Fundamentos de la Seguridad de la Información: Confidencialidad, Integridad y Disponibilidad

Clasificado en Otras materias

Escrito el en español con un tamaño de 4,67 KB

Seguridad de la Información: Directiva y Ejecutiva

La seguridad de la información se rige por la tríada de la seguridad: confidencialidad, integridad y disponibilidad. Protege la información almacenada en medios informáticos como PCs, bases de datos y archivos.

La seguridad de la información es tanto una directiva como una función ejecutiva, protegiendo la información contenida y la infraestructura computacional.

Control de Acceso

El control de acceso resguarda la confidencialidad, monitoreando el acceso solo al personal autorizado. Existen tres tipos:

  • De Red (Red): Permite o deniega el acceso a recursos de red. Ejemplos: Firewall IP, NAC.
  • De Plataforma (Sesión): Acceso a sistemas. Ejemplos: Logon, Intranet.
  • De Aplicación (Aplicación): Aplicaciones de red de alto nivel. Ejemplos: Correo, cuenta de banco, etc.

Control de Acceso a la Red (NAC)

  • Mitiga ataques de día cero, buscando fallas en las aplicaciones computacionales.
  • Evita la conexión a la red de cualquier usuario sin permiso o sin los requisitos necesarios.
  • Pre-Post-Admisión: Verifica si se tiene permiso para ingresar y, una vez dentro, verifica que se sigan cumpliendo los requisitos.
  • Con-Sin-Agente: Con software corporativo, sin software para usuario externo.
  • Cuarentena o Portal Cautivo: Permite el acceso, pero solo para que el usuario instale o configure los requisitos de la red.

Roles (RBAC)

RBAC (Control de Acceso Basado en Roles):

  • Asigna privilegios según la función en la empresa.
  • Se restringe por los roles de cada usuario.
  • El rol es el mismo que en la empresa.
  • Más de un usuario puede tener permisos mixtos, es decir, pueden acceder al mismo tipo de información.
  • Simplifica la administración de usuarios y privilegios.
  • Usuario => Rol => Recurso

Modelo PKI

(Sistemas de Negocios Virtuales, B2B, B2C)

  • Certificados Digitales
  • Sistema de Negociación
  • Proceso de Enrolamiento

La regulación es delegada a un tercero CA (Autoridad Certificada). En Chile, es E-CERTCHILE.

Administración de la Seguridad

Es importante ya que la información va cambiando en el tiempo.

  • Sistema de Gestión de Seguridad de la Información (SGSI)
  • Planear (Plan), Hacer (Do), Revisar (Check), Actuar (Act)

Debe ser revisado periódicamente, asignando los recursos necesarios, por la alta dirección.

  • Plan: Política de seguridad, alcance, identificar riesgo, analizar, evaluar riesgo, metodología de evaluación de riesgo.
  • Hacer: Define plan de tratamiento, implanta plan de riesgo, gestiona operación, implementa controles.
  • Revisar: Monitorea, revisa efectividad del sistema de seguridad.
  • Actuar: Implanta mejoras, aplica mejoras y acciones correctivas, comunica acciones y mejoras.

Riesgo

Acción que pueda causar pérdida total o parcial (C, D, I).

Fórmula de Cálculo de Riesgo:

  • Amenaza: Da la idea de la probabilidad de ocurrencia.
  • Vulnerabilidad: Da idea de la falla y su grado de exposición.
  • Impacto: Da idea del valor del daño que podría causar.

Ciclo de Administración de Riesgo

Preserva la operación de la empresa, minimiza el uso de recursos.

Fases:

  • Identificación: Del problema.
  • Análisis: Los problemas que podría causar.
  • Planificación: Da solución para los riesgos.
  • Monitoreo y Control: Chequea si la solución está operativa.

ALE: Pérdida Esperada Anual

ARO: Razón de Ocurrencia Anual (Se usan las mismas fases que el ciclo de riesgo!)

SLE: Pérdida Esperada Anual

Matriz de Riesgo

  • Riesgo = Probabilidad * Impacto - Prioriza el tratamiento del riesgo.
  • Visualiza los riesgos de la empresa.

Factor de Riesgo

Permite cuantificar el nivel de riesgo.

Acciones para el Riesgo:

  • Controlar: Agrega control/mejora el existente.
  • Eliminar: Elimina activo asociado al riesgo.
  • Compartir: Traspasa el riesgo a un tercero.
  • Aceptar: Determina valor de riesgo.
  • Transferir: Contratar un seguro para cubrir las pérdidas.

Entradas relacionadas: