Incidentes

Solo disponible en BuenasTareas
  • Páginas : 12 (2960 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de febrero de 2010
Leer documento completo
Vista previa del texto
Manejos de incidente de seguridad informática
Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridaden la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
* Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
* Confidencialidad: La información sólo debe ser legible para los autorizados.
* Disponibilidad: Debe estar disponible cuandose necesita.
* Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominioobligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.
Qué es un incidente de Seguridad de la Información?

Podemos describir como incidente de la siguiente manera:
“Cualquier evento adverso real o sospechado en relación a la seguridad de los sistemas o redes informáticas”

“La violación de una política de seguridad implícita o explícita”

Losincidentes de seguridad de la información pueden ser:

- Intencionales (Ej: Sabotaje corporativo)

- Fortuitos (Ej: Borrado de datos por error)

- Específicamente dirigidos a la organización

- No dirigidos a la organización (Ej: Infección masiva de virus)

Incidentes de seguridad reales

- Robo de información sensible

- Robo y pérdida de notebooks con información sensible

- Denegación deservicio sobre equipos de networking, afectando la operación diaria de la Compañía

- Denegación de servicio por el ingreso y propagación de virus y worms que explotan vulnerabilidades

- Fraude financiero

- Sabotaje Corporativo a través de modificaciones de programas por parte del personal interno que generó problemas de disponibilidad en servicios críticos (programa troyano)

- Amenazas ydenuncias falsas a través de mensajes de correo electrónico anónimos

- Ataques locales de phishing a Empresas

Incidentes y responsabilidades
Habitualmente, los que nos dedicamos a esto de la seguridad solemos hablar de riesgos, de controles, de prevención… Sí, también hablamos de incidentes de seguridad, pero habitualmente desde un punto de vista positivista: procedimientos de gestión, minimizaciónde los efectos de los incidentes, etc. Pero muchas veces se nos olvida hablar de la cruda realidad: los incidentes ocurren. Y cuando ocurren, duelen.
Efectivamente, por mucha seguridad que tenga una organización, por mucho SGSI que tenga implantado y por muy bien que venda su certificado, nadie se libra de sufrir incidentes de seguridad. Tarde o temprano, a todo el mundo le toca. Y qué suponesufrir un incidente de seguridad? Veamos:
* En principio, el incidente ha podido ser contra la disponibilidad (algo ha dejado de funcionar), la integridad (algo se ha corrompido) o la confidencialidad (se ha filtrado alguna información). La traducción respectiva de estas casuísticas es que algo se ha parado (lucro cesante), algo funciona mal (también lucro cesante) o alguien sabe algo que nodebería (y eso nunca es bueno).
* De los incidentes sólo nos enteramos cuando alguien lo notifica. Esto quiere decir que el hecho es conocido, al menos a nivel interno de la organización.
* Los incidentes siempre tienen connotaciones negativas (intrínsecas al concepto, por éso hay gente que prefiere hablar de incidencias, más allá de las definiciones exactas que hagamos de ambos términos), y...
tracking img