Proyecto de Examen
Proyecto de Examen
Proyecto de Examen
Son los recursos que pertenecen al propio sistema de información o que están relacionados con este. La
presencia de los activos facilita el funcionamiento de la empresa u organización y la consecución de sus
objetivos. Al hacer un estudio de los activos existentes hay que tener en cuenta la relación que guardan
entre ellos y la influencia que se ejercen: Cómo afectaría en uno de ellos un daño ocurrido a otro.
Constituyen el núcleo de toda organización, hasta tal punto que se tiende a considerar que el resto de los
activos están al servicio de la protección de los datos. Normalmente están organizados en bases de datos
y almacenados en soportes de diferente tipo. El funcionamiento de una empresa u organización depende
de sus datos, que pueden ser de todo tipo: económicos, fiscales, de recursos humanos, clientes,
proveedores, etc…
Cada tipo de dato merece un estudio independiente de riesgo por la repercusión de que deterioro o
pérdida puede causar, como por ejemplo los relativos a la intimidad y honor de las personas u otros de
índole confidencial.
b) SOFTWARE
Constituido por los sistemas operativos y el conjunto de aplicaciones instaladas en los equipos
de un sistema de información que reciben y gestionan o transforman los datos para darles el fin que se
tenga establecido.
c) HARDWARE
Se trata de los equipos (servidores y terminales) que contienen las aplicaciones y permiten su
funcionamiento, a la vez que almacenan los datos del sistema de información. Incluimos en este grupo
los periféricos y elementos accesorios que sirven para asegurar el correcto funcionamiento de los
equipos o servir de vía de transmisión de los datos (modem, Routers, instalación eléctrica o sistemas de
alimentación ininterrumpida, destructores de soportes informáticos…)
d) REDES
Desde las redes locales de la propia organización hasta las metropolitanas o Internet. Representan la vía
de comunicación y trasmisión de datos a distancia.
e) SOPORTES
Los lugares en donde la información queda registrada y almacenada durante largos períodos o de forma
permanente (DVD, CD, tarjetas de memoria, discos duros externos dedicados al almacenamiento,
microfilms e incluso papel)
f) INSTALACIONES
Son los lugares que albergan los sistemas de información y de comunicaciones. Normalmente se trata de
oficinas, despachos, locales o edificios, pero también pueden ser vehículos y otros medios de
desplazamiento.
g) PERSONAL
El conjunto de personas que interactúan con el sistema de información: administradores,
programadores, usuarios internos y externos y resto de personal de la empresa. Los estudios calculan
que se producen más fallas de seguridad por intervención del factor humano que por fallos de
tecnología.
h) SERVICIOS
Que se ofrecen a clientes o usuarios: productos, servicios, sitios web, foros, correo electrónico y otros
servicios de comunicaciones, información, seguridad, etc.
2) AMENAZAS
En sistemas de información se entiende por amenaza la presencia de uno o más factores de diversa
índole (personas, maquinas o sucesos) que –de tener la oportunidad- atacarían al sistema produciéndole
daños aprovechándose de su nivel de vulnerabilidad. Hay diferentes tipos de amenazas de las que hay
que proteger al sistema, desde las físicas como cortes eléctricos, fallos de hardware o riesgos
ambientales hasta los errores intencionados o no de los usuarios, la entrada de software malicioso (virus,
troyanos, gusanos) o el robo, destrucción o modificación de la información.
En función del tipo de alteración, daño o intervención que podrán producir sobre la información, las
amenazas se clasifican en cuatro grupos.
1. De interrupción. El objetivo de la amenaza es deshabilitar el acceso a la información; por
ejemplo, destruyendo componentes físicos como el disco duro, bloqueando el acceso a los
datos, o cortando o saturando los canales de comunicación.
2. De interceptación. Personas, programas o equipos no autorizados podrían acceder a un
determinado recurso del sistema y captar información confidencial de la organización, como
pueden ser datos, programas o identidad de personas.
3. De modificación. Personas, programas o equipos no autorizados no solamente accederían a los
programas y datos de un sistema de información, sino que además los modificarían. Por
ejemplo, modificar la respuesta enviada a un usuario conectado o alterar el comportamiento de
una aplicación instalada.
4. De fabricación. Agregarían información falsa en el conjunto de información del sistema.
Según su origen las amenazas se clasifican en:
Son las consecuencias de la materialización de una o más amenazas sobre uno o varios activos
aprovechando la vulnerabilidad del sistema o, dicho de otra manera, el daño causado.
Los impactos pueden ser cuantitativos, si los perjuicios pueden cuantificarse económicamente, o
cualitativos, si suponen daños no cuantificables, como los causados contra los derechos fundamentales
de las personas
TEMA 1.2
Ciclo de vida de la Seguridad Informática
1. FASES DEL PROCESO DE SEGURIDAD.
EVALUACIÓN
Debilidades:
* Determinar el estado de la seguridad en dos áreas principales: Técnica y No Técnica.
* No técnica: Evaluación de políticas.
* Técnica: Evaluación de Seguridad física, diseño de seguridad en redes, matriz de habilidades.
Otras áreas que se deben revisar:
- Seguridad exterior
- Seguridad de la basura
- Seguridad en el edificio
- Passwords
- Ingeniería social
- Clasificación de los datos
Etc.
El Análisis de Riesgos nos permitirá:
a) Realizar acciones:
- Proactivas
- Reactivas
b) Administrar el Riesgo:
- Identificar
- Analizar
- Evaluar
- Tratamiento a seguir
Administración de Riesgos:
- Método lógico y sistemático de establecer el contexto, identificar, analizar, evaluar, tratar, monitorear
y comunicar los riesgos asociados con una actividad, función o procesos para minimizar pérdidas.
La Administración de Riesgos se puede basaren el Estándar Australiano AS/NZ 4360:1999.
Son tareas y mecanismos fisicos cuyo objetivo es proteger al sistema (y, por tanto indirectamente a la
información) de peligros fisicos y logicos.
Respaldo de datos. Guardar copias de seguridad de la información del sistema en lugar seguro.
Disponibilidad.
Dispositivos fisicos. De protección, como pararrayos, detectores de humo y extintores,
cortafuegos por hardware , alarmas contra intrusos, sistema de alimentación ininterrumpida
( para picos y corte de corriente electrica) o mecanismos de protección contra instalaciones. En
cuanto a las personas, acceso restringido a las instalaciones, por ejemplo, mediante vigilantes
jurados o cualquier dispositivo que discrimine la entrada de personal a determinadas zonas.