Archivo por meses: mayo 2021

Modelos de Seguridad

El conjunto de elementos normativos, procedimentales, físicos, lógicos, etc, que conforman la infraestructura de seguridad de una organización se pueden situar en una pirámide en la que los elementos superiores determinan y conforman los inferiores.

De este modo los elementos tácticos (políticas de seguridad) determinan los estratégicos (clasificación y organización de los activos de seguridad, conformidad con normativas y legislaciones) y éstos sirven para definir los elementos operativos (gestión de la seguridad del entorno, de los sistemas, de las operaciones,…; gestión de incidencias y continuidad). Las regulaciones o reglamentos (Regulations) son mandatos o normas de obligado cumplimiento que deben ser implementadas, de lo contrario pueden dar lugar a multas, cierre del negocio o incluso encarcelamiento.

Los problemas de seguridad de las redes pueden dividirse en cuatro áreas interrelacionadas (conocidas como Primitivas de Seguridad):

  • Confidencialidad: Sólo accede a la información quien debe hacerlo.
  • Responsabilidad
    • -Autenticación: Los agentes de la comunicación son quien dicen ser.
    • -No repudio: No se puede negar el autor de una determinada acción.
  • Control de accesos: Garantía de identidad para el acceso.
  • Integridad: Detección de alteraciones (intencionadas o no) de la información.
  • Disponibilidad: Mantener las prestaciones de los servicios con independencia de la demanda.
  • Autenticación: Garantizar que los datos provienen de una parte concreta.

Mecanismos para mantener los sistemas seguros:

  • Cifrado o criptología
  • Firma Digital
  • Autoridades de certificación
  • Control de acceso

Ciclo de Deming

Requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI).Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar)

Primeras definiciones sobre Seguridad Informática

¿Qué es la Seguridad Informática?:  “Serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos, donde un bien se define como algo de valor y la vulnerabilidad se define como la debilidad que se puede explotar para violar un sistema o la información que contiene. Para ello, se han desarrollado protocolos y mecanismos adecuados, para preservar la seguridad”.(ISO, norma 7498)

¿Qué queremos proteger?: Hay que proteger la información, el Hardware o el Software, ya que son recursos extremadamente valiosos de una empresa o para una persona. Son necesarios planes de seguridad que ayudan a identificar las vulnerabilidades e implantar los planes de contingencias adecuados.

¿Qué tipos de amenazas nos podemos encontrar?: Las amenazas a la seguridad de un sistema informático son el conjunto de elementos o actuaciones que pongan en riesgo esa seguridad de la información.

¿Cuáles son las capacidades potenciales de mal uso de los activos protegidos?

¿Qué motiva a un hacker a atacar nuestros equipos?

El FBI ha acuñado el acrónimo MICE  (Money, Ideology, Compromise y Ego ) para resumir las distintas motivaciones de los atacante e intrusos en las redes de ordenadores:

  • Consideraciones Económicas: llevar a cabo operaciones fraudulentas; robo de información confidencial que posteriormente es vendida a terceros; extorsiones; intentos de manipulación de las cotizaciones de valores bursátiles, etc.
  • Diversión: algunos usuarios de Internet realizan estos ataques como una forma de pasar el rato delante de su ordenador.
  • Ideología: ataques realizados contra determinadas organizaciones, empresas y Websites gubernamentales, con un contenido claramente político.
  • Autorrealización o satisfacción personal: Búsqueda de reconocimiento Social y de un cierto estatus dentro de una comunidad de usuarios.

Ataques más comunes:

  • Rastreadores o sniffers
  • Suplantaciones de IP o spoofing
  • Ataques de contraseñas
  • Control de salida ilegal de información sensible desde una fuente interna
  • Ataques de hombre en el medio (o man-in-the-middle attacks)
  • Ataques de denegación de servicio, Denial of Service o ataques DoS.
  • Ataques a nivel de aplicación para explotar vulnerabilidades conocidas
  • Caballos de Troya (Trojan Horses), virus y otros códigos maliciosos

¡Bienvenidos!

Bienvenido al blog sobre Seguridad en Redes y Sistemas!

Creo que los virus informáticos deberían contar como vida. Creo que dice bastante sobre nosotros el hecho de que la única forma de vida que hemos logrado crear sea puramente destructiva. Hemos creado vida basada en nuestra imagen

Stephen Hawking