
 
34 Mots de html pour créer sa Newsletter
34 Mots de html pour créer sa Newsletter34 Mots de html pour créer sa Newsletter
34 Mots de html pour créer sa Newsletter
 
Altics - Etude sur les solutions de micro-paiement sur ordinateur et en mobilité
Altics - Etude sur les solutions de micro-paiement sur ordinateur et en mobilitéAltics - Etude sur les solutions de micro-paiement sur ordinateur et en mobilité
Altics - Etude sur les solutions de micro-paiement sur ordinateur et en mobilité
 

Similar a 05 gestionseg

Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxIESTPPISCO
 
Presentacion2
Presentacion2Presentacion2
Presentacion2AGCR22
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgocarma0101
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.carolina tovar
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad62380088
 

Similar a 05 gestionseg (20)

PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Cicyt
CicytCicyt
Cicyt
 
Gestión del riesgo conceptos básicos
Gestión del riesgo   conceptos básicosGestión del riesgo   conceptos básicos
Gestión del riesgo conceptos básicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 

Más de Roberto Moreno Doñoro (20)

21 bibsw tablasyotros
21 bibsw tablasyotros21 bibsw tablasyotros
21 bibsw tablasyotros
 
20 curvaselipticas
20 curvaselipticas20 curvaselipticas
20 curvaselipticas
 
19 protocoloscripto
19 protocoloscripto19 protocoloscripto
19 protocoloscripto
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
16 autenticafirma
16 autenticafirma16 autenticafirma
16 autenticafirma
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
13 ciframochilas
13 ciframochilas13 ciframochilas
13 ciframochilas
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 
11 cifraflujo
11 cifraflujo11 cifraflujo
11 cifraflujo
 
10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
 
08 compalgoritmos
08 compalgoritmos08 compalgoritmos
08 compalgoritmos
 
07 teorianumeros
07 teorianumeros07 teorianumeros
07 teorianumeros
 
06 teoriainfo
06 teoriainfo06 teoriainfo
06 teoriainfo
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
 
01 presentalibro
01 presentalibro01 presentalibro
01 presentalibro
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Curso basico c sharp vii
Curso basico c sharp   viiCurso basico c sharp   vii
Curso basico c sharp vii
 
Curso basico c sharp iv
Curso basico c sharp   ivCurso basico c sharp   iv
Curso basico c sharp iv
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

05 gestionseg

  • 1. Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 46 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática y Criptografía © JRA v 4.1 Capítulo 5 Introducción a la Gestión de la Seguridad Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
  • 2. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 2 Los datos deben protegerse aplicando: • Seguridad Lógica – Uso de herramientas de protección de la información en el mismo medio en el que se genera o transmite. – Protocolos de autenticación entre cliente y servidor. – Aplicación de herramientas de seguridad en redes. – Se incluyen también medidas de prevención de riesgos y la instauración de políticas de seguridad, de planes de contingencia, de recuperación ante desastres, aplicación de normativas, la legislación vigente, etc. • Seguridad Física – Procedimientos de protección física del sistema: acceso personas, incendio, agua, terremotos, etc. Protección lógica y física de los datos
  • 3. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 3  Anclajes a mesas de trabajo.  Cerraduras en puertas.  Tarjetas con alarma.  Etiquetas con adhesivos especiales.  Bloqueo de unidades externas.  Protectores de teclado.  Tarjeta de control de acceso al hardware.  Sistema de suministro continuo de corriente.  Toma de tierra.  Eliminación de la estática... etc. La seguridad física en entornos de PCs Temas a tener en cuenta en un entorno de PCs
  • 4. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 4 • Es el proceso de identificación y evaluación del riesgo a sufrir un ataque y perder datos, tiempo y horas de trabajo, comparándolo con el costo que significaría la prevención de este suceso. • Su análisis no sólo nos lleva a establecer un nivel adecuado de seguridad, sino que permite conocer mejor el sistema que vamos a proteger. Análisis de riesgo: plan estratégico  Le recomiendo descargar estas herramientas de libre distribución para el análisis de riesgo desde las direcciones que se indican: http://www.criptored.upm.es/software/sw_m214_01.htm http://www.csi.map.es/csi/pg5m20.htm Chinchon V 1.3 Magerit V 2
  • 5. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 5 • Información que se obtiene en un análisis de riesgo: – Determinación precisa de los recursos sensibles de la organización. – Identificación de las amenazas del sistema. – Identificación de las vulnerabilidades específicas del sistema. – Identificación de posibles pérdidas. – Identificación de la probabilidad de ocurrencia de una pérdida. – Derivación de contramedidas efectivas. – Identificación de herramientas de seguridad. – Implementación de un sistema de seguridad eficiente en costes y tiempo. Información del análisis de riesgo
  • 6. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 6 ¿ B > P ∗ L ? – B: es la carga o gasto que significa la prevención de una pérdida específica debido a una vulnerabilidad. – P: es la probabilidad de que se vea afectada dicha vulnerabilidad y ocurra esa pérdida específica. – L: es el impacto o coste total que significa la pérdida específica debido a esa vulnerabilidad que ha sido afectada por una amenaza. Ecuación básica del análisis de riesgo
  • 7. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 7 Si B ≤ P ∗ L Hay que implementar una medida de prevención. Si B > P ∗ L No es necesaria una medida de prevención. ¿Cuándo y cuánto invertir en seguridad? ... al menos matemáticamente. No obstante, siempre puede ocurrir una desgracia que esté fuera de todo cálculo como las consecuencias informáticas en algunas empresas tras el 11 de septiembre. Lo que sí es cierto, es que no tiene sentido alguno invertir más dinero en la protección del bien que el propio valor de éste.
  • 8. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 8 • Las medidas y herramientas de control han de tener menos coste que el valor de las posibles pérdidas y el impacto de éstas si se produce el riesgo temido. • Ley básica: el costo del control ha de ser menor que el activo que se protege. Algo totalmente lógico y que tanto los directivos como los responsables de seguridad de la empresa deberán estimar de forma adecuada a su realidad. En varios casos, el verdadero problema está en la dificultad de calcular de forma más o menos precisa el impacto económico que puede suponer el hecho de que ocurra ese riesgo. Efectividad del coste de la medida
  • 9. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 9 Factor L (en B ≤ P ∗ L) • El factor de impacto total L es difícil de evaluar. Incluye daños a la información, a los equipos, pérdidas por reparación, por volver a levantar el sistema, pérdidas por horas de trabajo, etc. • Siempre habrá una parte de valoración subjetiva. • La pérdida de datos puede llevar a una pérdida de oportunidades por el llamado efecto cascada. • En la organización debe existir una comisión especializada interna o externa que sea capaz de evaluar todas las posibles pérdidas y cuantificarlas. El factor L en la ecuación de riesgo
  • 10. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 10 Factor P (en B ≤ P ∗ L) • El factor P está relacionado con la determinación del impacto total L y depende del entorno en el que esté la posible pérdida. Como este valor es difícil de cuantificar, dicha probabilidad puede asociarse a una tendencia o frecuencia conocida. – Una vez se conoce P para un L dado, se obtiene la probabilidad de pérdida relativa de la ocurrencia P∗L que se comparará con B, el peso que nos supondría implantar la medida de prevención respectiva. El factor P en la ecuación de riesgo
  • 11. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 11 Factor B (en B ≤ P ∗ L) • Indica qué se requiere para prevenir una pérdida. Por ejemplo, puede ser la cantidad de dinero que vamos a disponer para mitigar la posible pérdida. – Ejemplo: la carga de prevención para que un sistema informático minimice el riesgo de que sus servidores sean atacados desde fuera incluye la instalación de software y hardware adecuado, un cortafuegos, un sistema de detección de intrusos, una configuración de red segura, una política de seguimiento de accesos y de passwords, personal técnico cualificado, etc. Todo ello importa una cantidad de dinero específica. El factor B en la ecuación de riesgo
  • 12. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 12 ¿ B ≤ P ∗ L ? • ¿Cuánta protección es necesaria? – En nuestro ejemplo: qué configuración de red usar, en qué entorno trabajar, qué tipo de cortafuegos, etc. Eso dependerá del nivel de seguridad que nuestra empresa desee, crea oportuno o que nos imponga el mercado. • ¿De qué forma nos protegeremos? – Una casa puede protegerse con puertas, cerraduras, barras de hierro en ventanas, sistemas de alarmas, etc. – En un sistema informático podemos aplicar protecciones físicas, políticas de seguridad, control de accesos, planes de contingencia y de recuperación, cortafuegos, IDs, uso de cifrado, autenticación, firmas, pasarelas seguras, etc. Cuantificación de la protección
  • 13. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 13 Pasos en un análisis de riesgos 1. Identificación costo posibles pérdidas (L) Identificar amenazas 2. Determinar susceptibilidad. La probabilidad de pérdida (P) 3. Identificar posibles acciones (gasto) y sus implicaciones (B). Seleccionar acciones a implementar. ¿ B ≤ P∗L ? Se cierra el ciclo
  • 14. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 14 • Políticas administrativas – Procedimientos administrativos. • Políticas de control de acceso – Privilegios de acceso del usuario o programa. • Políticas de flujo de información – Normas bajo las cuales se comunican los sujetos dentro del sistema. Algunas políticas de seguridad
  • 15. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 15 • Políticas administrativas – Se establecen aquellos procedimientos de carácter administrativo en la organización como por ejemplo en el desarrollo de programas: modularidad en aplicaciones, revisión sistemática, etc. – Se establecen responsabilidades compartidas por todos los usuarios, cada uno en su nivel. – Se procede a la etapa de concienciación. Aspectos administrativos
  • 16. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 16 • Políticas de control de acceso – Política de menor privilegio • Acceso estricto a objetos determinados, con mínimos privilegios para los usuarios. – Política de compartición • Acceso de máximo privilegio en el que cada usuario puede acceder a todos los objetos. – Granularidad • Número de objetos accesibles. Se habla entonces de granularidad gruesa y fina. Control de accesos
  • 17. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 17 • Políticas de control de flujo – La información a la que se accede, se envía y recibe por: • ¿Canales claros o canales ocultos? ¿Seguros o no? – ¿Qué es lo que hay que potenciar? • ¿La confidencialidad o la integridad? • ¿La disponibilidad? ... ¿El no repudio? • Según cada organización y su entorno de trabajo y servicios ofrecidos, habrá diferencias. En algunos sistemas primarán unos más que otros, en función de lo secreta que sea la información que procesan. Control de flujo
  • 18. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 18 • Modelo de Bell LaPadula (BLP) – Rígido. Confidencialidad y con autoridad. • Modelo de Clark-Wilson (CW) – Orientación comercial: integridad. • Modelo de Take-Grant (TG) – Derechos especiales: tomar y otorgar. • Otros: modelo de Goguen-Meseguer (no interferencia entre usuarios); modelo de Matriz de Accesos (estados y transiciones entre estados: tipo Graham-Dennig; tipo Harrison-Ruzzo-Ullman), Biba, Chinese Wall, etc. Se definirán brevemente en próximas diapositivas Modelos de seguridad
  • 19. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 19 • La escritura hacia abajo está prohibida. • La lectura hacia arriba está prohibida. • Es el llamado principio de tranquilidad. Lectura hacia arriba prohibida Secreto máximo Usuario dado de alta con un nivel de secreto Secreto Escritura hacia abajo prohibida No clasificado Modelo de Bell y LaPadula http://en.wikipedia.org/wiki/Bell-LaPadula_model 
  • 20. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 20 • Está basado en políticas de integridad – Elementos de datos restringidos. • sobre éstos debe hacerse un chequeo de consistencia. – Elementos de datos no restringidos. – Procedimientos de transformación. • trata los dos elementos. – Procedimientos de verificación de integridad. Modelo de Clark Wilson CW http://www.criptored.upm.es/guiateoria/gt_m248c.htm 
  • 21. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 21 • Se describe mediante grafos orientados: – el vértice es un objeto o sujeto. – un arco es un derecho. • Se ocupa sólo de aquellos derechos que pueden ser transferidos. Modelo de Take Grant TG  Documentos de lectura recomendada: http://www.criptored.upm.es/guiateoria/gt_m248b.htm  http://www.criptored.upm.es/guiateoria/gt_m248a.htm  http://www.criptored.upm.es/guiateoria/gt_m248e.htm  Biba Harrison, Ruzzo y Ullman http://www.criptored.upm.es/guiateoria/gt_m248d.htm Chinese Wall http://www.criptored.upm.es/guiateoria/gt_m248f.htm Sea View: bases de datos
  • 22. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 22 • Criterio de evaluación TSEC – Trusted Computer System Evaluation Criteria, también conocido como Orange Book. • Criterio de evaluación ITSEC – Information Technology Security Evaluation Criteria. • Criterio de evaluación CC – Common Criteria: incluye los dos anteriores. • Normativa internacional 17799 – Desarrolla un protocolo de condiciones mínimas de seguridad informática de amplio espectro. Criterios y normativas de seguridad  Encontrará una interesante lectura sobre aplicación de criterios de seguridad en el documento que se indica http://www.csi.map.es/csi/criterios/seguridad/index.html 
  • 23. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 23 Leyes de seguridad informática en España • En el Real Decreto 994/1999 (11 junio) sobre “Medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal” se definen las funciones del Responsable de Seguridad. • Ley Orgánica de Protección de Datos LOPD se desarrolla en España en diciembre de 1999 y comienza a aplicarse ya en el año 2002. • Se crea una Agencia Española de Protección de Datos AEPD que debe velar por el cumplimiento de esta ley mediante la realización de auditorías, al menos cada dos años. La AEPD la forman 9 personas. • Se definen las funciones y obligaciones del Responsable de Fichero y del Encargado de Tratamiento. • Las infracciones se clasifican como leves, graves y muy graves con sanciones de 60.000 €, 300.000 € y 600.000 € respectivamente. • Establece un conjunto de procedimientos de obligado cumplimiento de forma que además de proteger la privacidad de los datos, se cumplan los principios de la seguridad informática física y lógica. http://www.agpd.es/index.php?idSeccion=77 
  • 24. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 24 Cadena de responsabilidades en seguridad • Responsable de Fichero: es la entidad, institución o persona jurídica que posee datos de carácter personal y que por tanto debe velar por la seguridad de ellos. • Responsable de Tratamiento: es posible que la entidad anterior sea quien manipule los datos (gestión, copias de seguridad, etc.) o bien esta tarea la ejecute otra empresa. De ahí que se diferencie entre estos dos responsables. • Responsable de seguridad: persona o personas en las que el responsable de fichero ha asignado formalmente la función de coordinar y controlar las medidas de seguridad aplicables. https://www.agpd.es/upload/Canal_Documentacion/legislacion/Estatal/A.8%29%20Real%20Decreto%20994-1999.pdf 
  • 25. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 25 Operaciones de responsabilidad en LOPD • Artículo 9: Seguridad de los datos. – El responsable del fichero y, en su caso, el encargado del tratamiento deberán adoptar las medidas de índole técnica y organizativa necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural. Temas como estar en el “estado de la tecnología” y conocer todo tipo de “riesgos” son un dolor de cabeza para el responsable de seguridad. https://www.agpd.es/upload/Canal_Documentacion/legislacion/Estatal/Ley%2015_99.pdf 
  • 26. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 26 Niveles de seguridad en el RD 994/1999 • Nivel Básico: todos los ficheros que contengan datos de carácter personal deberán adoptar las medidas de seguridad calificadas como de nivel básico. • Nivel Medio: los ficheros que contengan datos relativos a la comisión de infracciones administrativas o penales, Hacienda Pública, servicios financieros ..., deberán reunir, además de las medidas de nivel básico, las calificadas como de nivel medio. • Nivel Alto: los ficheros que contengan datos de ideología, religión, creencias, origen racial, salud o vida sexual así como los que contengan datos recabados para fines policiales sin consentimiento de las personas afectadas deberán reunir, además de las medidas de nivel básico y medio, las calificadas como de nivel alto. Las medidas a que se hace mención en estos textos puede verlas en: https://www.agpd.es/upload/Canal_Documentacion/legislacion/Estatal/A.8%29%20Real%20Decreto%20994-1999.pdf 
  • 27. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 27 LOPD: algunas infracciones leves • No atender, por motivos formales, la solicitud del interesado de rectificación o cancelación de los datos personales objeto de tratamiento cuando legalmente proceda. • No proporcionar información que solicite la Agencia de Protección de Datos en el ejercicio de las competencias que tiene legalmente atribuidas, en relación con aspectos no sustantivos de la protección de datos. • No solicitar la inscripción del fichero de datos de carácter personal en el Registro General de Protección de Datos, cuando no sea constitutivo de infracción grave. • Proceder a la recogida de datos de carácter personal de los propios afectados sin proporcionarles la información que señala el artículo 5 de la presente ley.
  • 28. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 28 LOPD: algunas infracciones graves • Proceder a la creación de ficheros de titularidad pública o iniciar la recogida de datos de carácter personal para los mismos, sin autorización de disposición general, publicada en el “Boletín Oficial del Estado” o diario oficial correspondiente. • Proceder a la creación de ficheros de titularidad privada o iniciar la recogida de datos de carácter personal para los mismos con finalidades distintas de las que constituyen el objeto legítimo de la empresa o entidad. • Proceder a la recogida de datos de carácter personal sin recabar el consentimiento expreso de las personas afectadas, en los casos en que éste se exigible. • Mantener los ficheros, locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determine.
  • 29. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 29 LOPD: algunas infracciones muy graves • La recogida de datos de forma engañosa y fraudulenta. • La comunicación o cesión de los datos de carácter personal, fuera de los casos en que estén permitidas. • La transferencia temporal o definitiva de datos de carácter personal que hayan sido objeto de tratamiento o hayan sido recogidos para someterlos a dicho tratamiento, con destino a países que no proporcionen un nivel de protección equiparable sin autorización del Director de la Agencia de Protección de Datos. • Tratar los datos de carácter personal de forma ilegítima o con menosprecio de los principios y garantías que les sean de aplicación, cuando con ello se impida o se atente contra el ejercicio de los derechos fundamentales.
  • 30. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 30 La norma ISO 17799 (27001)  Presenta normas, criterios y recomendaciones básicas para establecer políticas de seguridad.  Éstas van desde los conceptos de seguridad física hasta los de seguridad lógica.  Parte de la norma elaborada por la BSI, British Standards Institution, adoptada por International Standards Organization ISO y la International Electronic Commission IEC.  Documento de 70 páginas no de libre distribución. http://www.aenor.es/desarrollo/normalizacion/normas/resultadobuscnormas.asp?campobuscador=17799  Desde finales de 2005 estas normas se están revisando y cambiando de numeración a partir del número 27001.
  • 31. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 31 Entornos de la norma ISO 17799 Se trata de un código de buenas prácticas para la Gestión de la Seguridad de la Información. • Antecedentes • Introducción • Objeto y campo de la aplicación • Términos y definiciones • Política de seguridad • Aspectos organizativos para la seguridad • Clasificación y control de los archivos • Seguridad ligada al personal • Seguridad física y del entorno • Gestión de comunicaciones y operaciones • Control de accesos • Desarrollo y mantenimiento de sistemas • Gestión de continuidad del negocio • Conformidad
  • 32. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 32 Historia de la norma ISO 17799 Ref.: “Gestión de Seguridad de la Información: UNE 71502, ISO17799”, A. Villalón. http://www.criptored.upm.es/guiateoria/gt_m209b.htm 
  • 33. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 33 Planes de contingencia • Un Plan de Contingencia consiste en un estudio y análisis pormenorizado de las áreas que componen la organización y que nos servirá para establecer una política de recuperación ante un desastre. – Es un conjunto de datos estratégicos de la empresa y que se plasma en un documento con el fin de protegerse ante eventualidades. • Además de aumentar su seguridad, con un plan estratégico la empresa también gana en el conocimiento de sus fortalezas y sus debilidades. • Pero si no lo hace, se expone a sufrir una pérdida irreparable mucho más costosa que la implantación de este plan.
  • 34. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 34 Acciones a realizar en un SGSI El Plan de Contingencia será una herramienta imprescindible en un Sistema de Gestión de la Seguridad Informática (SGSI). Acciones: • Planificar: estudiar la implantación de la política de seguridad adoptada, alcances que tendrá la gestión, análisis de riesgos que se harán, establecimiento de controles que activaremos, etc. • Hacer: implantar el sistema de gestión, poner y activar los controles, registros e indicadores. Toma de datos del estado de la seguridad. • Verificar: realizar una auditoría interna para comprobar el grado de cumplimiento de nuestro sistema. • Actuar: realizar el seguimiento de la gestión y tomar las medidas correctivas así como las acciones preventivas correspondientes. Se cierra el ciclo ajustando las acciones planificadas si fuera el caso. Ciclo más conocido por las siglas PDCA (Plan - Do - Check - Act)
  • 35. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 35 Ciclo PDCA Política y Alcance del sistema Análisis de riesgos Selección de controles Acciones correctivas Acciones preventivas Modificación Plan Implantación del SGSI Implantación controles Implantación indicadores Auditoría interna No conformidades Grado de cumplimiento Plan Do Check Act
  • 36. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 36 • Desastres naturales – Huracán – Tormenta – Inundación – Tornado – Vendaval – Incendio – Terremoto – Otros • Medidas prevención – Emplazamientos adecuados – Protección fachadas, ventanas, puertas Desastres naturales y su prevención
  • 37. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 37 • Terrorismo • Sabotaje • Robo • Virus • Chantaje informático • Programas malignos • Medidas de prevención – Fortificación de entradas – Guardia Jurado – Patrullas de seguridad – Circuito cerrado TV – Control físico de accesos – Protección de software y hardware con antivirus, cortafuegos, detección de intrusos, etc. – Seguimiento de las políticas de seguridad de la empresa. Vandalismo informático y su prevención
  • 38. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 38 • Amenazas – Inundaciones por causas propias de la empresa – Inundaciones por causas ajenas – Pequeños incidentes personales (la típica botella de agua o taza con café que se cae sobre el teclado...) • Medidas prevención – Revisar conductos de agua – Emplazar la sala con los equipos más caros en un sitio libre de estos problemas – Instalar sistemas de drenaje de emergencia – Concienciar a nuestros empleados Amenazas del agua y su prevención
  • 39. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 39 • Amenazas – Una mala instalación eléctrica – Descuidos personales como puede ser fumar en sala de ordenadores – Papeleras mal ubicadas en la que se tira un cigarrillo no apagado – Vulnerabilidades del sistema ante el humo • Medidas prevención – Detector humo y calor – Materiales ignífugos – Almacén de papel separado de máquinas – Estado del falso suelo – Extintores revisados Amenazas del fuego y su prevención Es la amenaza más temida por su rápido poder destructor.
  • 40. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 40 • Las empresas dependen hoy en día de los equipos informáticos y de todos los datos que hay allí almacenados (nóminas, clientes, facturas, ...). • Dependen también cada vez más de las comunicaciones a través de las redes de datos. • Si falla el sistema informático y éste no puede recuperarse, la empresa puede desaparecer porque no tiene tiempo de salir nuevamente al mercado con ciertas expectativas de éxito, aunque conserve a todo su personal. ¿Qué sucede si se produce un desastre?
  • 41. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 41 • Según diversos estudios el período máximo de inactividad que puede soportar una empresa sin poner en peligro su supervivencia es de: – Sector seguros: 5,6 días – Sector fabricación: 4,9 días – Sector industrial: 4,8 días – Sector distribución: 3,3 días – Sector financiero: 2,0 días  Tiempos de recuperación ante desastres • Si nos han dicho que nuestro banco tiene problemas de seguridad y no podemos mover nuestras cuentas, lo más seguro es que cambiemos de banco al día siguiente.
  • 42. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 42 • Pérdida de clientes. • Pérdida de imagen. • Pérdida de ingresos por beneficios. • Pérdida de ingresos por ventas y cobros. • Pérdida de ingresos por producción. • Pérdida de competitividad en el mercado. • Pérdida de credibilidad en el sector. Pérdidas por no contar con plan estratégico
  • 43. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 43 • Plan de emergencia – Vidas, heridos, activos, evacuación personal. – Inventariar recursos siniestrados. – Evaluar el coste de la inactividad. • Plan de recuperación – Acciones tendentes a volver a la situación que existía antes del desastre. Medidas básicas ante un desastre http://recovery-disaster.info/index.htm 
  • 44. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 44 • Instalaciones alternativas – Oficina de servicios propia – Acuerdo con empresa vendedora de HW y SW – Acuerdo recíproco entre dos o más empresas – Arranque en frío: sala vacía propia – Arranque en caliente: centro equipado – Sistema Up Start: caravana, unidad móvil – Sistema Hot Start: centro gemelo Alternativas del plan de continuidad Algunas soluciones pueden resultar de muy alto costo. Su elección dependerá entonces de las características de nuestra empresa y qué tan crítico debe ser ese plan de continuidad acorde con ello. Fin del capítulo
  • 45. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 45 Cuestiones y ejercicios (1 de 2) 1. ¿Qué es y qué significa hacer un análisis de riesgos? 2. Explique el sentido de las ecuaciones B > P∗L y B ≤ P∗L. 3. Tras un estudio, obtenemos B > P∗L, ¿podemos estar totalmente tranquilos al no utilizar medida alguna de prevención? 4. Explique qué significan los factores L y P en la ecuación B > P∗L. 5. ¿Cuáles son los pasos a seguir en un análisis de riesgo de acuerdo a los factores de la ecuación de B > P∗L? 6. En algunos sistemas de gestión de información a veces prima más el elemento confidencialidad, en cambio en otros más el de integridad. Dé algunos ejemplos en que pueda cumplirse al menos en parte este escenario. ¿Qué opina respecto a una transacción electrónica? 7. Comente el modelo de seguridad de Bell Lapadula. ¿Por qué se le llama el modelo de la tranquilidad?
  • 46. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 5: Introducción a la Gestión de la Seguridad Página 46 Cuestiones y ejercicios (2 de 2) 8. Ud. es el responsable de seguridad y detecta que un empleado está robando información confidencial, ¿cómo reaccionaría? 9. ¿Cuáles pueden ser las pérdidas en una empresa si no se cuenta con un adecuado Plan de Contingencia y sucede un desastre? 10. ¿Qué es un Plan de Contingencia y por qué es importante? 11. Nuestra empresa está a medias entre el rubro distribución y el de las finanzas. ¿Resulta estratégico tener aquí un Plan de Contingencia? 12. ¿Qué soluciones tenemos para que un banco no se vea afectado por un desastre y pueda seguir trabajando con sus clientes con un tiempo de recuperación bajo o mínimo? ¿Cómo sería su coste? 13. ¿Se pueden prever situaciones extremas como lo acontecido con las torres gemelas? ¿En que tipo de empresas o instituciones no deben descartarse estos extremos? ¿En una empresa que vende coches?

Notas del editor

  1. NOTAS SOBRE EL TEMA:
  2. NOTAS SOBRE EL TEMA:
  3. NOTAS SOBRE EL TEMA:
  4. NOTAS SOBRE EL TEMA:
  5. NOTAS SOBRE EL TEMA:
  6. NOTAS SOBRE EL TEMA:
  7. NOTAS SOBRE EL TEMA:
  8. NOTAS SOBRE EL TEMA:
  9. NOTAS SOBRE EL TEMA:
  10. NOTAS SOBRE EL TEMA:
  11. NOTAS SOBRE EL TEMA:
  12. NOTAS SOBRE EL TEMA:
  13. NOTAS SOBRE EL TEMA:
  14. NOTAS SOBRE EL TEMA:
  15. NOTAS SOBRE EL TEMA:
  16. NOTAS SOBRE EL TEMA:
  17. NOTAS SOBRE EL TEMA:
  18. NOTAS SOBRE EL TEMA:
  19. NOTAS SOBRE EL TEMA:
  20. NOTAS SOBRE EL TEMA:
  21. NOTAS SOBRE EL TEMA:
  22. NOTAS SOBRE EL TEMA:
  23. NOTAS SOBRE EL TEMA:
  24. NOTAS SOBRE EL TEMA:
  25. NOTAS SOBRE EL TEMA:
  26. NOTAS SOBRE EL TEMA:
  27. NOTAS SOBRE EL TEMA:
  28. NOTAS SOBRE EL TEMA:
  29. NOTAS SOBRE EL TEMA:
  30. NOTAS SOBRE EL TEMA:
  31. NOTAS SOBRE EL TEMA:
  32. NOTAS SOBRE EL TEMA:
  33. NOTAS SOBRE EL TEMA:
  34. NOTAS SOBRE EL TEMA:
  35. NOTAS SOBRE EL TEMA:
  36. NOTAS SOBRE EL TEMA:
  37. NOTAS SOBRE EL TEMA:
  38. NOTAS SOBRE EL TEMA:
  39. NOTAS SOBRE EL TEMA:
  40. NOTAS SOBRE EL TEMA:
  41. NOTAS SOBRE EL TEMA:
  42. NOTAS SOBRE EL TEMA:
  43. NOTAS SOBRE EL TEMA:
  44. NOTAS SOBRE EL TEMA:
  45. NOTAS SOBRE EL TEMA:
  46. NOTAS SOBRE EL TEMA: