Seguridad de la Información y Gestión de Riesgos

Enviado por Programa Chuletas y clasificado en Otras materias

Escrito el en español con un tamaño de 4,76 KB

Seguridad de la Información

Se entiende por seguridad de la información a todas las medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan proteger la información, frente al acceso no autorizado, uso o divulgación.

Seguridad Informática

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y de todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas.

C.I.A.

Se busca mantener la Confidencialidad, Disponibilidad e Integridad.

  • Confidencialidad: El contenido es intercambiado solamente por las partes implicadas.
  • Disponibilidad: Comprende el acceso de la información y los sistemas por personas autorizadas en el momento que lo requieren.
  • Integridad: El contenido no ha sido modificado total o parcialmente en el trayecto.

Manejo del Riesgo

La gestión del riesgo es el proceso de identificar las vulnerabilidades y las amenazas a los recursos informáticos utilizados por la organización en el logro de los objetivos de negocio y decidir qué medidas, en su caso, tomar para reducir el riesgo a un nivel aceptable, basado en el valor de los recursos de información de la organización.

  • Riesgo: Es la probabilidad de que algo malo va a pasar que cause daño a un bien informacional.
  • Vulnerabilidad: Es una debilidad que podría ser utilizada para poner en peligro o causar daño a los activos de información.
  • Amenaza: Es cualquier cosa que tiene potencial de causar daño.
  • Retener: Es uno de los métodos más comunes del manejo de riesgos.
  • Reducir: Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional.
  • Transferir: Es buscar un respaldo y compartir el riesgo con otros controles o entidades.

Defense in Depth

La fuerza de cualquier sistema no es mayor que su eslabón más débil. Usando una estrategia de defensa en profundidad, en caso de que una medida defensiva falle, hay otras medidas defensivas que continúan proporcionando protección.

Actores

  • Cracker: Un cracker es un hábil conocedor de la programación de software/hardware.
  • Lamer: Una persona que alardea de pirata informático, y solo maneja programas de fácil uso creado por otros hackers de alto nivel.
  • Copyhacker: Una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes.
  • Bucanero: Es un comerciante que depende de la red para su actividad.
  • Phreaker: Poseen vastos conocimientos en el área de telefonía terrestre y móvil.
  • Script kiddie: Es un aficionado sin conocimientos sobre hackeo o crackeo, que recopila información de la red.
  • Tonto: Usuario desinformado, borra o modifica información, ya sea en un mantenimiento de rutina o supervisión.

SGSI

El concepto clave de un SGSI es para una organización el diseño, implantación, mantenimiento de un conjunto de procesos para gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la información.

PDCA

  • Plan: Fase de diseño del SGSI, realizando la evaluación de riesgos de seguridad de la información y la selección de controles.
  • Do: Implantación y operación de controles.
  • Check: Tiene como objetivo revisar y evaluar el desempeño del SGSI.
  • Act: Se realizan cambios para llevar de vuelta al SGSI a máximo rendimiento.

Funciones de un CERT/CSIRT

Un CERT o CSIRT recibe, analiza y responde informes de incidentes recibidos desde miembros de su comunidad, otros CSIRT, o terceras personas, coordinando la respuesta entre las partes.

  • Ayudar al público objetivo
  • Ayudar a proteger informaciones valiosas
  • Coordinar de forma centralizada la seguridad de la información
  • Guardar evidencias
  • Apoyar y prestar asistencia a usuarios
  • Dirigir de forma centralizada la respuesta a los incidentes de seguridad
  • Son miembros del FIRST Forum of Incident Response and Security Teams

Antel opera un CSIRT

Entradas relacionadas: