Este documento presenta una introducción a las amenazas y vulnerabilidades de seguridad de la información, definiendo amenazas como eventos que pueden causar daños y vulnerabilidades como debilidades internas de un sistema. También cubre las cuatro categorías principales de riesgos: autenticidad, confidencialidad, integridad y disponibilidad.
1. PRESENTADO POR:
CARLOS JAVIER URIBE OTÁLORA
PRESENTADO A:
Ing. ELEONORA PALTA VELASCO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”
ESCUELA DE CIENCIAS BÀSICAS TECNOLOGIA E INGENIERIA
ESPECIALIZACION EN SEGURIDAD INFORMATICA.
AGOSTO 2014
2.
3.
4. Amenazas y vulnerabilidades
• Para aplicar controles adecuados de seguridad, es
preciso comprender primero quién o qué es lo que
amenaza dicho entorno, así como conocer los riesgos
asociados a dichas situaciones si llegan a
materializarse.
• Los problemas de seguridad se dividen principalmente
en amenazas y vulnerabilidades.
Amenazas
• Las amenazas son eventos que pueden causar
alteraciones a la información de la organización
ocasionándole pérdidas materiales, económicas, de
información, y de prestigio.
5. Vulnerabilidades
• Las vulnerabilidades constituyen el otro factor que pone en
peligro la seguridad de un sistema, generalmente se cree que
una vulnerabilidad es un punto débil de un sistema y aunque
no es una definición incorrecta, tampoco expresa en su
totalidad lo que es una vulnerabilidad.
Definición
• Una vulnerabilidad informática es un elemento de un sistema
informático que puede ser aprovechado por un atacante para
violar la seguridad, así mismo pueden causar daños por sí
mismos sin tratarse de un ataque intencionado.
• A las vulnerabilidades se les consideran un elemento interno
del sistema, por lo que es tarea de los administradores y
usuarios el detectarlos, valorarlos y reducirlos.
6. La autenticidad es una de las 4 categorías principales
de riesgos y amenazas existentes para la seguridad
de la información en nuestros días. Dada la gran
cantidad de usuarios en servidores, sitios web y en
general en los grandes sistemas y redes, los riesgos
de suplantación de personalidad, repudio de
transaccionalidad, perdida de identidad, violación de
autoría y demás son de aparición diaria en los
ambientes del manejo de la información.
7. La confidencialidad hace referencia a proteger la
información contra la lectura no autorizada
explícitamente. Incluye no sólo la protección de la
información en su totalidad, sino a las partes que
constituyen el todo de la información.
Confidencialidad en redes inalámbricas
8. • El término Integridad hace referencia a que una información o
contenido que viaje por la Red permanezca inalterado a
menos que sea modificado por personal autorizado para
hacerlo, y adicional a esta acción ese personal autorizado
que realiza el respectivo cambio, debe registrar la
modificación, con el fin de asegurar su precisión y
confiabilidad.
• Es necesario proteger la información contra la modificación
que deseen hacer modificaciones sobre el documento original
sin autorización expresa del dueño. La información a ser
protegida incluye no sólo la que está almacenada en los
equipos sino también backup´s o respaldos, y otra
documentación que aparentemente no parece tan relevante
en la organización.
EL CONTROL DE INTEGRIDAD
MD5
SHA
9. • El concepto de disponibilidad es la capacidad de estar
siempre listo (disponible) para ser procesada por las
personas autorizadas).
• Si bien, se pueden usar estimadores probabilísticos para la
disponibilidad, es mas común el acercamiento a través de
una medida estadística en un intervalo de tiempo y bajo
condiciones de medición objetivas por un elemento de red o
servicio. El intervalo de tiempo debiera ser el mes-calendario
y el periodo de 12 meses previo (año móvil), de modo que
permita ver la tendencia del sistema y así poder tomar
medidas operacionales. La disponibilidad también se le
conoce como el “uptime” y la condición antónima es la
diosponibilidad (Outage).