TEMA 1
Objetivos de la seguridad en el sistema informático :
 


Hay dos formas básicas :
 

  1. Restricción de acceso (SW,"passwords"; Fisico,"policias").
  1. Criptografía (Información cifrada).
Se apoya en al fiabilidad del equipamiento informático( ej.: passwords )
 
  1. No repudio, toda persona que ha recibido o manejado una información no puede negarlo. Esto se soluciona con la intervención de terceros o el uso de contratos.
En la política de seguridad se debe de exponer como proteger la información, normalmente se encuentra definida en un informe y debe de ser clara y seguirse a "rajatabla".
Para ver si se cumple se deben de realizar Auditorias.

Para crear una política de seguridad se debe realizar un, Análisis de riesgo y de valor, de los objetos a proteger. Evaluar que puede suceder si se rompe, borra o exhibe cierta información. Luego se debe evaluar el riesgo de las acciones que puedan suceder, ej.: terremoto, robo, etc.( cada una con un porcentaje ).
Combinando los siguientes elementos obtendremos el nivel de seguridad:
 

  1. Coste de Seguridad : Cs.
  2. Coste de Ataque : Ca.
  3. Coste Real : Cr.
El nivel puede ser :
 
  1. Optimo      Ca > Cr > Cs.
  2. Peligroso   Cr > Ca > Cs.
  3. Erróneo     Cr > Cs > Ca.
Hay tres puntos importantes en la seguridad:
  Clasificación:
 
  1. Físicas: Edificio, soporte.
  2. Ambientales: Polvo, humedad.
  3. Importantes: Relacionadas con Hw y Sw (bugs).
  4. Comunicaciones: Relacionadas con la comunicación de equipos, ahora es la más importante, por que "internet" es muy grande y peligrosa.
  5. Humana: Es la "más" grande, pero es fácil de controlar, tienes que tener un buen Administrador, también debes de intentar controlar a los usuarios dado que pueden producir daños, tanto voluntarios como involuntarios.
Clasificación ( según  el EFECTO ):
 
  1. Intercepción: Cuando una persona  consigue el acceso a un área restringida.
  2. Modificación: Requiere una intercepción y además realizar algún cambio.
  3. Interrupción: Interrumpir el funcionamiento del sistema.
  4. Generación: Es una clase de modificación, ej.: Añadir un "virus".
Clasificación ( según el ORIGEN ):
 
  1. Físicas: Terremoto.
  2. Involuntaria: Derramar el café.
  3. Voluntaria: Terremoto.
Clasificación:
 
  1. Físicas: Impiden el acceso directo.
  2. Lógicas: Controlan el acceso a los recursos.
  3. Administrativas: Política de Seguridad y su puesta en practica, formación de los usuarios y establecimiento de los administradores.
  4. Legales: De efecto disuasorio o " a posteriori ".
Ideas y principios para la política de seguridad:
 
  1. Principio del menor privilegio: cualquier persona sólo debe tener acceso a los niveles que necesita utilizar.
  2. La seguridad no se obtiene a través de la oscuridad( no basta con ocultar ).
  3. Principio de la cadena: Sólo importa el eslabón más débil.
  4. Defensa en profundidad: Cuantas más barreras mejor.
  5. Debe existir seguridad incluso en caso de fallo del mismo sistema de seguridad.
  6. Principio de la participación universal : La seguridad debe ser protegida por todas las personas que utilicen los recursos.