SlideShare una empresa de Scribd logo
1 de 46
Capítulo 5
          Introducción a la Gestión de la Seguridad


             Seguridad Informática y Criptografía

                                                               Ultima actualización del archivo: 01/03/06
                                                                       Este archivo tiene: 46 diapositivas


                     Material Docente de                                           Dr. Jorge Ramió Aguirre
           v 4.1
                     Libre Distribución                                   Universidad Politécnica de Madrid


            Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el
                   uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales,
            respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el
           Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de
                                                                                                     Madrid, España.
Curso de Seguridad Informática y Criptografía © JRA
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 2




        Protección lógica y física de los datos
    Los datos deben protegerse aplicando:
    • Seguridad Lógica
       – Uso de herramientas de protección de la información
         en el mismo medio en el que se genera o transmite.
       – Protocolos de autenticación entre cliente y servidor.
       – Aplicación de herramientas de seguridad en redes.
       – Se incluyen también medidas de prevención de riesgos
         y la instauración de políticas de seguridad, de planes
         de contingencia, de recuperación ante desastres,
         aplicación de normativas, la legislación vigente, etc.
    • Seguridad Física
       – Procedimientos de protección física del sistema:
         acceso personas, incendio, agua, terremotos, etc.
© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 3




       La seguridad física en entornos de PCs
           Anclajes a mesas de trabajo.          Temas a tener
           Cerraduras en puertas.               en cuenta en un
                                                 entorno de PCs
           Tarjetas con alarma.
           Etiquetas con adhesivos especiales.
           Bloqueo de unidades externas.
           Protectores de teclado.
           Tarjeta de control de acceso al hardware.
           Sistema de suministro continuo de corriente.
           Toma de tierra.
           Eliminación de la estática... etc.

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad                  Página 4




            Análisis de riesgo: plan estratégico
    • Es el proceso de identificación y evaluación del riesgo a
      sufrir un ataque y perder datos, tiempo y horas de
      trabajo, comparándolo con el costo que significaría la
      prevención de este suceso.
    • Su análisis no sólo nos lleva a establecer un nivel
      adecuado de seguridad, sino que permite conocer mejor
      el sistema que vamos a proteger.
    Le recomiendo descargar estas herramientas de libre distribución
     para el análisis de riesgo desde las direcciones que se indican:

                                    Magerit V 2         http://www.csi.map.es/csi/pg5m20.htm     

            Chinchon V 1.3           http://www.criptored.upm.es/software/sw_m214_01.htm         

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 5




             Información del análisis de riesgo
      • Información que se obtiene en un análisis de riesgo:
            – Determinación precisa de los recursos sensibles de la
              organización.
            – Identificación de las amenazas del sistema.
            – Identificación de las vulnerabilidades específicas del
              sistema.
            – Identificación de posibles pérdidas.
            – Identificación de la probabilidad de ocurrencia de una
              pérdida.
            – Derivación de contramedidas efectivas.
            – Identificación de herramientas de seguridad.
            – Implementación de un sistema de seguridad eficiente en
              costes y tiempo.

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 6




        Ecuación básica del análisis de riesgo
                                             ¿B>P∗L?



           – B: es la carga o gasto que significa la prevención de
             una pérdida específica debido a una vulnerabilidad.
           – P: es la probabilidad de que se vea afectada dicha
             vulnerabilidad y ocurra esa pérdida específica.
           – L: es el impacto o coste total que significa la pérdida
             específica debido a esa vulnerabilidad que ha sido
             afectada por una amenaza.


© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 7




     ¿Cuándo y cuánto invertir en seguridad?
      Si     B≤P∗L
         Hay que implementar una medida de
         prevención.
      Si     B>P∗L
         No es necesaria una medida de prevención.
      ... al menos matemáticamente. No obstante, siempre puede
      ocurrir una desgracia que esté fuera de todo cálculo como
      las consecuencias informáticas en algunas empresas tras el
      11 de septiembre. Lo que sí es cierto, es que no tiene
      sentido alguno invertir más dinero en la protección del
      bien que el propio valor de éste.

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 8




             Efectividad del coste de la medida
     • Las medidas y herramientas de control han de tener
       menos coste que el valor de las posibles pérdidas y el
       impacto de éstas si se produce el riesgo temido.
     • Ley básica: el costo del control ha de ser menor que
       el activo que se protege. Algo totalmente lógico y
       que tanto los directivos como los responsables de
       seguridad de la empresa deberán estimar de forma
       adecuada a su realidad. En varios casos, el verdadero
       problema está en la dificultad de calcular de forma
       más o menos precisa el impacto económico que
       puede suponer el hecho de que ocurra ese riesgo.

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 9




           El factor L en la ecuación de riesgo
      Factor L (en B ≤ P ∗ L)
      • El factor de impacto total L es difícil de evaluar.
        Incluye daños a la información, a los equipos,
        pérdidas por reparación, por volver a levantar el
        sistema, pérdidas por horas de trabajo, etc.
      • Siempre habrá una parte de valoración subjetiva.
      • La pérdida de datos puede llevar a una pérdida de
        oportunidades por el llamado efecto cascada.
      • En la organización debe existir una comisión
        especializada interna o externa que sea capaz de
        evaluar todas las posibles pérdidas y cuantificarlas.

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 10




           El factor P en la ecuación de riesgo

      Factor P (en B ≤ P ∗ L)
      • El factor P está relacionado con la determinación
        del impacto total L y depende del entorno en el
        que esté la posible pérdida. Como este valor es
        difícil de cuantificar, dicha probabilidad puede
        asociarse a una tendencia o frecuencia conocida.
            – Una vez se conoce P para un L dado, se obtiene la
              probabilidad de pérdida relativa de la ocurrencia P∗L
              que se comparará con B, el peso que nos supondría
              implantar la medida de prevención respectiva.


© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 11




           El factor B en la ecuación de riesgo
     Factor B (en B ≤ P ∗ L)
     • Indica qué se requiere para prevenir una pérdida.
       Por ejemplo, puede ser la cantidad de dinero que
       vamos a disponer para mitigar la posible pérdida.
           – Ejemplo: la carga de prevención para que un sistema
             informático minimice el riesgo de que sus servidores
             sean atacados desde fuera incluye la instalación de
             software y hardware adecuado, un cortafuegos, un
             sistema de detección de intrusos, una configuración
             de red segura, una política de seguimiento de accesos
             y de passwords, personal técnico cualificado, etc.
             Todo ello importa una cantidad de dinero específica.

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 12




                Cuantificación de la protección
                                           ¿B≤P∗L?
      • ¿Cuánta protección es necesaria?
            – En nuestro ejemplo: qué configuración de red usar, en
              qué entorno trabajar, qué tipo de cortafuegos, etc. Eso
              dependerá del nivel de seguridad que nuestra empresa
              desee, crea oportuno o que nos imponga el mercado.
      • ¿De qué forma nos protegeremos?
            – Una casa puede protegerse con puertas, cerraduras, barras
              de hierro en ventanas, sistemas de alarmas, etc.
            – En un sistema informático podemos aplicar protecciones
              físicas, políticas de seguridad, control de accesos, planes
              de contingencia y de recuperación, cortafuegos, IDs, uso
              de cifrado, autenticación, firmas, pasarelas seguras, etc.

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad          Página 13




                 Pasos en un análisis de riesgos

   1. Identificación costo                                        3. Identificar posibles
                                                     Se
   posibles pérdidas (L)                                          acciones (gasto) y sus
                                                   cierra
                                                      el          implicaciones (B).
                                                    ciclo         Seleccionar acciones a
     Identificar amenazas                                         implementar.

                                           ¿ B ≤ P∗L ?

                           2. Determinar susceptibilidad.
                           La probabilidad de pérdida (P)

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 14




                 Algunas políticas de seguridad

    • Políticas administrativas
            – Procedimientos administrativos.
    • Políticas de control de acceso
            – Privilegios de acceso del usuario o programa.
    • Políticas de flujo de información
            – Normas bajo las cuales se comunican los
              sujetos dentro del sistema.


© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 15




                         Aspectos administrativos

     • Políticas administrativas
             – Se establecen aquellos procedimientos de
               carácter administrativo en la organización
               como por ejemplo en el desarrollo de
               programas: modularidad en aplicaciones,
               revisión sistemática, etc.
             – Se establecen responsabilidades compartidas
               por todos los usuarios, cada uno en su nivel.
             – Se procede a la etapa de concienciación.

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 16




                                 Control de accesos

     • Políticas de control de acceso
             – Política de menor privilegio
                    • Acceso estricto a objetos determinados, con
                      mínimos privilegios para los usuarios.
             – Política de compartición
                    • Acceso de máximo privilegio en el que cada
                      usuario puede acceder a todos los objetos.
             – Granularidad
                    • Número de objetos accesibles. Se habla entonces
                      de granularidad gruesa y fina.

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 17




                                     Control de flujo
     • Políticas de control de flujo
            – La información a la que se accede, se envía y
              recibe por:
                  • ¿Canales claros o canales ocultos? ¿Seguros o no?
            – ¿Qué es lo que hay que potenciar?
                  • ¿La confidencialidad o la integridad?
                  • ¿La disponibilidad? ... ¿El no repudio?
                  • Según cada organización y su entorno de trabajo y
                    servicios ofrecidos, habrá diferencias. En algunos
                    sistemas primarán unos más que otros, en función
                    de lo secreta que sea la información que procesan.

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad           Página 18




                             Modelos de seguridad

    • Modelo de Bell LaPadula (BLP)
           – Rígido. Confidencialidad y con autoridad.                          Se definirán
    • Modelo de Clark-Wilson (CW)                                               brevemente
                                                                                en próximas
           – Orientación comercial: integridad.                                 diapositivas
    • Modelo de Take-Grant (TG)
           – Derechos especiales: tomar y otorgar.
    • Otros: modelo de Goguen-Meseguer (no interferencia entre
      usuarios); modelo de Matriz de Accesos (estados y
      transiciones entre estados: tipo Graham-Dennig; tipo
      Harrison-Ruzzo-Ullman), Biba, Chinese Wall, etc.


© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad                  Página 19




                        Modelo de Bell y LaPadula

     • La escritura hacia abajo está prohibida.
     • La lectura hacia arriba está prohibida.
     • Es el llamado principio de tranquilidad.
       Lectura hacia arriba prohibida                         Secreto máximo
               Usuario dado de alta
               con un nivel de secreto                               Secreto
       Escritura hacia abajo prohibida                           No clasificado

                                            http://en.wikipedia.org/wiki/Bell-LaPadula_model      

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad             Página 20




                   Modelo de Clark Wilson CW

     • Está basado en políticas de integridad
        – Elementos de datos restringidos.
            • sobre éstos debe hacerse un chequeo de
              consistencia.
        – Elementos de datos no restringidos.
        – Procedimientos de transformación.
            • trata los dos elementos.
        – Procedimientos de verificación de integridad.

                                        http://www.criptored.upm.es/guiateoria/gt_m248c.htm   

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad              Página 21




                        Modelo de Take Grant TG
    • Se describe mediante grafos orientados:
        – el vértice es un objeto o sujeto.
        – un arco es un derecho.
    • Se ocupa sólo de aquellos derechos que pueden ser
      transferidos.
                                         http://www.criptored.upm.es/guiateoria/gt_m248b.htm   

    Documentos de lectura recomendada:

                              Biba      http://www.criptored.upm.es/guiateoria/gt_m248a.htm    
  Harrison, Ruzzo y Ullman               http://www.criptored.upm.es/guiateoria/gt_m248e.htm   
                  Chinese Wall           http://www.criptored.upm.es/guiateoria/gt_m248d.htm   
   Sea View: bases de datos              http://www.criptored.upm.es/guiateoria/gt_m248f.htm   

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad                   Página 22




           Criterios y normativas de seguridad
   • Criterio de evaluación TSEC
      – Trusted Computer System Evaluation Criteria, también
         conocido como Orange Book.
   • Criterio de evaluación ITSEC
      – Information Technology Security Evaluation Criteria.
   • Criterio de evaluación CC
      – Common Criteria: incluye los dos anteriores.
   • Normativa internacional 17799
      – Desarrolla un protocolo de condiciones mínimas de seguridad
         informática de amplio espectro.
    Encontrará una interesante lectura sobre aplicación de criterios de
     seguridad en el documento que se indica
                                     http://www.csi.map.es/csi/criterios/seguridad/index.html      

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad                  Página 23




  Leyes de seguridad informática en España
     • En el Real Decreto 994/1999 (11 junio) sobre “Medidas de seguridad
       de los ficheros automatizados que contengan datos de carácter
       personal” se definen las funciones del Responsable de Seguridad.
     • Ley Orgánica de Protección de Datos LOPD se desarrolla en España
       en diciembre de 1999 y comienza a aplicarse ya en el año 2002.
     • Se crea una Agencia Española de Protección de Datos AEPD que
       debe velar por el cumplimiento de esta ley mediante la realización de
       auditorías, al menos cada dos años. La AEPD la forman 9 personas.
     • Se definen las funciones y obligaciones del Responsable de Fichero y
       del Encargado de Tratamiento.
     • Las infracciones se clasifican como leves, graves y muy graves con
       sanciones de 60.000 €, 300.000 € y 600.000 € respectivamente.
     • Establece un conjunto de procedimientos de obligado cumplimiento
       de forma que además de proteger la privacidad de los datos, se
       cumplan los principios de la seguridad informática física y lógica.

                                                   http://www.agpd.es/index.php?idSeccion=77      

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad                                   Página 24




  Cadena de responsabilidades en seguridad
     • Responsable de Fichero: es la entidad, institución o
       persona jurídica que posee datos de carácter personal y
       que por tanto debe velar por la seguridad de ellos.
     • Responsable de Tratamiento: es posible que la entidad
       anterior sea quien manipule los datos (gestión, copias de
       seguridad, etc.) o bien esta tarea la ejecute otra empresa.
       De ahí que se diferencie entre estos dos responsables.
     • Responsable de seguridad: persona o personas en las que
       el responsable de fichero ha asignado formalmente la
       función de coordinar y controlar las medidas de seguridad
       aplicables.
        https://www.agpd.es/upload/Canal_Documentacion/legislacion/Estatal/A.8%29%20Real%20Decreto%20994-1999.pdf   

© Jorge Ramió Aguirre      Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad               Página 25




   Operaciones de responsabilidad en LOPD
     • Artículo 9: Seguridad de los datos.
          – El responsable del fichero y, en su caso, el encargado del
            tratamiento deberán adoptar las medidas de índole técnica y
            organizativa necesarias que garanticen la seguridad de los
            datos de carácter personal y eviten su alteración, pérdida,
            tratamiento o acceso no autorizado, habida cuenta del
            estado de la tecnología, la naturaleza de los datos
            almacenados y los riesgos a que están expuestos, ya
            provengan de la acción humana o del medio físico o natural.

         Temas como estar en el “estado de la tecnología” y conocer todo tipo
         de “riesgos” son un dolor de cabeza para el responsable de seguridad.

           https://www.agpd.es/upload/Canal_Documentacion/legislacion/Estatal/Ley%2015_99.pdf   

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad                                   Página 26




     Niveles de seguridad en el RD 994/1999
     • Nivel Básico: todos los ficheros que contengan datos de carácter
       personal deberán adoptar las medidas de seguridad calificadas como
       de nivel básico.
     • Nivel Medio: los ficheros que contengan datos relativos a la comisión
       de infracciones administrativas o penales, Hacienda Pública, servicios
       financieros ..., deberán reunir, además de las medidas de nivel básico,
       las calificadas como de nivel medio.
     • Nivel Alto: los ficheros que contengan datos de ideología, religión,
       creencias, origen racial, salud o vida sexual así como los que
       contengan datos recabados para fines policiales sin consentimiento de
       las personas afectadas deberán reunir, además de las medidas de nivel
       básico y medio, las calificadas como de nivel alto.
     Las medidas a que se hace mención en estos textos puede verlas en:
        https://www.agpd.es/upload/Canal_Documentacion/legislacion/Estatal/A.8%29%20Real%20Decreto%20994-1999.pdf   

© Jorge Ramió Aguirre      Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 27




             LOPD: algunas infracciones leves
     • No atender, por motivos formales, la solicitud del interesado de
       rectificación o cancelación de los datos personales objeto de
       tratamiento cuando legalmente proceda.
     • No proporcionar información que solicite la Agencia de Protección
       de Datos en el ejercicio de las competencias que tiene legalmente
       atribuidas, en relación con aspectos no sustantivos de la protección de
       datos.
     • No solicitar la inscripción del fichero de datos de carácter personal en
       el Registro General de Protección de Datos, cuando no sea
       constitutivo de infracción grave.
     • Proceder a la recogida de datos de carácter personal de los propios
       afectados sin proporcionarles la información que señala el artículo 5
       de la presente ley.


© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 28




           LOPD: algunas infracciones graves
     • Proceder a la creación de ficheros de titularidad pública o iniciar la
       recogida de datos de carácter personal para los mismos, sin
       autorización de disposición general, publicada en el “Boletín Oficial
       del Estado” o diario oficial correspondiente.
     • Proceder a la creación de ficheros de titularidad privada o iniciar la
       recogida de datos de carácter personal para los mismos con
       finalidades distintas de las que constituyen el objeto legítimo de la
       empresa o entidad.
     • Proceder a la recogida de datos de carácter personal sin recabar el
       consentimiento expreso de las personas afectadas, en los casos en que
       éste se exigible.
     • Mantener los ficheros, locales, programas o equipos que contengan
       datos de carácter personal sin las debidas condiciones de seguridad
       que por vía reglamentaria se determine.


© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 29




     LOPD: algunas infracciones muy graves
     • La recogida de datos de forma engañosa y fraudulenta.
     • La comunicación o cesión de los datos de carácter personal, fuera de
       los casos en que estén permitidas.
     • La transferencia temporal o definitiva de datos de carácter personal
       que hayan sido objeto de tratamiento o hayan sido recogidos para
       someterlos a dicho tratamiento, con destino a países que no
       proporcionen un nivel de protección equiparable sin autorización del
       Director de la Agencia de Protección de Datos.
     • Tratar los datos de carácter personal de forma ilegítima o con
       menosprecio de los principios y garantías que les sean de aplicación,
       cuando con ello se impida o se atente contra el ejercicio de los
       derechos fundamentales.


© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad                              Página 30




                  La norma ISO 17799 (27001)
          Presenta normas, criterios y recomendaciones básicas para
           establecer políticas de seguridad.
          Éstas van desde los conceptos de seguridad física hasta los
           de seguridad lógica.
          Parte de la norma elaborada por la BSI, British Standards
           Institution, adoptada por International Standards
           Organization ISO y la International Electronic Commission
           IEC.
          Documento de 70 páginas no de libre distribución.
            Desde finales de 2005 estas normas se están revisando
           y cambiando de numeración a partir del número 27001.

             http://www.aenor.es/desarrollo/normalizacion/normas/resultadobuscnormas.asp?campobuscador=17799   

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad           Página 31




              Entornos de la norma ISO 17799
   Se trata de un código de buenas prácticas para la Gestión de la
   Seguridad de la Información.

   •   Antecedentes                                          •   Seguridad física y del
   •   Introducción                                              entorno
   •   Objeto y campo de la aplicación                       •   Gestión de comunicaciones y
                                                                 operaciones
   •   Términos y definiciones
   •   Política de seguridad                                 •   Control de accesos

   •   Aspectos organizativos para la                        •   Desarrollo y mantenimiento
                                                                 de sistemas
       seguridad
   •   Clasificación y control de los                        •   Gestión de continuidad del
                                                                 negocio
       archivos
   •   Seguridad ligada al personal                          •   Conformidad


© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad                Página 32




                Historia de la norma ISO 17799




      Ref.: “Gestión de Seguridad de la Información: UNE 71502, ISO17799”, A. Villalón.

                                       http://www.criptored.upm.es/guiateoria/gt_m209b.htm      

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 33




                            Planes de contingencia
    •    Un Plan de Contingencia consiste en un estudio y análisis
         pormenorizado de las áreas que componen la organización y
         que nos servirá para establecer una política de recuperación
         ante un desastre.
          – Es un conjunto de datos estratégicos de la empresa y que
             se plasma en un documento con el fin de protegerse ante
             eventualidades.
    • Además de aumentar su seguridad, con un plan estratégico la
      empresa también gana en el conocimiento de sus fortalezas y sus
      debilidades.
    • Pero si no lo hace, se expone a sufrir una pérdida irreparable
      mucho más costosa que la implantación de este plan.


© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 34




                Acciones a realizar en un SGSI
         El Plan de Contingencia será una herramienta imprescindible en un
         Sistema de Gestión de la Seguridad Informática (SGSI). Acciones:
    •    Planificar: estudiar la implantación de la política de seguridad
         adoptada, alcances que tendrá la gestión, análisis de riesgos que se
         harán, establecimiento de controles que activaremos, etc.
    •    Hacer: implantar el sistema de gestión, poner y activar los controles,
         registros e indicadores. Toma de datos del estado de la seguridad.
    •    Verificar: realizar una auditoría interna para comprobar el grado de
         cumplimiento de nuestro sistema.
    •    Actuar: realizar el seguimiento de la gestión y tomar las medidas
         correctivas así como las acciones preventivas correspondientes.
    Se cierra el ciclo ajustando las acciones planificadas si fuera el caso.
    Ciclo más conocido por las siglas PDCA (Plan - Do - Check - Act)

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad          Página 35




                                         Ciclo PDCA

                                             Plan
                                 Política y Alcance del sistema
                                       Análisis de riesgos
                                     Selección de controles

                                                             Implantación del SGSI
                 Acciones correctivas
    Act          Acciones preventivas
                                                             Implantación controles
                                                           Implantación indicadores
                                                                                      Do
                 Modificación Plan

                                        Auditoría interna
                                       No conformidades
                                     Grado de cumplimiento

                                             Check

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad        Página 36




           Desastres naturales y su prevención

   • Desastres naturales                                  • Medidas prevención
         –   Huracán                                            – Emplazamientos
         –   Tormenta                                             adecuados
         –   Inundación                                         – Protección fachadas,
         –   Tornado                                              ventanas, puertas
         –   Vendaval
         –   Incendio
         –   Terremoto
         –   Otros


© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad                Página 37




    Vandalismo informático y su prevención
                                                      • Medidas de prevención
      • Terrorismo                                           –   Fortificación de entradas
      • Sabotaje                                             –   Guardia Jurado
                                                             –   Patrullas de seguridad
      • Robo                                                 –   Circuito cerrado TV
                                                             –   Control físico de accesos

      • Virus                                                – Protección de software y
                                                               hardware con antivirus,
      • Chantaje informático                                   cortafuegos, detección de
      • Programas malignos                                     intrusos, etc.
                                                             – Seguimiento de las políticas
                                                               de seguridad de la empresa.


© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad       Página 38




           Amenazas del agua y su prevención
  • Amenazas                                           • Medidas prevención
        – Inundaciones por                                    – Revisar conductos de
          causas propias de la                                  agua
          empresa                                             – Emplazar la sala con los
        – Inundaciones por                                      equipos más caros en un
          causas ajenas                                         sitio libre de estos
        – Pequeños incidentes                                   problemas
          personales (la típica                               – Instalar sistemas de
          botella de agua o taza                                drenaje de emergencia
          con café que se cae                                 – Concienciar a nuestros
          sobre el teclado...)                                  empleados


© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad           Página 39




         Amenazas del fuego y su prevención

  • Amenazas                                              • Medidas prevención
        – Una mala instalación                                  – Detector humo y calor
          eléctrica                                             – Materiales ignífugos
        – Descuidos personales                                  – Almacén de papel
          como puede ser fumar
          en sala de ordenadores                                  separado de máquinas
        – Papeleras mal ubicadas                                – Estado del falso suelo
          en la que se tira un                                  – Extintores revisados
          cigarrillo no apagado
        – Vulnerabilidades del                                Es la amenaza más temida por
          sistema ante el humo                                su rápido poder destructor.


© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 40




      ¿Qué sucede si se produce un desastre?

   • Las empresas dependen hoy en día de los equipos
     informáticos y de todos los datos que hay allí
     almacenados (nóminas, clientes, facturas, ...).
   • Dependen también cada vez más de las
     comunicaciones a través de las redes de datos.
   • Si falla el sistema informático y éste no puede
     recuperarse, la empresa puede desaparecer porque
     no tiene tiempo de salir nuevamente al mercado
     con ciertas expectativas de éxito, aunque conserve
     a todo su personal.

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 41




      Tiempos de recuperación ante desastres
    • Según diversos estudios el período máximo de inactividad
      que puede soportar una empresa sin poner en peligro su
      supervivencia es de:
         – Sector seguros:       5,6 días
         – Sector fabricación: 4,9 días
         – Sector industrial:    4,8 días
         – Sector distribución: 3,3 días
         – Sector financiero: 2,0 días 
    • Si nos han dicho que nuestro banco tiene problemas de
      seguridad y no podemos mover nuestras cuentas, lo más
      seguro es que cambiemos de banco al día siguiente.

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 42




 Pérdidas por no contar con plan estratégico

   •    Pérdida de clientes.
   •    Pérdida de imagen.
   •    Pérdida de ingresos por beneficios.
   •    Pérdida de ingresos por ventas y cobros.
   •    Pérdida de ingresos por producción.
   •    Pérdida de competitividad en el mercado.
   •    Pérdida de credibilidad en el sector.

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad                       Página 43




              Medidas básicas ante un desastre

      • Plan de emergencia
            – Vidas, heridos, activos, evacuación personal.
            – Inventariar recursos siniestrados.
            – Evaluar el coste de la inactividad.

      • Plan de recuperación
            – Acciones tendentes a volver a la situación que
              existía antes del desastre.

                                                          http://recovery-disaster.info/index.htm      

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad            Página 44




          Alternativas del plan de continuidad
   • Instalaciones alternativas
         –   Oficina de servicios propia
         –   Acuerdo con empresa vendedora de HW y SW
         –   Acuerdo recíproco entre dos o más empresas
         –   Arranque en frío: sala vacía propia
         –   Arranque en caliente: centro equipado
         –   Sistema Up Start: caravana, unidad móvil
         –   Sistema Hot Start: centro gemelo
         Algunas soluciones pueden resultar de muy alto costo. Su elección
         dependerá entonces de las características de nuestra empresa y qué
         tan crítico debe ser ese plan de continuidad acorde con ello.
                                                                                Fin del capítulo
© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 45




                 Cuestiones y ejercicios (1 de 2)
    •    ¿Qué es y qué significa hacer un análisis de riesgos?
    •    Explique el sentido de las ecuaciones B > P∗L y B ≤ P∗L.
    •    Tras un estudio, obtenemos B > P∗L, ¿podemos estar totalmente
         tranquilos al no utilizar medida alguna de prevención?
    •    Explique qué significan los factores L y P en la ecuación B > P∗L.
    •    ¿Cuáles son los pasos a seguir en un análisis de riesgo de acuerdo a
         los factores de la ecuación de B > P∗L?
    •    En algunos sistemas de gestión de información a veces prima más el
         elemento confidencialidad, en cambio en otros más el de integridad.
         Dé algunos ejemplos en que pueda cumplirse al menos en parte este
         escenario. ¿Qué opina respecto a una transacción electrónica?
    •    Comente el modelo de seguridad de Bell Lapadula. ¿Por qué se le
         llama el modelo de la tranquilidad?

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 5: Introducción a la Gestión de la Seguridad   Página 46




                 Cuestiones y ejercicios (2 de 2)
    •    Ud. es el responsable de seguridad y detecta que un empleado está
         robando información confidencial, ¿cómo reaccionaría?
    •    ¿Cuáles pueden ser las pérdidas en una empresa si no se cuenta con
         un adecuado Plan de Contingencia y sucede un desastre?
    •    ¿Qué es un Plan de Contingencia y por qué es importante?
    •    Nuestra empresa está a medias entre el rubro distribución y el de las
         finanzas. ¿Resulta estratégico tener aquí un Plan de Contingencia?
    •    ¿Qué soluciones tenemos para que un banco no se vea afectado por
         un desastre y pueda seguir trabajando con sus clientes con un
         tiempo de recuperación bajo o mínimo? ¿Cómo sería su coste?
    •    ¿Se pueden prever situaciones extremas como lo acontecido con las
         torres gemelas? ¿En que tipo de empresas o instituciones no deben
         descartarse estos extremos? ¿En una empresa que vende coches?


© Jorge Ramió Aguirre     Madrid (España) 2006

Más contenido relacionado

La actualidad más candente

Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetromiguel911
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Seguridad de Minas comportamiento preventivo en seguridad um cmb
Seguridad de Minas comportamiento preventivo en seguridad um cmbSeguridad de Minas comportamiento preventivo en seguridad um cmb
Seguridad de Minas comportamiento preventivo en seguridad um cmboswaldo chomba
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadMilton Garcia
 
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011Ricardo Cañizares Sales
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTDaniel Sasia
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaReuniones Networking TIC
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridadRicardo Toledo
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Diplomado seg física
Diplomado seg físicaDiplomado seg física
Diplomado seg físicafernando2054
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la InformáticaGuillermo Frs
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgosmendozanet
 
Red segura
Red seguraRed segura
Red segurarosslili
 

La actualidad más candente (16)

Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Seguridad de Minas comportamiento preventivo en seguridad um cmb
Seguridad de Minas comportamiento preventivo en seguridad um cmbSeguridad de Minas comportamiento preventivo en seguridad um cmb
Seguridad de Minas comportamiento preventivo en seguridad um cmb
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
 
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Análisis y gestion de riesgos
Análisis y gestion de riesgosAnálisis y gestion de riesgos
Análisis y gestion de riesgos
 
Diplomado seg física
Diplomado seg físicaDiplomado seg física
Diplomado seg física
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la Informática
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgos
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Red segura
Red seguraRed segura
Red segura
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 

Destacado (7)

Ingeniería Social - El hacking Psicológico - Daniel Sasia
Ingeniería Social - El hacking Psicológico - Daniel SasiaIngeniería Social - El hacking Psicológico - Daniel Sasia
Ingeniería Social - El hacking Psicológico - Daniel Sasia
 
Informática de gestión
Informática de gestiónInformática de gestión
Informática de gestión
 
Informatica Aplicada a la Gestión I
Informatica Aplicada a la Gestión IInformatica Aplicada a la Gestión I
Informatica Aplicada a la Gestión I
 
Bd no sql conceptos basicos
Bd no sql conceptos basicosBd no sql conceptos basicos
Bd no sql conceptos basicos
 
Jamie brewer.
Jamie brewer.Jamie brewer.
Jamie brewer.
 
Gestión informática
Gestión informáticaGestión informática
Gestión informática
 
GestióN EstratéGica Apuntes
GestióN EstratéGica ApuntesGestióN EstratéGica Apuntes
GestióN EstratéGica Apuntes
 

Similar a gestion seguridad informatica

Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfJuanPabloYabetaMaldo
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxIESTPPISCO
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
2 conceptos basicosseguridadinformatica
2 conceptos basicosseguridadinformatica2 conceptos basicosseguridadinformatica
2 conceptos basicosseguridadinformaticajc_trinux
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticarichy arguello
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Sebastian Ojeda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaelmer1993
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad62380088
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica63369871
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informaticarosa posaclla
 

Similar a gestion seguridad informatica (20)

05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
2 conceptos basicosseguridadinformatica
2 conceptos basicosseguridadinformatica2 conceptos basicosseguridadinformatica
2 conceptos basicosseguridadinformatica
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad 2015-2
seguridad 2015-2 seguridad 2015-2
seguridad 2015-2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosG Hoyos A
 

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
 

gestion seguridad informatica

  • 1. Capítulo 5 Introducción a la Gestión de la Seguridad Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 46 diapositivas Material Docente de Dr. Jorge Ramió Aguirre v 4.1 Libre Distribución Universidad Politécnica de Madrid Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España. Curso de Seguridad Informática y Criptografía © JRA
  • 2. Capítulo 5: Introducción a la Gestión de la Seguridad Página 2 Protección lógica y física de los datos Los datos deben protegerse aplicando: • Seguridad Lógica – Uso de herramientas de protección de la información en el mismo medio en el que se genera o transmite. – Protocolos de autenticación entre cliente y servidor. – Aplicación de herramientas de seguridad en redes. – Se incluyen también medidas de prevención de riesgos y la instauración de políticas de seguridad, de planes de contingencia, de recuperación ante desastres, aplicación de normativas, la legislación vigente, etc. • Seguridad Física – Procedimientos de protección física del sistema: acceso personas, incendio, agua, terremotos, etc. © Jorge Ramió Aguirre Madrid (España) 2006
  • 3. Capítulo 5: Introducción a la Gestión de la Seguridad Página 3 La seguridad física en entornos de PCs  Anclajes a mesas de trabajo. Temas a tener  Cerraduras en puertas. en cuenta en un entorno de PCs  Tarjetas con alarma.  Etiquetas con adhesivos especiales.  Bloqueo de unidades externas.  Protectores de teclado.  Tarjeta de control de acceso al hardware.  Sistema de suministro continuo de corriente.  Toma de tierra.  Eliminación de la estática... etc. © Jorge Ramió Aguirre Madrid (España) 2006
  • 4. Capítulo 5: Introducción a la Gestión de la Seguridad Página 4 Análisis de riesgo: plan estratégico • Es el proceso de identificación y evaluación del riesgo a sufrir un ataque y perder datos, tiempo y horas de trabajo, comparándolo con el costo que significaría la prevención de este suceso. • Su análisis no sólo nos lleva a establecer un nivel adecuado de seguridad, sino que permite conocer mejor el sistema que vamos a proteger.  Le recomiendo descargar estas herramientas de libre distribución para el análisis de riesgo desde las direcciones que se indican: Magerit V 2 http://www.csi.map.es/csi/pg5m20.htm  Chinchon V 1.3 http://www.criptored.upm.es/software/sw_m214_01.htm  © Jorge Ramió Aguirre Madrid (España) 2006
  • 5. Capítulo 5: Introducción a la Gestión de la Seguridad Página 5 Información del análisis de riesgo • Información que se obtiene en un análisis de riesgo: – Determinación precisa de los recursos sensibles de la organización. – Identificación de las amenazas del sistema. – Identificación de las vulnerabilidades específicas del sistema. – Identificación de posibles pérdidas. – Identificación de la probabilidad de ocurrencia de una pérdida. – Derivación de contramedidas efectivas. – Identificación de herramientas de seguridad. – Implementación de un sistema de seguridad eficiente en costes y tiempo. © Jorge Ramió Aguirre Madrid (España) 2006
  • 6. Capítulo 5: Introducción a la Gestión de la Seguridad Página 6 Ecuación básica del análisis de riesgo ¿B>P∗L? – B: es la carga o gasto que significa la prevención de una pérdida específica debido a una vulnerabilidad. – P: es la probabilidad de que se vea afectada dicha vulnerabilidad y ocurra esa pérdida específica. – L: es el impacto o coste total que significa la pérdida específica debido a esa vulnerabilidad que ha sido afectada por una amenaza. © Jorge Ramió Aguirre Madrid (España) 2006
  • 7. Capítulo 5: Introducción a la Gestión de la Seguridad Página 7 ¿Cuándo y cuánto invertir en seguridad? Si B≤P∗L Hay que implementar una medida de prevención. Si B>P∗L No es necesaria una medida de prevención. ... al menos matemáticamente. No obstante, siempre puede ocurrir una desgracia que esté fuera de todo cálculo como las consecuencias informáticas en algunas empresas tras el 11 de septiembre. Lo que sí es cierto, es que no tiene sentido alguno invertir más dinero en la protección del bien que el propio valor de éste. © Jorge Ramió Aguirre Madrid (España) 2006
  • 8. Capítulo 5: Introducción a la Gestión de la Seguridad Página 8 Efectividad del coste de la medida • Las medidas y herramientas de control han de tener menos coste que el valor de las posibles pérdidas y el impacto de éstas si se produce el riesgo temido. • Ley básica: el costo del control ha de ser menor que el activo que se protege. Algo totalmente lógico y que tanto los directivos como los responsables de seguridad de la empresa deberán estimar de forma adecuada a su realidad. En varios casos, el verdadero problema está en la dificultad de calcular de forma más o menos precisa el impacto económico que puede suponer el hecho de que ocurra ese riesgo. © Jorge Ramió Aguirre Madrid (España) 2006
  • 9. Capítulo 5: Introducción a la Gestión de la Seguridad Página 9 El factor L en la ecuación de riesgo Factor L (en B ≤ P ∗ L) • El factor de impacto total L es difícil de evaluar. Incluye daños a la información, a los equipos, pérdidas por reparación, por volver a levantar el sistema, pérdidas por horas de trabajo, etc. • Siempre habrá una parte de valoración subjetiva. • La pérdida de datos puede llevar a una pérdida de oportunidades por el llamado efecto cascada. • En la organización debe existir una comisión especializada interna o externa que sea capaz de evaluar todas las posibles pérdidas y cuantificarlas. © Jorge Ramió Aguirre Madrid (España) 2006
  • 10. Capítulo 5: Introducción a la Gestión de la Seguridad Página 10 El factor P en la ecuación de riesgo Factor P (en B ≤ P ∗ L) • El factor P está relacionado con la determinación del impacto total L y depende del entorno en el que esté la posible pérdida. Como este valor es difícil de cuantificar, dicha probabilidad puede asociarse a una tendencia o frecuencia conocida. – Una vez se conoce P para un L dado, se obtiene la probabilidad de pérdida relativa de la ocurrencia P∗L que se comparará con B, el peso que nos supondría implantar la medida de prevención respectiva. © Jorge Ramió Aguirre Madrid (España) 2006
  • 11. Capítulo 5: Introducción a la Gestión de la Seguridad Página 11 El factor B en la ecuación de riesgo Factor B (en B ≤ P ∗ L) • Indica qué se requiere para prevenir una pérdida. Por ejemplo, puede ser la cantidad de dinero que vamos a disponer para mitigar la posible pérdida. – Ejemplo: la carga de prevención para que un sistema informático minimice el riesgo de que sus servidores sean atacados desde fuera incluye la instalación de software y hardware adecuado, un cortafuegos, un sistema de detección de intrusos, una configuración de red segura, una política de seguimiento de accesos y de passwords, personal técnico cualificado, etc. Todo ello importa una cantidad de dinero específica. © Jorge Ramió Aguirre Madrid (España) 2006
  • 12. Capítulo 5: Introducción a la Gestión de la Seguridad Página 12 Cuantificación de la protección ¿B≤P∗L? • ¿Cuánta protección es necesaria? – En nuestro ejemplo: qué configuración de red usar, en qué entorno trabajar, qué tipo de cortafuegos, etc. Eso dependerá del nivel de seguridad que nuestra empresa desee, crea oportuno o que nos imponga el mercado. • ¿De qué forma nos protegeremos? – Una casa puede protegerse con puertas, cerraduras, barras de hierro en ventanas, sistemas de alarmas, etc. – En un sistema informático podemos aplicar protecciones físicas, políticas de seguridad, control de accesos, planes de contingencia y de recuperación, cortafuegos, IDs, uso de cifrado, autenticación, firmas, pasarelas seguras, etc. © Jorge Ramió Aguirre Madrid (España) 2006
  • 13. Capítulo 5: Introducción a la Gestión de la Seguridad Página 13 Pasos en un análisis de riesgos 1. Identificación costo 3. Identificar posibles Se posibles pérdidas (L) acciones (gasto) y sus cierra el implicaciones (B). ciclo Seleccionar acciones a Identificar amenazas implementar. ¿ B ≤ P∗L ? 2. Determinar susceptibilidad. La probabilidad de pérdida (P) © Jorge Ramió Aguirre Madrid (España) 2006
  • 14. Capítulo 5: Introducción a la Gestión de la Seguridad Página 14 Algunas políticas de seguridad • Políticas administrativas – Procedimientos administrativos. • Políticas de control de acceso – Privilegios de acceso del usuario o programa. • Políticas de flujo de información – Normas bajo las cuales se comunican los sujetos dentro del sistema. © Jorge Ramió Aguirre Madrid (España) 2006
  • 15. Capítulo 5: Introducción a la Gestión de la Seguridad Página 15 Aspectos administrativos • Políticas administrativas – Se establecen aquellos procedimientos de carácter administrativo en la organización como por ejemplo en el desarrollo de programas: modularidad en aplicaciones, revisión sistemática, etc. – Se establecen responsabilidades compartidas por todos los usuarios, cada uno en su nivel. – Se procede a la etapa de concienciación. © Jorge Ramió Aguirre Madrid (España) 2006
  • 16. Capítulo 5: Introducción a la Gestión de la Seguridad Página 16 Control de accesos • Políticas de control de acceso – Política de menor privilegio • Acceso estricto a objetos determinados, con mínimos privilegios para los usuarios. – Política de compartición • Acceso de máximo privilegio en el que cada usuario puede acceder a todos los objetos. – Granularidad • Número de objetos accesibles. Se habla entonces de granularidad gruesa y fina. © Jorge Ramió Aguirre Madrid (España) 2006
  • 17. Capítulo 5: Introducción a la Gestión de la Seguridad Página 17 Control de flujo • Políticas de control de flujo – La información a la que se accede, se envía y recibe por: • ¿Canales claros o canales ocultos? ¿Seguros o no? – ¿Qué es lo que hay que potenciar? • ¿La confidencialidad o la integridad? • ¿La disponibilidad? ... ¿El no repudio? • Según cada organización y su entorno de trabajo y servicios ofrecidos, habrá diferencias. En algunos sistemas primarán unos más que otros, en función de lo secreta que sea la información que procesan. © Jorge Ramió Aguirre Madrid (España) 2006
  • 18. Capítulo 5: Introducción a la Gestión de la Seguridad Página 18 Modelos de seguridad • Modelo de Bell LaPadula (BLP) – Rígido. Confidencialidad y con autoridad. Se definirán • Modelo de Clark-Wilson (CW) brevemente en próximas – Orientación comercial: integridad. diapositivas • Modelo de Take-Grant (TG) – Derechos especiales: tomar y otorgar. • Otros: modelo de Goguen-Meseguer (no interferencia entre usuarios); modelo de Matriz de Accesos (estados y transiciones entre estados: tipo Graham-Dennig; tipo Harrison-Ruzzo-Ullman), Biba, Chinese Wall, etc. © Jorge Ramió Aguirre Madrid (España) 2006
  • 19. Capítulo 5: Introducción a la Gestión de la Seguridad Página 19 Modelo de Bell y LaPadula • La escritura hacia abajo está prohibida. • La lectura hacia arriba está prohibida. • Es el llamado principio de tranquilidad. Lectura hacia arriba prohibida Secreto máximo Usuario dado de alta con un nivel de secreto Secreto Escritura hacia abajo prohibida No clasificado http://en.wikipedia.org/wiki/Bell-LaPadula_model  © Jorge Ramió Aguirre Madrid (España) 2006
  • 20. Capítulo 5: Introducción a la Gestión de la Seguridad Página 20 Modelo de Clark Wilson CW • Está basado en políticas de integridad – Elementos de datos restringidos. • sobre éstos debe hacerse un chequeo de consistencia. – Elementos de datos no restringidos. – Procedimientos de transformación. • trata los dos elementos. – Procedimientos de verificación de integridad. http://www.criptored.upm.es/guiateoria/gt_m248c.htm  © Jorge Ramió Aguirre Madrid (España) 2006
  • 21. Capítulo 5: Introducción a la Gestión de la Seguridad Página 21 Modelo de Take Grant TG • Se describe mediante grafos orientados: – el vértice es un objeto o sujeto. – un arco es un derecho. • Se ocupa sólo de aquellos derechos que pueden ser transferidos. http://www.criptored.upm.es/guiateoria/gt_m248b.htm   Documentos de lectura recomendada: Biba http://www.criptored.upm.es/guiateoria/gt_m248a.htm  Harrison, Ruzzo y Ullman http://www.criptored.upm.es/guiateoria/gt_m248e.htm  Chinese Wall http://www.criptored.upm.es/guiateoria/gt_m248d.htm  Sea View: bases de datos http://www.criptored.upm.es/guiateoria/gt_m248f.htm  © Jorge Ramió Aguirre Madrid (España) 2006
  • 22. Capítulo 5: Introducción a la Gestión de la Seguridad Página 22 Criterios y normativas de seguridad • Criterio de evaluación TSEC – Trusted Computer System Evaluation Criteria, también conocido como Orange Book. • Criterio de evaluación ITSEC – Information Technology Security Evaluation Criteria. • Criterio de evaluación CC – Common Criteria: incluye los dos anteriores. • Normativa internacional 17799 – Desarrolla un protocolo de condiciones mínimas de seguridad informática de amplio espectro.  Encontrará una interesante lectura sobre aplicación de criterios de seguridad en el documento que se indica http://www.csi.map.es/csi/criterios/seguridad/index.html  © Jorge Ramió Aguirre Madrid (España) 2006
  • 23. Capítulo 5: Introducción a la Gestión de la Seguridad Página 23 Leyes de seguridad informática en España • En el Real Decreto 994/1999 (11 junio) sobre “Medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal” se definen las funciones del Responsable de Seguridad. • Ley Orgánica de Protección de Datos LOPD se desarrolla en España en diciembre de 1999 y comienza a aplicarse ya en el año 2002. • Se crea una Agencia Española de Protección de Datos AEPD que debe velar por el cumplimiento de esta ley mediante la realización de auditorías, al menos cada dos años. La AEPD la forman 9 personas. • Se definen las funciones y obligaciones del Responsable de Fichero y del Encargado de Tratamiento. • Las infracciones se clasifican como leves, graves y muy graves con sanciones de 60.000 €, 300.000 € y 600.000 € respectivamente. • Establece un conjunto de procedimientos de obligado cumplimiento de forma que además de proteger la privacidad de los datos, se cumplan los principios de la seguridad informática física y lógica. http://www.agpd.es/index.php?idSeccion=77  © Jorge Ramió Aguirre Madrid (España) 2006
  • 24. Capítulo 5: Introducción a la Gestión de la Seguridad Página 24 Cadena de responsabilidades en seguridad • Responsable de Fichero: es la entidad, institución o persona jurídica que posee datos de carácter personal y que por tanto debe velar por la seguridad de ellos. • Responsable de Tratamiento: es posible que la entidad anterior sea quien manipule los datos (gestión, copias de seguridad, etc.) o bien esta tarea la ejecute otra empresa. De ahí que se diferencie entre estos dos responsables. • Responsable de seguridad: persona o personas en las que el responsable de fichero ha asignado formalmente la función de coordinar y controlar las medidas de seguridad aplicables. https://www.agpd.es/upload/Canal_Documentacion/legislacion/Estatal/A.8%29%20Real%20Decreto%20994-1999.pdf  © Jorge Ramió Aguirre Madrid (España) 2006
  • 25. Capítulo 5: Introducción a la Gestión de la Seguridad Página 25 Operaciones de responsabilidad en LOPD • Artículo 9: Seguridad de los datos. – El responsable del fichero y, en su caso, el encargado del tratamiento deberán adoptar las medidas de índole técnica y organizativa necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural. Temas como estar en el “estado de la tecnología” y conocer todo tipo de “riesgos” son un dolor de cabeza para el responsable de seguridad. https://www.agpd.es/upload/Canal_Documentacion/legislacion/Estatal/Ley%2015_99.pdf  © Jorge Ramió Aguirre Madrid (España) 2006
  • 26. Capítulo 5: Introducción a la Gestión de la Seguridad Página 26 Niveles de seguridad en el RD 994/1999 • Nivel Básico: todos los ficheros que contengan datos de carácter personal deberán adoptar las medidas de seguridad calificadas como de nivel básico. • Nivel Medio: los ficheros que contengan datos relativos a la comisión de infracciones administrativas o penales, Hacienda Pública, servicios financieros ..., deberán reunir, además de las medidas de nivel básico, las calificadas como de nivel medio. • Nivel Alto: los ficheros que contengan datos de ideología, religión, creencias, origen racial, salud o vida sexual así como los que contengan datos recabados para fines policiales sin consentimiento de las personas afectadas deberán reunir, además de las medidas de nivel básico y medio, las calificadas como de nivel alto. Las medidas a que se hace mención en estos textos puede verlas en: https://www.agpd.es/upload/Canal_Documentacion/legislacion/Estatal/A.8%29%20Real%20Decreto%20994-1999.pdf  © Jorge Ramió Aguirre Madrid (España) 2006
  • 27. Capítulo 5: Introducción a la Gestión de la Seguridad Página 27 LOPD: algunas infracciones leves • No atender, por motivos formales, la solicitud del interesado de rectificación o cancelación de los datos personales objeto de tratamiento cuando legalmente proceda. • No proporcionar información que solicite la Agencia de Protección de Datos en el ejercicio de las competencias que tiene legalmente atribuidas, en relación con aspectos no sustantivos de la protección de datos. • No solicitar la inscripción del fichero de datos de carácter personal en el Registro General de Protección de Datos, cuando no sea constitutivo de infracción grave. • Proceder a la recogida de datos de carácter personal de los propios afectados sin proporcionarles la información que señala el artículo 5 de la presente ley. © Jorge Ramió Aguirre Madrid (España) 2006
  • 28. Capítulo 5: Introducción a la Gestión de la Seguridad Página 28 LOPD: algunas infracciones graves • Proceder a la creación de ficheros de titularidad pública o iniciar la recogida de datos de carácter personal para los mismos, sin autorización de disposición general, publicada en el “Boletín Oficial del Estado” o diario oficial correspondiente. • Proceder a la creación de ficheros de titularidad privada o iniciar la recogida de datos de carácter personal para los mismos con finalidades distintas de las que constituyen el objeto legítimo de la empresa o entidad. • Proceder a la recogida de datos de carácter personal sin recabar el consentimiento expreso de las personas afectadas, en los casos en que éste se exigible. • Mantener los ficheros, locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determine. © Jorge Ramió Aguirre Madrid (España) 2006
  • 29. Capítulo 5: Introducción a la Gestión de la Seguridad Página 29 LOPD: algunas infracciones muy graves • La recogida de datos de forma engañosa y fraudulenta. • La comunicación o cesión de los datos de carácter personal, fuera de los casos en que estén permitidas. • La transferencia temporal o definitiva de datos de carácter personal que hayan sido objeto de tratamiento o hayan sido recogidos para someterlos a dicho tratamiento, con destino a países que no proporcionen un nivel de protección equiparable sin autorización del Director de la Agencia de Protección de Datos. • Tratar los datos de carácter personal de forma ilegítima o con menosprecio de los principios y garantías que les sean de aplicación, cuando con ello se impida o se atente contra el ejercicio de los derechos fundamentales. © Jorge Ramió Aguirre Madrid (España) 2006
  • 30. Capítulo 5: Introducción a la Gestión de la Seguridad Página 30 La norma ISO 17799 (27001)  Presenta normas, criterios y recomendaciones básicas para establecer políticas de seguridad.  Éstas van desde los conceptos de seguridad física hasta los de seguridad lógica.  Parte de la norma elaborada por la BSI, British Standards Institution, adoptada por International Standards Organization ISO y la International Electronic Commission IEC.  Documento de 70 páginas no de libre distribución. Desde finales de 2005 estas normas se están revisando  y cambiando de numeración a partir del número 27001. http://www.aenor.es/desarrollo/normalizacion/normas/resultadobuscnormas.asp?campobuscador=17799  © Jorge Ramió Aguirre Madrid (España) 2006
  • 31. Capítulo 5: Introducción a la Gestión de la Seguridad Página 31 Entornos de la norma ISO 17799 Se trata de un código de buenas prácticas para la Gestión de la Seguridad de la Información. • Antecedentes • Seguridad física y del • Introducción entorno • Objeto y campo de la aplicación • Gestión de comunicaciones y operaciones • Términos y definiciones • Política de seguridad • Control de accesos • Aspectos organizativos para la • Desarrollo y mantenimiento de sistemas seguridad • Clasificación y control de los • Gestión de continuidad del negocio archivos • Seguridad ligada al personal • Conformidad © Jorge Ramió Aguirre Madrid (España) 2006
  • 32. Capítulo 5: Introducción a la Gestión de la Seguridad Página 32 Historia de la norma ISO 17799 Ref.: “Gestión de Seguridad de la Información: UNE 71502, ISO17799”, A. Villalón. http://www.criptored.upm.es/guiateoria/gt_m209b.htm  © Jorge Ramió Aguirre Madrid (España) 2006
  • 33. Capítulo 5: Introducción a la Gestión de la Seguridad Página 33 Planes de contingencia • Un Plan de Contingencia consiste en un estudio y análisis pormenorizado de las áreas que componen la organización y que nos servirá para establecer una política de recuperación ante un desastre. – Es un conjunto de datos estratégicos de la empresa y que se plasma en un documento con el fin de protegerse ante eventualidades. • Además de aumentar su seguridad, con un plan estratégico la empresa también gana en el conocimiento de sus fortalezas y sus debilidades. • Pero si no lo hace, se expone a sufrir una pérdida irreparable mucho más costosa que la implantación de este plan. © Jorge Ramió Aguirre Madrid (España) 2006
  • 34. Capítulo 5: Introducción a la Gestión de la Seguridad Página 34 Acciones a realizar en un SGSI El Plan de Contingencia será una herramienta imprescindible en un Sistema de Gestión de la Seguridad Informática (SGSI). Acciones: • Planificar: estudiar la implantación de la política de seguridad adoptada, alcances que tendrá la gestión, análisis de riesgos que se harán, establecimiento de controles que activaremos, etc. • Hacer: implantar el sistema de gestión, poner y activar los controles, registros e indicadores. Toma de datos del estado de la seguridad. • Verificar: realizar una auditoría interna para comprobar el grado de cumplimiento de nuestro sistema. • Actuar: realizar el seguimiento de la gestión y tomar las medidas correctivas así como las acciones preventivas correspondientes. Se cierra el ciclo ajustando las acciones planificadas si fuera el caso. Ciclo más conocido por las siglas PDCA (Plan - Do - Check - Act) © Jorge Ramió Aguirre Madrid (España) 2006
  • 35. Capítulo 5: Introducción a la Gestión de la Seguridad Página 35 Ciclo PDCA Plan Política y Alcance del sistema Análisis de riesgos Selección de controles Implantación del SGSI Acciones correctivas Act Acciones preventivas Implantación controles Implantación indicadores Do Modificación Plan Auditoría interna No conformidades Grado de cumplimiento Check © Jorge Ramió Aguirre Madrid (España) 2006
  • 36. Capítulo 5: Introducción a la Gestión de la Seguridad Página 36 Desastres naturales y su prevención • Desastres naturales • Medidas prevención – Huracán – Emplazamientos – Tormenta adecuados – Inundación – Protección fachadas, – Tornado ventanas, puertas – Vendaval – Incendio – Terremoto – Otros © Jorge Ramió Aguirre Madrid (España) 2006
  • 37. Capítulo 5: Introducción a la Gestión de la Seguridad Página 37 Vandalismo informático y su prevención • Medidas de prevención • Terrorismo – Fortificación de entradas • Sabotaje – Guardia Jurado – Patrullas de seguridad • Robo – Circuito cerrado TV – Control físico de accesos • Virus – Protección de software y hardware con antivirus, • Chantaje informático cortafuegos, detección de • Programas malignos intrusos, etc. – Seguimiento de las políticas de seguridad de la empresa. © Jorge Ramió Aguirre Madrid (España) 2006
  • 38. Capítulo 5: Introducción a la Gestión de la Seguridad Página 38 Amenazas del agua y su prevención • Amenazas • Medidas prevención – Inundaciones por – Revisar conductos de causas propias de la agua empresa – Emplazar la sala con los – Inundaciones por equipos más caros en un causas ajenas sitio libre de estos – Pequeños incidentes problemas personales (la típica – Instalar sistemas de botella de agua o taza drenaje de emergencia con café que se cae – Concienciar a nuestros sobre el teclado...) empleados © Jorge Ramió Aguirre Madrid (España) 2006
  • 39. Capítulo 5: Introducción a la Gestión de la Seguridad Página 39 Amenazas del fuego y su prevención • Amenazas • Medidas prevención – Una mala instalación – Detector humo y calor eléctrica – Materiales ignífugos – Descuidos personales – Almacén de papel como puede ser fumar en sala de ordenadores separado de máquinas – Papeleras mal ubicadas – Estado del falso suelo en la que se tira un – Extintores revisados cigarrillo no apagado – Vulnerabilidades del Es la amenaza más temida por sistema ante el humo su rápido poder destructor. © Jorge Ramió Aguirre Madrid (España) 2006
  • 40. Capítulo 5: Introducción a la Gestión de la Seguridad Página 40 ¿Qué sucede si se produce un desastre? • Las empresas dependen hoy en día de los equipos informáticos y de todos los datos que hay allí almacenados (nóminas, clientes, facturas, ...). • Dependen también cada vez más de las comunicaciones a través de las redes de datos. • Si falla el sistema informático y éste no puede recuperarse, la empresa puede desaparecer porque no tiene tiempo de salir nuevamente al mercado con ciertas expectativas de éxito, aunque conserve a todo su personal. © Jorge Ramió Aguirre Madrid (España) 2006
  • 41. Capítulo 5: Introducción a la Gestión de la Seguridad Página 41 Tiempos de recuperación ante desastres • Según diversos estudios el período máximo de inactividad que puede soportar una empresa sin poner en peligro su supervivencia es de: – Sector seguros: 5,6 días – Sector fabricación: 4,9 días – Sector industrial: 4,8 días – Sector distribución: 3,3 días – Sector financiero: 2,0 días  • Si nos han dicho que nuestro banco tiene problemas de seguridad y no podemos mover nuestras cuentas, lo más seguro es que cambiemos de banco al día siguiente. © Jorge Ramió Aguirre Madrid (España) 2006
  • 42. Capítulo 5: Introducción a la Gestión de la Seguridad Página 42 Pérdidas por no contar con plan estratégico • Pérdida de clientes. • Pérdida de imagen. • Pérdida de ingresos por beneficios. • Pérdida de ingresos por ventas y cobros. • Pérdida de ingresos por producción. • Pérdida de competitividad en el mercado. • Pérdida de credibilidad en el sector. © Jorge Ramió Aguirre Madrid (España) 2006
  • 43. Capítulo 5: Introducción a la Gestión de la Seguridad Página 43 Medidas básicas ante un desastre • Plan de emergencia – Vidas, heridos, activos, evacuación personal. – Inventariar recursos siniestrados. – Evaluar el coste de la inactividad. • Plan de recuperación – Acciones tendentes a volver a la situación que existía antes del desastre. http://recovery-disaster.info/index.htm  © Jorge Ramió Aguirre Madrid (España) 2006
  • 44. Capítulo 5: Introducción a la Gestión de la Seguridad Página 44 Alternativas del plan de continuidad • Instalaciones alternativas – Oficina de servicios propia – Acuerdo con empresa vendedora de HW y SW – Acuerdo recíproco entre dos o más empresas – Arranque en frío: sala vacía propia – Arranque en caliente: centro equipado – Sistema Up Start: caravana, unidad móvil – Sistema Hot Start: centro gemelo Algunas soluciones pueden resultar de muy alto costo. Su elección dependerá entonces de las características de nuestra empresa y qué tan crítico debe ser ese plan de continuidad acorde con ello. Fin del capítulo © Jorge Ramió Aguirre Madrid (España) 2006
  • 45. Capítulo 5: Introducción a la Gestión de la Seguridad Página 45 Cuestiones y ejercicios (1 de 2) • ¿Qué es y qué significa hacer un análisis de riesgos? • Explique el sentido de las ecuaciones B > P∗L y B ≤ P∗L. • Tras un estudio, obtenemos B > P∗L, ¿podemos estar totalmente tranquilos al no utilizar medida alguna de prevención? • Explique qué significan los factores L y P en la ecuación B > P∗L. • ¿Cuáles son los pasos a seguir en un análisis de riesgo de acuerdo a los factores de la ecuación de B > P∗L? • En algunos sistemas de gestión de información a veces prima más el elemento confidencialidad, en cambio en otros más el de integridad. Dé algunos ejemplos en que pueda cumplirse al menos en parte este escenario. ¿Qué opina respecto a una transacción electrónica? • Comente el modelo de seguridad de Bell Lapadula. ¿Por qué se le llama el modelo de la tranquilidad? © Jorge Ramió Aguirre Madrid (España) 2006
  • 46. Capítulo 5: Introducción a la Gestión de la Seguridad Página 46 Cuestiones y ejercicios (2 de 2) • Ud. es el responsable de seguridad y detecta que un empleado está robando información confidencial, ¿cómo reaccionaría? • ¿Cuáles pueden ser las pérdidas en una empresa si no se cuenta con un adecuado Plan de Contingencia y sucede un desastre? • ¿Qué es un Plan de Contingencia y por qué es importante? • Nuestra empresa está a medias entre el rubro distribución y el de las finanzas. ¿Resulta estratégico tener aquí un Plan de Contingencia? • ¿Qué soluciones tenemos para que un banco no se vea afectado por un desastre y pueda seguir trabajando con sus clientes con un tiempo de recuperación bajo o mínimo? ¿Cómo sería su coste? • ¿Se pueden prever situaciones extremas como lo acontecido con las torres gemelas? ¿En que tipo de empresas o instituciones no deben descartarse estos extremos? ¿En una empresa que vende coches? © Jorge Ramió Aguirre Madrid (España) 2006

Notas del editor

  1. NOTAS SOBRE EL TEMA:
  2. NOTAS SOBRE EL TEMA:
  3. NOTAS SOBRE EL TEMA:
  4. NOTAS SOBRE EL TEMA:
  5. NOTAS SOBRE EL TEMA:
  6. NOTAS SOBRE EL TEMA:
  7. NOTAS SOBRE EL TEMA:
  8. NOTAS SOBRE EL TEMA:
  9. NOTAS SOBRE EL TEMA:
  10. NOTAS SOBRE EL TEMA:
  11. NOTAS SOBRE EL TEMA:
  12. NOTAS SOBRE EL TEMA:
  13. NOTAS SOBRE EL TEMA:
  14. NOTAS SOBRE EL TEMA:
  15. NOTAS SOBRE EL TEMA:
  16. NOTAS SOBRE EL TEMA:
  17. NOTAS SOBRE EL TEMA:
  18. NOTAS SOBRE EL TEMA:
  19. NOTAS SOBRE EL TEMA:
  20. NOTAS SOBRE EL TEMA:
  21. NOTAS SOBRE EL TEMA:
  22. NOTAS SOBRE EL TEMA:
  23. NOTAS SOBRE EL TEMA:
  24. NOTAS SOBRE EL TEMA:
  25. NOTAS SOBRE EL TEMA:
  26. NOTAS SOBRE EL TEMA:
  27. NOTAS SOBRE EL TEMA:
  28. NOTAS SOBRE EL TEMA:
  29. NOTAS SOBRE EL TEMA:
  30. NOTAS SOBRE EL TEMA:
  31. NOTAS SOBRE EL TEMA:
  32. NOTAS SOBRE EL TEMA:
  33. NOTAS SOBRE EL TEMA:
  34. NOTAS SOBRE EL TEMA:
  35. NOTAS SOBRE EL TEMA:
  36. NOTAS SOBRE EL TEMA:
  37. NOTAS SOBRE EL TEMA:
  38. NOTAS SOBRE EL TEMA:
  39. NOTAS SOBRE EL TEMA:
  40. NOTAS SOBRE EL TEMA:
  41. NOTAS SOBRE EL TEMA:
  42. NOTAS SOBRE EL TEMA:
  43. NOTAS SOBRE EL TEMA:
  44. NOTAS SOBRE EL TEMA:
  45. NOTAS SOBRE EL TEMA:
  46. NOTAS SOBRE EL TEMA: