Este documento proporciona una introducción general a la seguridad informática desde una perspectiva de gestión de riesgos. Explica que la seguridad informática tiene como objetivo proteger los recursos valiosos de una organización, como la información y los sistemas, de amenazas como errores humanos, intrusiones, desastres y software malicioso. También destaca la importancia de evaluar los riesgos, los costos de las medidas de seguridad y los beneficios de su implementación para lograr niveles de seguridad adecuados y propor
Este documento proporciona una introducción general a la seguridad informática. Explica que la seguridad informática implica gestionar el riesgo mediante la evaluación de los bienes a proteger y la implantación de medidas preventivas y correctivas para reducir los riesgos a niveles aceptables. También describe los objetivos principales de la seguridad informática como proteger los recursos de una organización, y las amenazas más comunes como errores, accesos no autorizados y catástrofes.
El documento habla sobre la seguridad informática. Explica que los incidentes relacionados con la seguridad de sistemas han aumentado con el uso de Internet y la dependencia de las organizaciones en sus sistemas. También describe los objetivos de la seguridad informática, la importancia de gestionar riesgos, y algunas amenazas comunes como errores humanos, intrusiones, desastres y software malicioso.
El análisis de riesgos informáticos identifica activos, vulnerabilidades y amenazas para determinar los controles necesarios para reducir riesgos. El proceso genera una matriz de riesgo que evalúa activos, requisitos legales, amenazas, vulnerabilidades y riesgos para establecer una política de seguridad que defina reglas, procedimientos de respuesta y roles para proteger los sistemas de forma que no interfiera con el trabajo.
Este documento describe los principales riesgos informáticos y el proceso de análisis de riesgos. Identifica elementos clave como amenazas, vulnerabilidades y probabilidad. Explica los pasos para realizar un análisis de riesgos que incluye identificar procesos críticos, activos valiosos, analizar aspectos técnicos y de seguridad física. El objetivo es establecer políticas que prevengan vulnerabilidades de convertirse en amenazas.
3.1 Seguridad de la información gestión y políticasDavid Narváez
Este documento trata sobre la gestión y seguridad de la información. Explica conceptos clave como la triada de seguridad de la información (confidencialidad, integridad y disponibilidad), los procesos de gestión de seguridad (políticas, estándares, procedimientos), y el diseño de políticas de seguridad de la información. Además, destaca la importancia de la concienciación de los empleados para hacer efectiva la implementación de las políticas y controles de seguridad.
El documento trata sobre la importancia de la seguridad informática. Explica que la información es fundamental para el funcionamiento de las organizaciones y que es necesario protegerla. También define varios términos clave relacionados con la seguridad informática como riesgo, impacto, vulnerabilidad, entre otros. Por último, detalla los pasos para elaborar un plan de seguridad informática, comenzando por una evaluación de riesgos.
El documento describe las funciones principales de un CEO, CIO y encargado de seguridad en informática. Un CEO es responsable del desempeño general de la empresa y establece estrategias y políticas. Un CIO planifica y administra los recursos tecnológicos y debe entender el negocio de la empresa. El encargado de seguridad crea planes para garantizar la seguridad, disponibilidad y confidencialidad de la información.
Este documento describe el diseño de un plan estratégico de seguridad de información para una empresa comercial. Presenta definiciones clave y describe los pasos para realizar una evaluación de riesgos, desarrollar políticas de seguridad e implementar un plan de seguridad a corto, mediano y largo plazo. El objetivo es crear una cultura de seguridad que proteja la información de la empresa de amenazas internas y externas.
Este documento proporciona una introducción general a la seguridad informática. Explica que la seguridad informática implica gestionar el riesgo mediante la evaluación de los bienes a proteger y la implantación de medidas preventivas y correctivas para reducir los riesgos a niveles aceptables. También describe los objetivos principales de la seguridad informática como proteger los recursos de una organización, y las amenazas más comunes como errores, accesos no autorizados y catástrofes.
El documento habla sobre la seguridad informática. Explica que los incidentes relacionados con la seguridad de sistemas han aumentado con el uso de Internet y la dependencia de las organizaciones en sus sistemas. También describe los objetivos de la seguridad informática, la importancia de gestionar riesgos, y algunas amenazas comunes como errores humanos, intrusiones, desastres y software malicioso.
El análisis de riesgos informáticos identifica activos, vulnerabilidades y amenazas para determinar los controles necesarios para reducir riesgos. El proceso genera una matriz de riesgo que evalúa activos, requisitos legales, amenazas, vulnerabilidades y riesgos para establecer una política de seguridad que defina reglas, procedimientos de respuesta y roles para proteger los sistemas de forma que no interfiera con el trabajo.
Este documento describe los principales riesgos informáticos y el proceso de análisis de riesgos. Identifica elementos clave como amenazas, vulnerabilidades y probabilidad. Explica los pasos para realizar un análisis de riesgos que incluye identificar procesos críticos, activos valiosos, analizar aspectos técnicos y de seguridad física. El objetivo es establecer políticas que prevengan vulnerabilidades de convertirse en amenazas.
3.1 Seguridad de la información gestión y políticasDavid Narváez
Este documento trata sobre la gestión y seguridad de la información. Explica conceptos clave como la triada de seguridad de la información (confidencialidad, integridad y disponibilidad), los procesos de gestión de seguridad (políticas, estándares, procedimientos), y el diseño de políticas de seguridad de la información. Además, destaca la importancia de la concienciación de los empleados para hacer efectiva la implementación de las políticas y controles de seguridad.
El documento trata sobre la importancia de la seguridad informática. Explica que la información es fundamental para el funcionamiento de las organizaciones y que es necesario protegerla. También define varios términos clave relacionados con la seguridad informática como riesgo, impacto, vulnerabilidad, entre otros. Por último, detalla los pasos para elaborar un plan de seguridad informática, comenzando por una evaluación de riesgos.
El documento describe las funciones principales de un CEO, CIO y encargado de seguridad en informática. Un CEO es responsable del desempeño general de la empresa y establece estrategias y políticas. Un CIO planifica y administra los recursos tecnológicos y debe entender el negocio de la empresa. El encargado de seguridad crea planes para garantizar la seguridad, disponibilidad y confidencialidad de la información.
Este documento describe el diseño de un plan estratégico de seguridad de información para una empresa comercial. Presenta definiciones clave y describe los pasos para realizar una evaluación de riesgos, desarrollar políticas de seguridad e implementar un plan de seguridad a corto, mediano y largo plazo. El objetivo es crear una cultura de seguridad que proteja la información de la empresa de amenazas internas y externas.
Este documento presenta una introducción a los conceptos básicos de seguridad de la información. Explica que la seguridad de la información implica la protección de la información a través de estándares, procesos, procedimientos y recursos para proteger los activos de información de una organización. También describe por qué se necesita la seguridad de la información para proteger los activos de información de amenazas y cómo establecer requisitos de seguridad mediante la evaluación de riesgos. Además, presenta controles básicos que deben implement
Estructura en un área de seguridad informáticapersonal
La estructura de un departamento de seguridad informática depende del tamaño de la empresa y la importancia que se le da a la seguridad. En empresas grandes, el departamento está más segmentado con roles como cumplimiento, riesgos y consultoría técnica. En empresas medianas, la seguridad depende más de TI con pocos especialistas. En pequeñas empresas, un solo administrador gestiona toda la seguridad informática.
El documento habla sobre las políticas de seguridad informática. Explica que las políticas establecen las expectativas de una organización con respecto a la seguridad de la información y los recursos tecnológicos. También describen los elementos clave que deben incluirse como el alcance, los objetivos, las responsabilidades y las consecuencias por violaciones. Finalmente, señala que es importante identificar los activos valiosos, las amenazas potenciales y los riesgos asociados para desarrollar una política de seguridad efectiva.
Este documento describe tres niveles de madurez en la seguridad de infraestructuras críticas y las soluciones tecnológicas correspondientes a cada nivel. El primer nivel es reactivo y los sistemas no se comunican. El segundo nivel permite detección temprana y mejora la operación. El tercer nivel convierte el sistema de seguridad en un activo estratégico que aprende y mejora los procesos de negocio.
Este documento describe los principales conceptos relacionados con el análisis y gestión de riesgos en sistemas informáticos. Explica los recursos del sistema, las amenazas, vulnerabilidades, incidentes de seguridad, impactos y riesgos. También cubre las defensas y medidas de seguridad, así como la posibilidad de transferir riesgos a terceros a través de seguros u outsourcing. El objetivo es identificar y mitigar riesgos para proteger los activos y operaciones de una organización.
1)Generalidades de la seguridad del área física.
2)Seguridad lógica y confidencial.
3)Seguridad personal.
4)Clasificación de los controles de seguridad.
5)Seguridad en los datos y software de aplicación.
6)Controles para evaluar software de aplicación.
7)Controles para prevenir crímenes y fraudes informáticos.
8)Plan de contingencia, seguros, procedimientos de recuperación de desastres.
9)Técnicas y herramientas relacionadas con la seguridad física y del personal.
10)Técnicas y herramientas relacionadas con la seguridad de los datos y software de aplicación.
Expertos en seguridad informática advirtieron que la última generación de teléfonos móviles es vulnerable a hackers debido a problemas en el software Java que permitirían tomar control remoto de los teléfonos, leer contactos o escuchar conversaciones. Sin embargo, un director de seguridad dijo que el riesgo aún es mínimo.
Este documento trata sobre la seguridad informática. Define la seguridad informática como un estado que indica que un sistema está libre de peligros, daños o riesgos. Explica que la seguridad informática tiene cuatro características principales: integridad, confidencialidad, disponibilidad e irrefutabilidad. También describe varios términos relacionados como amenaza, vulnerabilidad, control e incidente de seguridad. El objetivo principal de la seguridad informática es proteger la información, tecnologías, personas y bienes asociados con
El documento describe un análisis de riesgos y gestión de riesgos presentado en la conferencia FIST en abril de 2005 en Madrid. Se discuten los niveles de madurez de la seguridad, el análisis de riesgos, la definición de políticas de seguridad, y la importancia de la sensibilización y la tecnología en la gestión de riesgos. También se analizan conceptos como activos, vulnerabilidades, amenazas, impacto y riesgo.
El documento habla sobre el concepto de seguridad patrimonial y la importancia de gestionarla de manera eficiente y eficaz. Explica que la seguridad patrimonial protege los bienes de una empresa y que es crucial realizar diagnósticos y análisis de riesgos para mejorar continuamente la gestión de los recursos de seguridad. También resalta la relevancia de contar con estándares y mejores prácticas internacionales para desarrollar modelos de seguridad patrimonial integrales.
El documento presenta los conceptos clave para el desarrollo de una política de seguridad efectiva. Explica que una política de seguridad debe identificar los riesgos, establecer objetivos y responsabilidades, e implementar salvaguardas de seguridad. Además, debe ser específica a la organización, de fácil comprensión y cubrir todos los aspectos relevantes para gestionar la seguridad de la información.
ISO 27001 es una norma internacional que especifica cómo gestionar la seguridad de la información en una organización. Busca evaluar los riesgos físicos y lógicos para desarrollar estrategias de control que protejan la información. Se enfoca en la confidencialidad, integridad y disponibilidad de la información mediante la gestión de riesgos. Su implementación genera ventajas competitivas y mayor interés de los usuarios al salvaguardar la información como el principal activo de una entidad. También es importante para la auditoría informática al establecer estánd
La seguridad de la información incluye medidas para proteger la información mediante el mantenimiento de su confidencialidad, integridad y disponibilidad. Esto se logra mediante medidas técnicas como cortafuegos, cifrado y autenticación, así como procesos como la gestión de riesgos y planes de respuesta a incidentes. Existen estándares, certificaciones y tecnologías que ayudan a las organizaciones a implementar sistemas de seguridad de la información efectivos.
Unidad 1: Introducción a la seguridad informáticacarmenrico14
Este documento introduce los conceptos básicos de seguridad informática, incluyendo seguridad de la información, activos, vulnerabilidades, amenazas, riesgos e impacto. También explica los principios clave de seguridad como integridad, confidencialidad y disponibilidad. Por último, cubre las políticas de seguridad y planes de contingencia para proteger los sistemas informáticos.
Este documento introduce los conceptos básicos de seguridad informática, incluyendo seguridad de la información, activos, vulnerabilidades, amenazas, riesgos e impacto. También describe los principios clave de seguridad como integridad, confidencialidad y disponibilidad. Por último, explica la importancia de las políticas de seguridad y los planes de contingencia para proteger los sistemas y recuperarse de desastres.
La gestión de riesgos tiene como objetivo principal garantizar la supervivencia de la organización minimizando los costos asociados a los riesgos a través de un enfoque científico que anticipe pérdidas y minimice su impacto. Los objetivos y políticas de gestión de riesgos deben ser establecidos por la alta dirección y formalizados en una política corporativa. La gestión de riesgos informáticos evalúa los riesgos inherentes a los procesos informáticos y las amenazas asociadas para establecer controles que minimic
La gestión de riesgos tiene como objetivo principal garantizar la supervivencia de la organización minimizando los costos asociados a los riesgos a través de un enfoque científico que anticipe pérdidas y minimice su impacto. Los objetivos de gestión de riesgos deben estar formalizados en una política corporativa definida por la alta dirección. Un factor clave es determinar qué riesgos requieren acciones específicas en función de su potencial de pérdida.
El documento trata sobre la seguridad de la información. Explica que la seguridad informática busca minimizar los riesgos asociados al acceso no autorizado y malintencionado a sistemas. Para ello, se debe evaluar y cuantificar los bienes a proteger e implementar medidas preventivas y correctivas que eliminen o reduzcan los riesgos. Estas medidas incluyen la evaluación del valor de los bienes, los riesgos, el costo de las medidas de seguridad disponibles y el nivel de protección que ofrecen.
El documento trata sobre la seguridad de la información. Explica que la seguridad informática busca minimizar los riesgos asociados al acceso no autorizado y malintencionado a sistemas. Para ello, se debe evaluar y cuantificar los bienes a proteger e implementar medidas preventivas y correctivas que eliminen o reduzcan los riesgos. Estas medidas se basan en evaluar el valor de los bienes, los riesgos y el costo de las medidas disponibles para alcanzar un nivel de seguridad adecuado.
El documento habla sobre los elementos de un análisis de riesgo. Explica que el análisis de riesgo genera una matriz de riesgos que muestra los elementos identificados y su relación, y es indispensable para la administración adecuada del riesgo. También cubre los diferentes tipos de riesgos como el riesgo residual y total, y el proceso de tratamiento, evaluación y gestión del riesgo.
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También discute los objetivos clave de la seguridad informática como la integridad, confidencialidad y disponibilidad de los datos. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya seguridad lógica, de telecomunicaciones y física.
Este documento presenta una introducción a los conceptos básicos de seguridad de la información. Explica que la seguridad de la información implica la protección de la información a través de estándares, procesos, procedimientos y recursos para proteger los activos de información de una organización. También describe por qué se necesita la seguridad de la información para proteger los activos de información de amenazas y cómo establecer requisitos de seguridad mediante la evaluación de riesgos. Además, presenta controles básicos que deben implement
Estructura en un área de seguridad informáticapersonal
La estructura de un departamento de seguridad informática depende del tamaño de la empresa y la importancia que se le da a la seguridad. En empresas grandes, el departamento está más segmentado con roles como cumplimiento, riesgos y consultoría técnica. En empresas medianas, la seguridad depende más de TI con pocos especialistas. En pequeñas empresas, un solo administrador gestiona toda la seguridad informática.
El documento habla sobre las políticas de seguridad informática. Explica que las políticas establecen las expectativas de una organización con respecto a la seguridad de la información y los recursos tecnológicos. También describen los elementos clave que deben incluirse como el alcance, los objetivos, las responsabilidades y las consecuencias por violaciones. Finalmente, señala que es importante identificar los activos valiosos, las amenazas potenciales y los riesgos asociados para desarrollar una política de seguridad efectiva.
Este documento describe tres niveles de madurez en la seguridad de infraestructuras críticas y las soluciones tecnológicas correspondientes a cada nivel. El primer nivel es reactivo y los sistemas no se comunican. El segundo nivel permite detección temprana y mejora la operación. El tercer nivel convierte el sistema de seguridad en un activo estratégico que aprende y mejora los procesos de negocio.
Este documento describe los principales conceptos relacionados con el análisis y gestión de riesgos en sistemas informáticos. Explica los recursos del sistema, las amenazas, vulnerabilidades, incidentes de seguridad, impactos y riesgos. También cubre las defensas y medidas de seguridad, así como la posibilidad de transferir riesgos a terceros a través de seguros u outsourcing. El objetivo es identificar y mitigar riesgos para proteger los activos y operaciones de una organización.
1)Generalidades de la seguridad del área física.
2)Seguridad lógica y confidencial.
3)Seguridad personal.
4)Clasificación de los controles de seguridad.
5)Seguridad en los datos y software de aplicación.
6)Controles para evaluar software de aplicación.
7)Controles para prevenir crímenes y fraudes informáticos.
8)Plan de contingencia, seguros, procedimientos de recuperación de desastres.
9)Técnicas y herramientas relacionadas con la seguridad física y del personal.
10)Técnicas y herramientas relacionadas con la seguridad de los datos y software de aplicación.
Expertos en seguridad informática advirtieron que la última generación de teléfonos móviles es vulnerable a hackers debido a problemas en el software Java que permitirían tomar control remoto de los teléfonos, leer contactos o escuchar conversaciones. Sin embargo, un director de seguridad dijo que el riesgo aún es mínimo.
Este documento trata sobre la seguridad informática. Define la seguridad informática como un estado que indica que un sistema está libre de peligros, daños o riesgos. Explica que la seguridad informática tiene cuatro características principales: integridad, confidencialidad, disponibilidad e irrefutabilidad. También describe varios términos relacionados como amenaza, vulnerabilidad, control e incidente de seguridad. El objetivo principal de la seguridad informática es proteger la información, tecnologías, personas y bienes asociados con
El documento describe un análisis de riesgos y gestión de riesgos presentado en la conferencia FIST en abril de 2005 en Madrid. Se discuten los niveles de madurez de la seguridad, el análisis de riesgos, la definición de políticas de seguridad, y la importancia de la sensibilización y la tecnología en la gestión de riesgos. También se analizan conceptos como activos, vulnerabilidades, amenazas, impacto y riesgo.
El documento habla sobre el concepto de seguridad patrimonial y la importancia de gestionarla de manera eficiente y eficaz. Explica que la seguridad patrimonial protege los bienes de una empresa y que es crucial realizar diagnósticos y análisis de riesgos para mejorar continuamente la gestión de los recursos de seguridad. También resalta la relevancia de contar con estándares y mejores prácticas internacionales para desarrollar modelos de seguridad patrimonial integrales.
El documento presenta los conceptos clave para el desarrollo de una política de seguridad efectiva. Explica que una política de seguridad debe identificar los riesgos, establecer objetivos y responsabilidades, e implementar salvaguardas de seguridad. Además, debe ser específica a la organización, de fácil comprensión y cubrir todos los aspectos relevantes para gestionar la seguridad de la información.
ISO 27001 es una norma internacional que especifica cómo gestionar la seguridad de la información en una organización. Busca evaluar los riesgos físicos y lógicos para desarrollar estrategias de control que protejan la información. Se enfoca en la confidencialidad, integridad y disponibilidad de la información mediante la gestión de riesgos. Su implementación genera ventajas competitivas y mayor interés de los usuarios al salvaguardar la información como el principal activo de una entidad. También es importante para la auditoría informática al establecer estánd
La seguridad de la información incluye medidas para proteger la información mediante el mantenimiento de su confidencialidad, integridad y disponibilidad. Esto se logra mediante medidas técnicas como cortafuegos, cifrado y autenticación, así como procesos como la gestión de riesgos y planes de respuesta a incidentes. Existen estándares, certificaciones y tecnologías que ayudan a las organizaciones a implementar sistemas de seguridad de la información efectivos.
Unidad 1: Introducción a la seguridad informáticacarmenrico14
Este documento introduce los conceptos básicos de seguridad informática, incluyendo seguridad de la información, activos, vulnerabilidades, amenazas, riesgos e impacto. También explica los principios clave de seguridad como integridad, confidencialidad y disponibilidad. Por último, cubre las políticas de seguridad y planes de contingencia para proteger los sistemas informáticos.
Este documento introduce los conceptos básicos de seguridad informática, incluyendo seguridad de la información, activos, vulnerabilidades, amenazas, riesgos e impacto. También describe los principios clave de seguridad como integridad, confidencialidad y disponibilidad. Por último, explica la importancia de las políticas de seguridad y los planes de contingencia para proteger los sistemas y recuperarse de desastres.
La gestión de riesgos tiene como objetivo principal garantizar la supervivencia de la organización minimizando los costos asociados a los riesgos a través de un enfoque científico que anticipe pérdidas y minimice su impacto. Los objetivos y políticas de gestión de riesgos deben ser establecidos por la alta dirección y formalizados en una política corporativa. La gestión de riesgos informáticos evalúa los riesgos inherentes a los procesos informáticos y las amenazas asociadas para establecer controles que minimic
La gestión de riesgos tiene como objetivo principal garantizar la supervivencia de la organización minimizando los costos asociados a los riesgos a través de un enfoque científico que anticipe pérdidas y minimice su impacto. Los objetivos de gestión de riesgos deben estar formalizados en una política corporativa definida por la alta dirección. Un factor clave es determinar qué riesgos requieren acciones específicas en función de su potencial de pérdida.
El documento trata sobre la seguridad de la información. Explica que la seguridad informática busca minimizar los riesgos asociados al acceso no autorizado y malintencionado a sistemas. Para ello, se debe evaluar y cuantificar los bienes a proteger e implementar medidas preventivas y correctivas que eliminen o reduzcan los riesgos. Estas medidas incluyen la evaluación del valor de los bienes, los riesgos, el costo de las medidas de seguridad disponibles y el nivel de protección que ofrecen.
El documento trata sobre la seguridad de la información. Explica que la seguridad informática busca minimizar los riesgos asociados al acceso no autorizado y malintencionado a sistemas. Para ello, se debe evaluar y cuantificar los bienes a proteger e implementar medidas preventivas y correctivas que eliminen o reduzcan los riesgos. Estas medidas se basan en evaluar el valor de los bienes, los riesgos y el costo de las medidas disponibles para alcanzar un nivel de seguridad adecuado.
El documento habla sobre los elementos de un análisis de riesgo. Explica que el análisis de riesgo genera una matriz de riesgos que muestra los elementos identificados y su relación, y es indispensable para la administración adecuada del riesgo. También cubre los diferentes tipos de riesgos como el riesgo residual y total, y el proceso de tratamiento, evaluación y gestión del riesgo.
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También discute los objetivos clave de la seguridad informática como la integridad, confidencialidad y disponibilidad de los datos. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya seguridad lógica, de telecomunicaciones y física.
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También describe los objetivos clave de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la concienciación de los usuarios, seguridad lógica, de
El documento habla sobre la seguridad informática. Explica que la seguridad informática busca proteger la información de una organización de amenazas externas e internas a través de medidas técnicas y de políticas de seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la seguridad lógica, de telecomunicaciones y fís
El documento habla sobre la seguridad informática. Explica que la seguridad informática busca proteger la información de una organización de amenazas externas e internas a través de medidas técnicas y de políticas de seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la seguridad lógica, de telecomunicaciones y fís
La seguridad de la información trata de proteger la confidencialidad, integridad y disponibilidad de la información. Involucra implementar estrategias que cubran los procesos donde la información es el activo principal, estableciendo políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas. Los planes de seguridad deben reflejar las contribuciones de los gestores responsables y el personal debe entender el sistema de seguridad en el proceso de planificación. Los principales delitos informáticos son fraudes, falsificación
La seguridad de la información trata de proteger la confidencialidad, integridad y disponibilidad de la información. Involucra implementar estrategias que cubran los procesos donde la información es el activo principal, estableciendo políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas. Los planes de seguridad deben reflejar las contribuciones de los gestores responsables y el personal debe entender el sistema de seguridad en el proceso de planificación. Los delitos informáticos como fraudes, falsificaciones y vent
Este documento trata sobre la seguridad informática y describe las amenazas, causas del aumento de las amenazas, aspectos a garantizar respecto a la información, tratamiento de la seguridad interna y externa, estructura de seguridad incluyendo análisis de riesgo, políticas de seguridad, plan de contingencias y herramientas de seguridad como backups, antivirus, firewalls y encriptación.
La seguridad informática se encarga de proteger la privacidad y la integridad de la información almacenada en sistemas informáticos. Sus objetivos principales son garantizar la confidencialidad, integridad y disponibilidad de los datos. No existe una técnica que asegure completamente la inviolabilidad de un sistema.
Este documento describe un plan de seguridad de la información para una organización. Identifica amenazas internas y externas, y propone objetivos como desarrollar modelos predictivos de amenazas, determinar mecanismos de protección adecuados e identificar la información más valiosa. También incluye un análisis de riesgos, necesidades de recursos, y consideraciones sobre la localización y costos del proyecto.
La gestión de riesgos es un método para determinar, analizar, valorar y clasificar el riesgo para implementar mecanismos de control. Consiste en cuatro fases: análisis, clasificación, reducción y control. El objetivo es obtener una visión global de la organización y los riesgos asociados a sus procesos críticos para protegerlos.
Este documento describe la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) en una empresa. Explica conceptos básicos sobre seguridad de la información, la justificación de un SGSI desde el punto de vista del negocio, el marco legal y normativo de seguridad, y los estándares de gestión de seguridad de la información. Además, detalla los pasos para implantar un SGSI, incluyendo la definición de políticas, la identificación de activos, el análisis de riesgos, la sele
Este documento resume los conceptos clave de la seguridad de sistemas computarizados. Explica que la seguridad de la información es un activo valioso para las organizaciones y que, aunque la seguridad absoluta es imposible, existen controles para mitigar riesgos como la pérdida de integridad, acceso no autorizado y fraude. También cubre temas como planes de contingencia y la importancia del control interno para monitorear la seguridad de los sistemas.
El documento describe los principales elementos de la gestión de seguridad de la información para pymes, incluyendo tecnología, procesos, personal, controles relacionados con el negocio, sistema de información y revisión del sistema. Se enfoca en ilustrar las medidas que una pyme del sector servicios en Murcia debería tomar para establecer una estrategia de seguridad de la información que proteja sus datos e información.
1. 4 TICActualidad
Introducción
La seguridad informática, de igual forma a como sucede con la
seguridad aplicada a otros entornos, trata de minimizar los riesgos
asociados al acceso y utilización de determinado sistema de forma no
autorizada y en general malintencionada. Esta visión de la seguridad
informática implica la necesidad de gestión, fundamentalmente
gestión del riesgo. Para ello, se deben evaluar y cuantificar los
bienes a proteger, y en función de estos análisis, implantar medidas
preventivas y correctivas que eliminen los riegos asociados o que los
reduzcan hasta niveles manejables.
En general cualquier persona consideraría poco razonable
contratar a un agente de seguridad en exclusiva para proteger su
domicilio. Posiblemente sería una medida de seguridad excelente para
evitar accesos no autorizados a nuestro domicilio, sin embargo, muy
pocos lo considerarían, simplemente por motivos económicos. Tras
evaluar el valor de los bienes a proteger, lo habitual sería considerar
otras medidas más acordes con el valor de nuestros bienes.
Podríamos pensar en una puerta blindada, un conserje compartido
con otros vecinos o incluso un servicio de vigilancia privada basada en
sensores, alarmas y acceso telefónico con una central de seguridad.
Combinando estas medidas preventivas con otras correctivas como
podría ser una póliza de seguro contra robo, alcanzaríamos un nivel
de seguridad que podría considerarse adecuado. Muchas veces sin
hacerlo de forma explícita, habríamos evaluado el valor de nuestros
bienes, los riesgos, el coste de las medidas de seguridad disponibles
en el mercado y el nivel de protección que ofrecen.
En seguridad informática, los principios mostrados con nuestro
ejemplo de seguridad en el domicilio son igualmente aplicables.
Las únicas diferencias aparecen por las particularidades técnicas
asociadas a los sistemas informáticos. La valoración económica de
los bienes a proteger puede ser muchas veces una tarea compleja,
la casuística de los riesgos potenciales muy grande, y la complejidad
y diversidad de las medidas de seguridad disponibles dificulta su
selección. Sin embargo, el fondo sigue siendo el mismo, seguridad
implica proteger alguna entidad frente a un conjunto de riesgos y en
este caso riesgos relacionados con los sistemas informáticos.
En este artículo vamos a dar una visión general a los aspectos
más relevantes de la seguridad informática, comenzando con una
visión de la seguridad como parte integral de la gestión empresarial,
continuaremos con la descripción de las amenazas más frecuentes
que pueden comprometer los sistemas informáticos y con la
descripción de las medidas más efectivas para contrarrestarlas. Por
último, finalizaremos mencionando las actividades más significativas
que venimos realizando en el Instituto Tecnológico de Informática en
materia de seguridad.
Objetivos de la Seguridad Informática
El objetivo de la seguridad informática es proteger los recursos
informáticos valiosos de la organización, tales como la información,
el hardware o el software. A través de la adopción de las medidas
adecuadas, la seguridad informática ayuda a la organización cumplir
sus objetivos, protegiendo sus recursos financieros, sus sistemas, su
reputación, su situación legal, y otros bienes tanto tangibles como
inmateriales. Desafortunadamente, en ocasiones se ve a la seguridad
informática como algo que dificulta la consecución de los propios
objetivos de la organización, imponiendo normas y procedimientos
rígidos a los usuarios, a los sistemas y a los gestores. Sin embargo
debe verse a la seguridad informática, no como un objetivo en
sí mismo, sino como un medio de apoyo a la consecución de los
objetivos de la organización.
En general el principal objetivo de las empresas, es obtener
beneficios y el de las organizaciones públicas, ofrecer un servicio
eficiente y de calidad a los usuarios. En las empresas privadas, la
seguridad informática debería apoyar la consecución de beneficios.
Para ello se deben proteger los sistemas para evitar las potenciales
pérdidas que podrían ocasionar la degradación de su funcionalidad
o el acceso a los sistemas por parte de personas no autorizadas.
De igual forma, las organizaciones públicas deben proteger sus
sistemas para garantizar la oferta de sus servicios de forma eficiente
y correcta.
En cualquier caso, los gestores de las diferentes organizaciones
deberían considerar los objetivos de la propia organización e
incorporar la seguridad de los sistemas desde un punto de vista
amplio, como un medio con el que gestionar los riesgos que pueden
Seguridad Informática
Desde la consolidación de Internet como medio de interconexión global, los incidentes de seguridad
relacionados con sistemas informáticos vienen incrementándose de manera alarmante. Este hecho, unido
a la progresiva dependencia de la mayoría de organizaciones hacia sus sistemas de información, viene
provocando una creciente necesidad de implantar mecanismos de protección que reduzcan al mínimo los
riesgos asociados a los incidentes de seguridad. En este artículo, vamos a proporcionar una visión general
de los aspectos más relevantes de la seguridad informática, observando esta disciplina desde un punto de
vista estratégico y táctico. Para ello destacaremos la conveniencia de afrontar su análisis mediante una
aproximación de gestión, concretamente con un enfoque de gestión del riesgo. Para completar esta visión
introductoria a la seguridad informática, mencionaremos las amenazas y las contramedidas más frecuentes
que deberían considerarse en toda organización.
2. 5Artículos Técnicos
comprometer la consecución de los propios objetivos, donde la
cuantificación de los diferentes aspectos, muchas veces económica,
debe ser central.
Gestión del Riesgo
La protección de los sistemas y de la información no suele eliminar
completamente la posibilidad de que estos bienes sufran daños. En
consecuencia, los gestores deben implantar aquellas medidas de
seguridad que lleven los riesgos hasta niveles aceptables, contando
para ello con el coste de las medidas a implantar, con el valor de los
bienes a proteger y con la cuantificación de las pérdidas que podrían
derivarse de la aparición de determinado incidente de seguridad.
Los costes y beneficios de la seguridad deberían observarse
cuidadosamente para asegurar que el coste de las medidas de
seguridad no excedan los beneficios potenciales. La seguridad debe
ser apropiada y proporcionada al valor de los sistemas, al grado de
dependencia de la organización a sus servicios y a la probabilidad y
dimensión de los daños potenciales. Los requerimientos de seguridad
variarán por tanto, dependiendo de cada organización y de cada
sistema en particular.
En cualquier caso, la seguridad informática exige habilidad para
gestionar los riesgos de forma adecuada. Invirtiendo en medidas
de seguridad, las organizaciones pueden reducir la frecuencia y
la severidad de las pérdidas relacionadas con violaciones de la
seguridad en sus sistemas. Por ejemplo, una empresa puede estimar
que está sufriendo pérdidas debidas a la manipulación fraudulenta
de sus sistemas informáticos de inventariado, de contabilidad o de
facturación. En este caso puede que ciertas medidas que mejoren los
controles de acceso, reduzcan las pérdidas de forma significativa.
Las organizaciones que implantan medidas adecuadas de
seguridad, pueden obtener un conjunto de beneficios indirectos
que también deberían considerarse. Por ejemplo, una organización
que cuente con sistemas de seguridad avanzados, puede desviar la
atención de potenciales intrusos hacia víctimas menos protegidas,
puede reducir la frecuencia de aparición de virus, puede generar una
mejor percepción de los empleados y otros colaboradores hacia la
propia empresa, aumentando la productividad y generando empatía
de los empleados hacia los objetivos organizativos.
Sin embargo, los beneficios que pueden obtenerse con medidas
de seguridad presentan costes tanto directos como indirectos.
Los costes directos suelen ser sencillos de evaluar, incluyendo la
compra, instalación y administración de las medidas de seguridad.
Por su parte pueden observarse costes indirectos, como decremento
en el rendimiento de los sistemas, pueden aparecer necesidades
formativas nuevas para la plantilla o incluso determinadas medidas,
como un excesivo celo en los controles, pueden minar la moral de los
empleados.
En muchos casos los costes asociados a las medidas de seguridad
pueden exceder a los beneficios esperados por su implantación, en
cuyo caso una correcta gestión llevaría a platearse su adopción frente
a la posibilidad de simplemente tolerar el problema.
Amenazas
Los sistemas informáticos son vulnerables a multitud de
amenazas que pueden ocasionar daños que resulten en pérdidas
significativas. Los daños pueden variar desde simples errores en el
uso de aplicaciones de gestión que comprometan la integridad de los
datos, hasta catástrofes que inutilicen la totalidad de los sistemas. Las
pérdidas pueden aparecer por la actividad de intrusos externos a la
organización, por accesos fraudulentos, por accesos no autorizados,
por el uso erróneo de los sistemas por parte de empleados propios, o
por la aparición de eventualidades en general destructivas.
Los efectos de las diversas amenazas puedes ser muy variados.
Unos pueden comprometer la integridad de la información o de los
sistemas, otros pueden degradar la disponibilidad de los servicios
y otros pueden estar relacionados con la confidencialidad de la
información. En cualquier caso una correcta gestión de los riesgos
debe implicar un profundo conocimiento de las vulnerabilidades de
los sistemas y de las amenazas que los pueden explotar. Las propias
características de las organizaciones deben influir en las medidas de
seguridad que resulten más adecuadas y más eficientes en términos
de costes, para contrarrestar las amenazas o incluso para tolerarlas
conociendo en todo caso sus implicaciones.
A continuación vamos a mostrar las amenazas más frecuentes que
deberían ser tenidas en cuenta por toda organización como fuentes
potenciales de pérdidas. Conviene destacar que la importancia de
una u otra amenaza varía de forma significativa entre organizaciones
distintas y que debería hacerse un estudio individualizado de sus
repercusiones concretas y de la probabilidad de su aparición.
1. Errores y omisiones
Los errores de los empleados al utilizar los sistemas pueden
comprometer la integridad de la información que maneja la
organización. Ni siquiera las aplicaciones más sofisticadas están
libres de este tipo de problemas, que pueden reducirse con refuerzos
en controles de integridad de los datos y con un adiestramiento
adecuado del personal.
Muchas veces, simples errores pueden comprometer no
únicamente la integridad de los datos, sino incluso puede que
causen la aparición de nuevas vulnerabilidades en los sistemas.
Este tipo de amenazas es si cabe más relevante en las empresas
que se dedican al sector de las nuevas tecnologías, desarrollando
e implantando sistemas, muchas veces interconectados entre
diversas organizaciones. Un simple error de programación, en la
administración, o la carencia de la formación necesaria para evaluar
las implicaciones de seguridad de determinada aproximación de
desarrollo, puede causar vulnerabilidades que afecten no únicamente
a las organizaciones usuarias de los sistemas, sino también a las
propias empresas que los desarrollan que se podrían ver muy
perjudicadas en su imagen corporativa.
2. Intrusiones
Bajo esta amenaza se incluyen tanto actividades claramente
fraudulentas, como meras intrusiones efectuadas por determinados
individuos con el único fin de probar sus “habilidades” o incluso
actos de sabotaje, terrorismo informático o espionaje industrial.
Las actividades fraudulentas, incluido el robo, puede que sean las
más preocupantes para muchas organizaciones, sobre todo para
aquellas que tengan bienes de elevado valor, gestionados mediante
sistemas informáticos. Ejemplos de este tipo de organizaciones
pueden ser las entidades financieras, los organismos públicos que
generen acreditaciones oficiales o incluso empresas de distribución
o comercio electrónico, donde los sistemas informáticos pueden ser
3. 6 TICActualidad
susceptibles de alteración malintencionada con objeto de obtener
provecho económico.
Los autores de las intrusiones pueden ser tanto externos a la
propia organización, como internos. Es reseñable destacar que
muchos estudios sobre fraudes y robos mediante tecnologías de la
información coinciden en señalar que la mayoría de las actividades
fraudulentas son realizadas por personal vinculado a la propia
organización. Pueden ser empleados con acceso a sistemas o
información no controlada, antiguos empleados con conocimientos
tanto de los sistemas como de las medidas de seguridad internas o
personas vinculadas en cierta forma con la organización y que gozan
de determinados privilegios que muchas veces se esconden bajo
aparentes relaciones cordiales con la propia empresa.
En muchos casos las intrusiones generan importantes daños
económicos, pero en todos los casos causan una importante
sensación de desprotección en toda la organización, que se agrava si
no es posible identificar a los autores de las intrusiones, las técnicas
empleadas para cometerlas o los objetivos que persiguen.
La creciente importancia de las intrusiones maliciosas en los
sistemas informáticos la podemos encontrar reflejada en el siguiente
gráfico, donde se puede observar el alarmante incremento de
incidentes de seguridad ocurrido en los últimos años.
Concretamente el gráfico muestra el número de incidentes
ocasionados por intrusiones, y comunicados al CERT, un
organismo de reconocido prestigio internacional dedicado a la
prevención y análisis de los incidentes de seguridad aparecidos en
Internet. Conviene destacar que las cifras únicamente muestran
los datos comunicados al CERT, y que vienen a representar a las
intrusiones efectuadas por parte de individuos externos a las propias
organizaciones. Los datos se refieren a todo el mundo, sin embargo
también destacamos que las cifras provienen mayoritariamente de
grandes empresas, asentadas fundamentalmente en los Estados
Unidos, Europa y Japón. Sin embargo, pese a lo parcial de las cifras,
no deja de resultar ilustrativa la curva de crecimiento y las magnitudes
de los incidentes constatados.
3. Accidentes y desastres
Eventualidades tan cotidianas como la simple rotura de una
cañería, la pérdida de fluido eléctrico o la rotura de equipos o
mecanismos de comunicaciones pueden tener efectos claramente
negativos sobre los sistemas de información. Debe incluso
contemplarse la posibilidad de aparición de eventos más graves,
como incendios, atentados terroristas, inundaciones causadas por la
propia naturaleza, tormentas eléctricas o actividades reivindicativas
descontroladas de determinados colectivos.
4. Lógica maliciosa
Entre estas amenazas encontramos los virus, los gusanos, los
caballos de Troya y las bombas lógicas. Aun existiendo diferencias
técnicas entre ellas, el nexo común a todas estas amenazas consiste
en que se trata de software creado en general para causar daño.
Los costes asociados a su aparición pueden ser significativos y
varían en función de la virulencia de sus acciones. Pueden suponer
simplemente pérdidas debidas a la dedicación de personal y recursos
a su eliminación o pérdidas mucho mayores si resultan afectados,
corrompidos o destruidos sistemas críticos para la organización.
5. Amenazas a la privacidad de las personas
La acumulación de enormes cantidades de datos de carácter
personal por entidades públicas y privadas, unida a la capacidad de
los sistemas informáticos para combinar y procesar las informaciones
vienen generando claras amenazas a la privacidad de los individuos.
La constatación de estas amenazas por parte de la mayoría de
países ha llevado a la elaboración de leyes y normas que limitan el
tratamiento de los datos de carácter personal.
Estas amenazas no sólo afectan a los individuos, sino también a
toda organización que manipule información sensible de personas.
De no observarse la legislación vigente y en caso de no implantar
las medidas adecuadas para su cumplimiento, se pueden derivar
pérdidas, tanto económicas por las correspondientes multas, como
de imagen corporativa.
Medidas de Seguridad
Existe un gran abanico de medidas de seguridad que pueden
reducir el riesgo de pérdidas debidas a la aparición de incidentes
en los sistemas informáticos. Muchas veces al hablar de medidas
de seguridad, solo se mencionan las meramente técnicas, como
cortafuegos, antivirus o sistemas de copias de respaldo. Sin
embargo, las medidas más efectivas suelen ser las medidas de
gestión planteadas a medio y largo plazo desde un punto de vista
estratégico y táctico.
A continuación mencionaremos brevemente las medidas y
sistemas de seguridad más frecuentes agrupándolas bajo dos
aspectos. Medidas de gestión y medidas técnicas. Las primeras
deben ser implantadas por los gestores de las organizaciones como
parte de los planes estratégicos y tácticos, mientras que las segundas
se corresponden con herramientas y sistemas técnicos diseñados
para evitar, controlar o recuperar los daños que pueden sufrir los
sistemas por la aparición de determinadas amenazas de seguridad.
1. Medidas de gestión
Los gestores de toda organización deberían contemplar la
seguridad informática como parte integral de las estrategias y tácticas
corporativas. Una vez plasmada la importancia de los sistemas para
la consecución de los propios objetivos y los riesgos que puede
suponer para la empresa la pérdida de integridad de su información,
la indisponibilidad de sus sistemas o la violación de la confidencialidad
6 132 252 406 773 1334 2340 2412 2573 2134 3734
9859
21756
52658
82094
0
10000
20000
30000
40000
50000
60000
70000
80000
90000
1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002
Incidencias
Figura 1: Evolución de las incidencias intervenidas por el CERT/CC
(fuente: www.cert.org).
4. 7Artículos Técnicos
de su información, pueden plantearse con mayor rigor el resto de
medidas encaminadas a servir a los objetivos empresariales.
Emanando de la vertiente estratégica de la información y de
los sistemas corporativos, suelen generarse dos herramientas de
gestión no menos importantes: las políticas de seguridad y el plan de
contingencia.
Las políticas de seguridad de una organización son las normas
y procedimientos internos que deben seguir los integrantes de la
organización para respetar los requerimientos de seguridad que
deseen preservarse. Debe describirse la criticidad de los sistemas y
de la información, los roles de cada puesto de trabajo y la mecánica
de acceso a los sistemas, herramientas, documentación y cualquier
otra componente del sistema de información. Resulta frecuente
desglosar las políticas de seguridad en procedimientos detallados
para cada componente del sistema de forma individualizada, así por
ejemplo, pueden crearse documentos que describan las políticas de
tratamiento de correos electrónicos, políticas de uso de Internet, de
copias de respaldo, de tratamiento de virus y otra lógica maliciosa,
políticas formativas en materia de seguridad para la plantilla, etc.
Conviene destacar que las políticas de seguridad deben emanar de
la estrategia corporativa y que se trata de documentos que deberían
conocer todos los integrantes de la plantilla.
Por su parte, el plan de contingencia describe los procedimientos
que deben seguirse ante la aparición de eventualidades significativas
quepuedansuponergravesconsecuenciasparalaorganización.Debe
detallarse los pasos a seguir, por ejemplo en caso de destrucción total
de los sistemas por inundación, fuego, etc. Muchas veces la simple
elaboración del plan descubre defectos en los sistemas que pueden
ser paliados con relativa facilidad. Por ejemplo puede descubrirse
que no se mantienen copias de respaldo de información crucial para
la empresa en lugares físicamente seguros, o al menos en lugares
distantes a la ubicación de los sistemas susceptibles de daños.
2. Medidas técnicas
Existen innumerables herramientas y sistemas de seguridad
orientadas a preservar la integridad, confidencialidad y disponibilidad
de información y sistemas. La oferta en este sentido es muy numerosa
y toda organización debería dedicar un esfuerzo significativo a su
estudio y selección. En este breve artículo, más que describir con
detalle todas las herramientas y medidas de seguridad aplicables
y sus variaciones disponibles en el mercado, nos limitaremos a
mencionar las técnicas más utilizadas, apuntando finalmente algunas
de las más novedosas.
Entre las técnicas más consolidadas encontramos las copias
de respaldo, los antivirus, los cortafuegos, los mecanismos de
autenticación y la criptografía. Las copias de respaldo y en general
cualquier forma de redundancia, se encaminan a garantizar la
disponibilidad de los sistemas frente a cualquier eventualidad.
Los antivirus pretenden evitar la aparición de lógica maliciosa y
en caso de infección tratan de eliminarla de los sistemas. Entre los
antivirus conviene destacar aquellos que inspeccionan los correos
electrónicos evitando la infección de sus destinatarios. Por su parte,
los cortafuegos tratan de reducir el número de vías potenciales de
acceso a los sistemas corporativos desde el exterior, estableciendo
limitaciones al número de equipos y de servicios visibles. Otra de
las técnicas imprescindibles en toda organización la forman los
mecanismos de autenticación. Estos mecanismos pueden variar
desde esquemas simples basados en los pares usuario contraseña,
hasta complejos sistemas distribuidos basados en credenciales o
sistemas de autenticación biométricos basados en el reconocimiento
mecanizado de características físicas de las personas. Por último,
todo esquema de seguridad debe contemplar en una u otra medida el
cifrado de información sensible. A veces puede ser suficiente el cifrado
de las contraseñas, mientras que en otras resulta imprescindible el
cifrado de las comunicaciones y de las bases de datos.
Como medidas más avanzadas, podemos mencionar la
esteganografía, la detección de vulnerabilidades y la detección
de intrusos. Las técnicas esteganográficas tratan de ocultar
información. A diferencia de la criptografía, que trata de hacer
indescifrable la información, la esteganografía trata de evitar que
siquiera se note su existencia. Por ejemplo las empresas dedicadas
a producir documentos digitales, pueden estar interesadas en incluir
determinada marca invisible de forma que sea demostrable su autoría
y puedan perseguirse copias ilegales.
Las herramientas de detección de vulnerabilidades suelen verse
como herramientas de auditoria, que pueden mostrar las vías que
con mayor probabilidad utilizarían los intrusos para acceder a los
sistemas. Por último, los sistemas de detección de intrusos tratan de
descubrir, muchas veces en tiempo real, accesos no autorizados a
los sistemas, tanto desde el exterior de la organización, como desde
dentro de las propias instalaciones de la empresa.
Seguridad en el Instituto Tecnológico de
Informática
El área de Sistemas Fiables del Instituto Tecnológico de
Informática, centra su trabajo en la investigación y desarrollo de
entornos orientados a aumentar la fiabilidad y la disponibilidad,
donde la seguridad informática se plantea como uno de los ejes
fundamentales.
En esta área vienen realizándose proyectos de consultoría
y auditoría de seguridad informática, cubriéndose los aspectos
estratégicos, tácticos y técnicos de los sistemas informáticos.
El objetivo de estos proyectos consiste en la elaboración de un
procedimiento de consultoría utilizable por terceras empresas
consultoras.
Además de la consultoría, se están desarrollando diversos
proyectos de investigación y desarrollo, entre los que destacan
IntruDec y TigerWeb. El primero consiste en un sistema de detección
de intrusos basado en el reconocimiento de patrones de conducta
sospechosos, observables al analizar el tráfico en la red y al analizar
la actividad de los equipos informáticos. Por su parte, TigerWeb es
una herramienta de detección de vulnerabilidades perimetrales. Con
esta herramienta se puede obtener una visión aproximada de las vías
más fácilmente explotables por potenciales intrusos para acceder a
los sistemas desde el exterior de la organización.
Por último, el grupo de Sistemas Fiables también se encuentra
inmerso en la investigación de las implicaciones de seguridad que
tiene el empleo de sistemas inalámbricos y móviles, estudiando entre
otros los mecanismos de autenticación, cifrado, encaminamiento y
las arquitecturas software más convenientes donde se contemple la
seguridad desde el punto de vista particular de este tipo de entornos.
Autor: Pablo Galdámez
Para más información sobre Seguridad Informática:
seguridad@iti.upv.es