resumen clase1.docx

6
1. Necesidad de implementar directivas de seguridad de la información. 1.1. Objetivos Identificar el significado y la necesidad de la seguridad de la información y el concepto del sistema de administración de seguridad de la información (ISMS). Identificar el concepto y las funciones de una directiva de seguridad de la información. Directiva: norma, conjunto de normas e instrucciones que dirigen, guían u orientan una acción. Seguridad: Ausencia de peligro o daño, confianza o certeza de algo, garantía. Información: conjunto de datos que el receptor desconoce. 1.2. Seguridad de la información. Conocimiento derivado de alguna fuente. Factor singular: mantiene el funcionamiento de una organización. Conocimiento: competidores más importantes. Información privada de la organización. 1.3. Términos y definiciones. Activo Objeto o posesión valiosa auto Servidor de base de datos vulnerabilida d Debilidad que puede ser explotada Mal funcionamiento de una cerradura ausencia de antivirus amenaza Agente que puede ladrón Un virus

Transcript of resumen clase1.docx

1. Necesidad de implementar directivas de seguridad de la informacin.1.1. ObjetivosIdentificar el significado y la necesidad de la seguridad de la informacin y el concepto del sistema de administracin de seguridad de la informacin (ISMS).Identificar el concepto y las funciones de una directiva de seguridad de la informacin.Directiva: norma, conjunto de normas e instrucciones que dirigen, guan u orientan una accin.Seguridad: Ausencia de peligro o dao, confianza o certeza de algo, garanta.Informacin: conjunto de datos que el receptor desconoce.1.2. Seguridad de la informacin.Conocimiento derivado de alguna fuente.Factor singular: mantiene el funcionamiento de una organizacin.Conocimiento: competidores ms importantes.Informacin privada de la organizacin.1.3. Trminos y definiciones.ActivoObjeto o posesin valiosaautoServidor de base de datos

vulnerabilidadDebilidad que puede ser explotadaMal funcionamiento de una cerraduraausencia de antivirus

amenazaAgente que puede explotar la vulnerabilidadladrnUn virus

riesgoProbabilidad que una amenaza explote la vulnerabilidadProbabilidad de roboProbabilidad de un ataque de un virus

Exposicin o compromisoExplotacin de una vulnerabilidadAuto robadoServidor infectado

ControlSolucin que mitiga el riesgoUna alarmaantivirus

1.4. Riesgos1.4.1. Definicin : posibilidad que se presente una amenaza debido a una vulnerabilidad1.4.2. Administracin del riesgo: identifica, analiza y minimiza su efecto.Componente importante en el plan de seguridad que permite balancear costos econmicos sobre los operativos en cuanto a las medidas de proteccin.Tomar decisiones permite decidir el grado de proteccin y el costo que requieren estos recursos.1.4.2.1. Beneficios :Analizar los riesgos de los activosToma de decisiones proactivas respecto del plan de seguridad.Curso de accin para el futuro (proyeccin).Productividad en cuanto al nivel de seguridad.Implementacin de polticas.1.5. Amenazas.1.5.1. Definicin: acciones o estados que provocan revelacin, manipulacin, interrupcin o destruccin no autorizada de la informacin relevante.1.5.2. Principales amenazas:Empleados (actuales y retirados)Pases espas.Grupos terroristas.Crackers:Piratas informticos (hackers)Ingenieros sociales.Delincuencia organizada.1.6. Vulnerabilidades.1.6.1. Definicin: brechas en el sistema de seguridad de la informacin que una amenaza pueda explotar. Aumentan el riesgo que se presenten amenazas.1.6.2. Tipos:1.6.2.1. Internas1.6.2.2. Externas1.6.2.3. OtrasErrores de software.Configuraciones errneas.Ataques encubiertos y troyanos.Servicios innecesarios.Cuentas inseguras.1.7. Ataques1.7.1. Definicin: Procedimientos para ingresar a un equipo o a una red y obtener acceso o control sin autorizacin, con el fin de utilizar la informacin, los servicios y recursos.1.7.2. Tipos:1.7.2.1. Locales.1.7.2.2. Remotos.1.7.3. Ejemplo1.7.3.1. Denegacin de servicio.Desactiva recursos del sistema y la red interrumpiendo las operaciones.No permiten que usuarios autorizados accedan a recursos y servicios.Recomendaciones:Filtros de enrutamiento en los Routers.Servidores de seguridad y sistemas de deteccin de intrusin.Sistemas actualizados.Deshabilitar programas y servicios innecesarios.Controlar y verificar el registro de rendimiento.

1.7.3.2. Enrutamiento de origenMtodo que permite que el origen de un paquete reconozca la ruta que debe seguir para alcanzar su destino.Intercepta este mensaje, captura, modifica o responde a los mismos con direcciones falsas.Recomendaciones:Restrinja el envo de mensajes de actualizacin de enrutamiento por medio del enrutador.Controle el anuncio de rutas en las actualizaciones de enrutamiento.Configure un enrutador con la ruta de origen a destino de un paquete.

1.7.3.3. Man in the middle.Utiliza un sistema para controlar la comunicacin emisor receptor y as burlar a ambos.Utiliza el rel de bloque de mensajes de servidor (SMB).Recomendaciones:Restrinja el acceso al DNS, modo lectura.Protocolos cifrados y seguros.

1.7.3.4. Encubierto.1.7.3.5. Ingeniera social.1.7.3.6. Software destructivo.1.7.3.7.

1.8.