Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIDAD 2
4. Incidentes de seguridad
Un incidente de seguridad es cualquier evento que tenga o pueda tener como
resultado, la interrupcin de los servicios suministrados por un sistema informtico
y/o posibles prdidas fsicas de activos o financieras. Es decir, se considera que
un incidente es la materializacin de una amenaza.
5. Impactos
El impacto es la medicin y valoracin del dao que podra producir a la
organizacin, un incidente de seguridad. Para valorar el impacto es necesario
tener en cuenta tanto los daos tangibles, como la estimacin de los daos
intangibles (incluida la informacin). En este sentido, podra resultar de gran ayuda
la realizacin de entrevistas en profundidad con los responsables de cada
departamento, funcin o proceso de negocio, tratando de determinar cul es el
impacto real de la revelacin, alteracin o prdida de la informacin para la
organizacin y no solo del elemento TIC que la soporta.
Tambin en este caso puede emplearse una escala cualitativa o cuantitativa para
medir el impacto del dao en la organizacin: Bajo, Moderado y Alto.
https://www.google.com.co/search?q=analisis+y+gestion+de+riesgos+en+una+organizacion&espv=2&biw=1
366&bih=667&source=lnms&tbm=isch&sa=X&ved=0ahUKEwirsPy15vfNAhUFwiYKHd3SAFwQ_AUIBigB#tbm
=isch&q=escalas+de+medicion+de+impacto+en+seguridad&imgrc=C1sFDOrgCf7sSM%3A
6. Riesgos
El riesgo es la probabilidad de que una amenaza se materialice sobre una
vulnerabilidad del sistema informtico, causando un determinado impacto
en la organizacin.
El nivel de riesgo depende -por lo tanto- de un anlisis previo de
vulnerabilidades del sistema, de las amenazas y del posible impacto que
estas puedan tener en el funcionamiento de la organizacin.
Se han propuesto distintas metodologas como CRAMM CCTA Risk
Analysis and Management Method para la evaluacin de riesgos en
sistemas informticos.
Si se quiere consultar un poco ms sobre la misma pueden acceder a los
siguientes links:
https://www.sans.org/reading-room/whitepapers/auditing/qualitative-riskanalysis-management-tool-cramm-83
http://riesgosunad.blogspot.com.co/
http://www.cramm.com
En Espaa se puede destacar la Metodologa MAGERIT, que fue publicada
en el ao de 1996 por el Ministerio de Administraciones Pblicas y que ha
sido sometida a revisiones posteriores.
Si se quiere profundizar en la misma pueden consultarse los siguientes
links:
http://administracionelectronica.gob.es/pae_Home/dms/pae_Home/docume
ntos/Documentacion/Metodologias-yguias/Mageritv3/2012_Magerit_v3_libro1_metodo_ES_NIPO_630-12-1718/2012_Magerit_v3_libro1_m%C3%A9todo_es_NIPO_630-12-171-8.pdf
http://dis.um.es/~barzana/Curso03_04/MAGERIT.pdf
http://www.academia.edu/5971566/Anexo_III_An%C3%A1lisis_y_Gesti%C3%B3n_de_Riesgos_en_un_Siste
ma_Inform%C3%A1tico
Esta grfica se modific de la mostrada en el libro Seguridad Informtica del autor Alvaro Gomz.
Figura Nro.4 .
En todo proceso tambin se podra considerar la contratacin de una empresa
especializada en ofrecer determinados servicios de seguridad informtica,
alternativa tambin conocida como Servicios de Seguridad Gestionados (Managed
Security Services - MSS), con un planteamiento similar al de la propia seguridad
fsica de las instalaciones de la organizacin, que hoy en da suele estar
Poltica de Seguridad
Podemos definir una Poltica de Seguridad como una declaracin de intenciones
de alto nivel que cubre la seguridad de los sistemas informticos y que
proporciona las bases para definir y delimitar responsabilidades para las diversas
actuaciones tcnicas organizativas que se requieran(RFCs 1244 y 2196).
Plan de Seguridad
Un Plan de Seguridad es un conjunto de decisiones que definen cursos de accin
futuros, as como los medios que se van a utilizar para conseguirlos.
Procedimiento de Seguridad
Por ltimo, un Procedimiento de Seguridad es la definicin detallada de los pasos
a ejecutar para llevar a cabo unas tareas determinadas. Los procedimientos de
Seguridad permiten aplicar e implantar las Polticas de Seguridad que han sido
aprobadas por la organizacin.
En la siguiente figura se representa la jerarqua de conceptos manejados al hablar
de las Polticas, Planes y Procedimientos de Seguridad:
Por otra parte, para evitar problemas ocasionados por tormentas o cortes
elctricos conviene disponer de Sistemas de alimentacin initerrumpida (SAI) para
proteger a los equipos ms importantes dentro de la red informtica de la
empresa.
3. Copias de seguridad
Una copia de seguridad4 o Back up es una copia de los datos originales que se
realiza con el fin de disponer de un medio para recuperarlos en caso de su
prdida. Las copias de seguridad son tiles ante distintos eventos y usos:
recuperar los sistemas informticos y los datos de una catstrofe informtica,
natural o ataque, restaurar una pequea cantidad de archivos que pueden
haberse eliminado accidentalmente corrompido o infectado por un virus
informtico u otras causas, guardar informacin histrica de forma ms econmica
que los discos duros y permitir el traslado a ubicaciones distintas de la de los
datos originales, etc.
El proceso de copia de seguridad se complementa con otro conocido
como restauracin de los datos (restore), que es la accin de leer y grabar en la
ubicacin original u otra alternativa los datos requeridos.
Los procedimientos para la realizacin peridica de copias de seguridad de los
datos almacenados en los servidores tienen una especial importancia en el Plan
de Seguridad, ya que una correcta poltica de copias de seguridad permite
recuperar los datos vitales ante una situacin catastrfica. Por este motivo,
dependiendo de la criticidad de los datos para el funcionamiento de la
organizacin, as como de su frecuencia de actualizacin, ser necesario realizar
copias con una periodicidad horaria, diaria o semanal.
Normalmente se emplean dispositivos de cinta DAT para realizar estas copias,por
tratarse de un soporte que permite realizar un nmero elevado de grabacin de
datos, con una alta capacidad de almacenamiento y un reducido tamao. Dichas
cintas deben estar protegidas a buen recaudo, siendo recomendable guardarlas
en una caja de seguridad ignifuga.
Se deben trabajar con un nmero suficiente de cintas u otros soportes de
grabacin como para poder definir un ciclo de copias que abarque un perodo de
4
Fuente: https://es.wikipedia.org/wiki/Copia_de_seguridad
tiempo que se considere adecuado para los datos de la organizacin, por ejemplo
mantener una copia diaria de la ltima semana, de todos los das o del ltimo mes,
etc.
Por otro lado, se recomienda tambin disponer de un sistema de replicacin de
datos en servidores de las distintas sedes de la organizacin, para que de este
modo sea posible recuperar la actividad si alguna de las instalaciones sufre un
cataclismo que provoque su destruccin (terremoto, incendio, ataque terrorista,).
4. Identificacin de los usuarios del sistema
Los sistemas tradicionales de identificacin de los usuarios se basan en la
introduccin de un nombre de usuario (login) y un password o clave de acceso. En
este tipo de sistemas conviene tener en cuenta medidas de seguridad
relacionadas con las claves de acceso.
Las claves de acceso deben estar almacenadas en ficheros protegidos y cifrados y
se debe imponer un mnimo tamao a la clave de acceso (se recomienda que al
menos tenga 6 caracteres), siendo muy recomendable proceder al cambio de
contraseas de manera peridica y establecer caducidad de las claves de acceso.
La composicin de las claves de acceso es un aspecto que debe considerar que
no sea fcil de adivinar: palabras que no estn en un diccionario de contraseas
(de los que usan los intrusos), siendo aconsejable el uso de caracteres
alfanumricos y signos de puntuacin mezclados.
Un determinado servicio tendra que ser bloqueado automticamente por el
sistema ante fallos de acceso repetidos, para impedir ataques de fuerza bruta,
consistentes en probar miles de posibles claves para acceder al sistema.
Por otro lado, sensores biomtricos podran en un momento dado sustituir a los
sistemas de identificacin tradicionales para una identificacin del usuario basada
en caractersticas fsicas nicas como son el iris del ojo o la retina, la huella
dactilar o su voz, entre otras. De forma que cada usuario podr acceder al sistema
de forma cmoda y segura.
5. Control de los accesos de los recursos informticos
En un sistema informtico resulta de especial importancia restringir las
operaciones y la utilizacin de los distintos recursos informticos, dependiendo de
la identidad del usuario. Para ello se crean listas de control de acceso para cada
http://datateca.unad.edu.co/contenidos/233003/modulo/modulo-233003enlinea/32_leccin_12_metodologa_magerit.html
https://www.sans.org/reading-room/whitepapers/auditing/qualitative-risk-analysismanagement-tool-cramm-83
http://riesgosunad.blogspot.com.co/
http://www.cramm.com
http://administracionelectronica.gob.es/pae_Home/dms/pae_Home/documentos/D
ocumentacion/Metodologias-yguias/Mageritv3/2012_Magerit_v3_libro1_metodo_ES_NIPO_630-12-1718/2012_Magerit_v3_libro1_m%C3%A9todo_es_NIPO_630-12-171-8.pdf
http://dis.um.es/~barzana/Curso03_04/MAGERIT.pdf
http://repository.unad.edu.co/bitstream/10596/3814/3/75084251.pdf
http://dgtic.tabasco.gob.mx/sites/all/files/vol/dgtic.tabasco.gob.mx/fi/Manual%20de
%20Seguridad%20Informatica%20Basica.pdf
http://www.ilustrados.com/tema/4924/Politicas-procedimientos-seguridadinformacion.html
http://daniellaheracapuchino.blogspot.com.co/2015/11/tema-2-politicas-planesy_13.html
https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n