El documento trata sobre la seguridad informática. Explica que la seguridad informática intenta proteger el almacenamiento, procesamiento y transmisión de información digital mediante el uso de herramientas y métodos para evitar situaciones adversas. Describe diferentes tipos de seguridad como la seguridad física, lógica, pasiva y activa, así como conceptos clave como la confidencialidad, integridad y disponibilidad de la información. Finalmente, ofrece buenas prácticas de seguridad informática basadas en estándares como ITIL
4. La seguridad informática
intenta proteger el
almacenamiento,
procesamiento y transmisión
de información digital
SEGURIDAD
INFORMÁTICA
5. ELEMENTOS A CONSIDERAR PROTEGER
APLICACIONES
DATOS
EQUIPOS
Sustracción
Cifrado de Disco
Equipos no Autorizados
Mantenimiento Preventivo
COMUNICACIONES
Instalación Intencional
Instalación Inocente
Software Malicioso
Redundancia
Cifrado
Canales Cifrados
Control de Conexiones
6. TIPOS DE SEGURIDAD
SEGURIDAD FÍSICA
Desastres Naturales
Robos
Fallas de Suministro
SEGURIDAD LÓGICA
Virus, Troyanos y Malware
Pérdida de Datos
Ataques a las Aplicaciones
7. TIPOS DE SEGURIDAD
PASIVA
Mecanismos que, cuando sufrimos
un ataque, nos permiten
recuperarnos razonablemente bien
ACTIVA
Protegernos de los ataques
mediante la adopción de
medidas que protejan los
activos de la empresa
Equipos: CPD, Centro de
Respaldo, SAI/UPS
Almacenamiento: Estratégias
de almacenamiento, Backup de
Datos, Imagen de Sistema
Sistema Operativo y Aplicaciones:
Obstaculos, Autenticación, Antivirus,
Monitoreo
Acceso y Control de Redes:
Redes, VPN, Firewall, Proxy
8. CONFIDENCIALIDAD,
DISPONIBILIDAD E INTEGRIDAD
Autenticación Autorización
Cifrado
El objetivo de la integridad
es que los datos queden
almacenados tal y como
espera el usuario: que no
sean alterados sin su
consentimiento
CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD
La disponibilidad intenta que
los usuarios puedan acceder
a los servicios con
normalidad en el horario
establecido
11. e2e: Extremo a Extremo
El equipo y las aplicaciones
no han de ser modificados
La seguridad debe controlarse en el origen de los datos, en el destino de los datos
y en el canal de comunicación
Origen Canal de Comunicación Destino
El equipo y las aplicaciones
no han de ser modificados
Se intenta limitar quién accede
y, sobre todo, cifraremos
14. Buenas Prácticas
ITIL
ISO/IEC
27002:2009
• Localizar los activos que hay que proteger
• Redactar y revisar regularmente los planes
de actuación ante catástrofes
• No instalar nada que no sea estrictamente
necesario, y revisar la configuración de los
sistemas y aplicaciones
• Estar al día de todos los informes de
seguridad que aparezcan.
• Activar los mecanismos de actualización
automática de las aplicaciones que tenemos
instaladas.
• Dar formación a los usuarios para que
utilicen la seguridad y la vean como una
ayuda
• Revisar los log del sistema (el accounting
que hemos visto antes)
• Considerar la opción de contratar una
auditoría externa
• Revisar la lista de equipos conectados
• Revisar la lista de usuarios activos
• Configurar el aviso por SMS o correo
electrónico
Estándares