Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Al llevar a cabo una primera "actividad" el entorno de oficina tpico tendr una tasa de 90% a 95%
el incumplimiento de al menos uno de estos mecanismos de control bsico. El resultado de esta
revisin debe ser utilizado para formar la base para un anlisis inicial de riesgo para determinar los
requisitos de seguridad de la estacin de trabajo. Al llevar a cabo dicha revisin, las cuestiones de
privacidad de los empleados deben ser recordadas.
Amenazas comunes
Los sistemas de procesamiento de informacin son vulnerables a muchas amenazas que pueden
causar varios tipos de daos que pueden resultar en prdidas significativas. Este dao puede ir
desde los errores de daar la integridad de una base de datos hasta incendios y la destruccin de
complejos enteros. Las prdidas pueden provenir de las acciones de los empleados de confianza,
los hackers, la perdida de datos por un simple descuido. Estimar con precisin las prdidas no
siempre es posible porque muchas prdidas nunca son descubiertos, y muchas otras se ocultan
para evitar publicidad negativa. El criminal informtico tpico es un usuario autorizado, no
necesariamente un tcnico del sistema, regularmente es cualquier usuario que ha existido el
tiempo suficiente para determinar qu acciones podra causar una "bandera roja" o una auditora.
El criminal informtico tpico es el de un empleado. De acuerdo con una encuesta realizada
recientemente en "Peligro Actual y Futuro: Una Gua CSI sobre delitos informticos y la Guerra de
Informacin", ms del 80 por ciento de los encuestados identific los empleados como una
amenaza o una amenaza potencial para la seguridad de la informacin. Tambin se incluyen en
este estudio factores como: la competencia, el personal de outsorcing, proveedores y gobiernos
extranjeros. La principal amenaza a la proteccin de la informacin sigue siendo errores y
omisiones. Este asunto sigue siendo el 65 por ciento de todos los problemas de proteccin de la
informacin. Los usuarios, los datos del personal, los administradores de sistemas, programadores,
y similares con frecuencia cometen errores que contribuyen directa o indirectamente a este
problema. Empleados deshonestos constituyen otro 13 por ciento de los problemas de proteccin
de la informacin. Fraude y el robo puede ser cometido por propios y extraos, pero es ms
probable que se realice por los propios empleados de la empresa. En un mbito conexo,
empleados descontentos conforman otro 10 por ciento del problema. Los empleados estn ms
familiarizados con los activos de informacin de la organizacin y los sistemas de procesamiento,
incluyendo saber qu acciones podran causar el mayor dao, dao o sabotaje. Los ejemplos ms
comunes de proteccin de la informacin es el sabotaje el cual incluyen destruir hardware o
instalaciones, la plantacin de cdigo malicioso (virus, gusanos, troyanos, etc.) para destruir los
datos o programas, la introduccin de datos de forma incorrecta, la eliminacin de datos, la
alteracin de datos y el almacenamiento de datos "secuestro. La prdida de la capacidad fsica o
la infraestructura de apoyo (fallas de energa, interrupciones de las telecomunicaciones, la corte
de agua y filtraciones, problemas de alcantarillado, la falta de transporte, incendios, inundaciones,
disturbios civiles, huelgas, etc.) puede conducir a serios problemas y hacer un 8 por ciento de los
problemas de proteccin de la informacin relacionada.
La ltima rea comprende los hackers o crackers. Estos trminos se refieren a aquellos que se
infiltran en los ordenadores sin autorizacin o superan el nivel de autorizacin que se les otorga.
Aunque estos problemas obtienen la mayor cantidad de cobertura de la prensa y el cine. Y aunque
solo son entre cinco a ocho por ciento de la imagen total, son reales y pueden causar un gran dao.
Pero cuando se trata de asignar los limitados recursos de proteccin de la informacin, es mejor
concentrar los esfuerzos en otras reas. Para estar seguro, llevar a cabo un anlisis de riesgos y
conocer que tan expuesto se est.
Firewalls
Anlisis de riesgos
Anlisis de impacto al negocio
Control de Virus y equipo de respuesta a amenazas
Equipo de Respuesta a Emergencias TI (ComputerEmergency Response Team - CERT)
Equipo de investigacin forense
La administracin de registros (logs)
Cifrado
Polticas para el uso de: E-mail, correo de voz, Internet, video-mail
Controles de espionaje industrial*
Acuerdos de confidencialidad*
Aspectos legales*
Monitoreo de Internet
Planificacin de desastres
Planificacin de continuidad de negocio
Firmas digital
Inicio de sesin seguro
Clasificacin de la informacin
Administracin de redes de rea local
Control del uso de mdems
Control de accesos remotos
Programas de concientizacin seguridad
Adems de estos elementos, los profesionales de seguridad tienen que garantizar que se cumplen
las normas, tanto en los Estados Unidos* y en todo el mundo, se examinan y actuan en
consecuencia en su caso.
Proteger los intereses de aquellos que dependen de la informacin, los sistemas de informacin y
comunicaciones que brindan la informacin, de los daos, como resultado de fallas de:
confidencialidad, disponibilidad e integridad
Elementos de seguridad
La seguridad es el estado de bienestar de la informacin e infraestructuras donde se mantiene la
posibilidad de no detectada, de que sea manipulada, robada o alterada.
Tenga en cuenta que esto no implica que la proteccin total es necesaria, ya que no es posible en
la prctica teniendo en cuenta la evolucin de la tecnologa y el entorno dinmico del sistema,
"the network is the computer" es una frase acuada por Sun Microsystems en mediados de los
ochenta, lo que es an ms cierto ahora que entonces. Hay varios aspectos a la seguridad en el
contexto actual. El propietario de un sistema debe tener confianza en que el sistema se
comportar de acuerdo a sus especificaciones. Esto se denomina como garanta. Sistemas,
usuarios y las aplicaciones tienen que interactuar unos con otros en un entorno de red.
Identificacin o autenticacin es un medio para garantizar la seguridad en este escenario. Los
administradores del sistema, u otra autoridad, tienen que saber quin ha accedido a los recursos
del sistema, cundo, dnde y con qu propsito. Una pista de auditora o los archivos de registro
se puede abordar este aspecto de la seguridad como la rendicin de cuentas. No todos los
recursos estn generalmente disponibles para todos los usuarios. Esto puede tener implicaciones
estratgicas. Tener controles de acceso en parmetros predefinidos puede ayudar a lograr estos
requisitos de seguridad. Otro de los aspectos de seguridad, crticos a nivel de sistemas operativos,
es con respecto a la reutilizacin. Objetos utilizados por uno no pueden ser reutilizados o
manipulados por otro proceso de tal manera que la seguridad puede ser violada. Esto tambin se
conoce como la disponibilidad en la jerga de seguridad. Informacin y los procesos deben ser
precisos con el fin de obtener valor de los recursos del sistema. La precisin es un elemento clave
de seguridad. Los dos aspectos comentados anteriormente constituyen la integridad del sistema.
Terminologa Esencial
La esencia de esta seccin es la adopcin de una terminologa estndar a travs de los cursos.
Qu significa cuando se dice que un exploit que ha ocurrido? Para entender esto, hay que
entender lo que constituye una amenaza y una vulnerabilidad. Una amenaza es una indicacin de
un evento indeseable. Se refiere a una situacin en la que humanos (s) o acontecimientos
naturales pueden causar un resultado no deseado.
Threat: una accin o evento que pueda perjudicar la seguridad. Una amenaza es una violacin
potencial de la seguridad
Vulnerability: la existencia de una debilidad, el diseo, implementacin o error que puede conducir
a un acontecimiento inesperado, no deseado poner en peligro la seguridad del sistema
Target of evaluation: Es un sistema, producto o componente que se identifica / objeto como la
evaluacin de la seguridad que requieren
Exploit: tcnica o programa que aprovecha una vulnerabilidad en el software y se puede utilizar
para romper la seguridad o atacar a un host a travs de la red