tic seguridad informatica

“Sed templados, y velad; porque vuestro adversario el diablo, como león rugiente, anda alrededor buscando a quien devorar;”

1 ‘ Pedro 5:8

“Seguridad”

es una practica orientada a la eliminación de las vulnerabilidades
para evitar o reducir la posibilidad que las potenciales amenazas se concreten

FLUJO A TENER EN CUENTA

AMENAZAS

Las amenazas son agentes capaces de explotar los fallos de seguridad que
denominamos puntos débiles

su exploración puede ser:

VULNERABILIDADES

puntos débiles de los activos que son explorados por personas con intenciones , involuntaria o lamentablemente por desastre natural

expone a los activos perjudicando

Integridad
Confidencialidad
Disponibilidad

Integridad
Nos permite garantizar que la información no ha sido alterada en su contenido.
Alteraciones
· Alteraciones de contenido
· Alteraciones de los elementos que la soportan

Confidencialidad
Asegura que solo la persona correcta acceda a la información que queremos distribuir
Grado de sigilo:
La información tiene un fin específico y se destina a un usuario o grupo, por
tal la información debe de clasificarse en lo que refiere a la confidencialidad.

Grados de sigilo según el tipo de información y del público
· Confidencial
· Restricto
· Sigiloso
· Publico

Disponibilidad
La información llega en el memento oportuno

se contrarresta con mitigacion que reduce la vulnerabilidad

ACTIVOS

A. Información
B. Equipo que la soportan:
· Software
· Hardware
· Organización
c. Personas que los utilizan o usuarios:



Es la probabilidad que las amenazas exploten los puntos débiles, causando
perdidas a daños en los activos e impacto afectando la confidencialidad, la
integridad y la disponibilidad de la información.

Riesgo = (Amenaza * Vulnerabilidades / medidas seguridad) * Valor

se contrarresta con prevención que reduce el riesgo

Principales medidas seguridad

Análisis de riesgos
Política de seguridad
Especificación de seguridad
Administración de seguridad.


Analisis de riesgos:

es una medida que busca rastrear vulnerabilidades en los
activos que puedan ser explotadas por amenazas

Política de seguridad

es una medida que busca establecer los estándares de
seguridad a ser seguidos por todos los involucrados con el uso y
mantenimiento de los activos.
Especificaciones de seguridad:

son medidas que tienen en mira instruir la
correcta implementación de un nuevo ambiente tecnológico.

  • implementación de políticas.
  • gestión de riesgos.

Administración de la seguridad:

involucra todas las medidas de seguridad en
forma preventiva, perceptiva y correctiva, con base en el flujo de la
seguridad.

  • control de los riesgos.

como se puede ver estos cuatro puntos si lo comparamos con el flujo de ciclo de vida de un sistema, ” encaja” ,  análisis, diseño implementacion y mantenimiento, aunque hay que tener en cuenta que para llegar a cada uno hay unos pasos previos, como por ejemplo en el análisis, en el flujo de sistemas antes hay que hacer ingeniería de requerimientos, en este caso hay que  hacer una identificación de los activos, puntos débiles y posibles amenazas.

análisis de riesgos

  • identificación de los activos
  • valor de los activos
  1. alto
  2. medio
  3. bajo
  • Puntos débiles
  1. vulnerabilidades o posibles vulnerabilidades
  • posibles amenazas

valoracion de los riesgos

  • cualitativas
  • cuantitativas

ejemplo sencillo

probabilidad de amenaza  (pa)

baja = 1   media = 2  alta =3

perdida activos  (pac)

baja = 1   media = 2  alta =3

riesgo = pa * pac

baja = 1-3  media 4-5   alta 6-9

entonces un pa con 2  y pac con 3 es 2*3  es un riesgo alto.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s