Вы находитесь на странице: 1из 4

SEGURIDAD EN REDES - Anlisis de requerimientos de seguridad, amenazas y vulnerabilidades -

Concepto
Para analizar de forma efectiva las necesidades de seguridad de una organizacin y evaluar y elegir distintos productos y polticas de seguridad, el responsable de seguridad necesita una forma sistemtica de definir los requerimientos de seguridad y caracterizar los enfoques para satisfacer dichos requerimientos. Anlisis de riesgos. El anlisis de riesgos, como su nombre lo indica, consiste en analizar el sistema de informacin y su entorno para detectar todos los riesgos que amenazan su estabilidad y su seguridad. Anlisis de requerimientos y establecimiento de polticas de seguridad informtica. El anlisis de requerimientos de seguridad informtica consiste en estudiar la organizacin, su sistema de informacin (y todos sus componentes) y los riesgos que lo amenazan, y definir el nivel de seguridad informtica necesario para el adecuado funcionamiento de la organizacin. A partir de dicho anlisis, se define una serie de requerimientos que se deben satisfacer para alcanzar el nivel de seguridad deseado. El proceso de anlisis tambin debe usarse para modelar el documento de polticas de seguridad informtica, que debe reflejar el estado ptimo de seguridad informtica que desea obtener la organizacin, y las polticas que se deben seguir para obtenerlo.

Algunas Vulnerabilidades

Software (con fallos) Sistemas operativos y/o aplicaciones no actualizados. Contenido activo (malicioso): macros, scripts, etc. Puertos abiertos: telnet, correo, NetBIOS, etc. Configuracin de recursos (incorrecta): permisos, etc. Puertas traseras (agujeros de seguridad deliberados) Comunicacin (sin cifrado) Contraseas (mal elegidas) Mecanismo de cifrado (con fallos) Localizacin fsica (no segura) Administradores y usuarios (mal adiestrados) ... Suposiciones: Nadie extrao puede acceder al hardware, el cdigo del programa no se puede modificar durante su ejecucin , etc.

Amenazas a la Seguridad

Internas (usuarios dentro de la organizacin) Robo de datos. Destruccin o alteracin de la informacin. Introduccin deliberada de virus, gusanos, troyanos, etc. Instalacin no autorizada de software. Pueden ser deliberadas o accidentales.

Externas (cualquier ataque proveniente del exterior de nuestra red) Denial of Service (DoS o DDoS). Virus, gusanos, troyanos. E-mail spamming. Password Cracking. IP spoofing (suplantacin de identidad). Robo de datos.

Вам также может понравиться