¿Qué queremos proteger?
Ø Los recursos del sistema
- Hardware
- Software
- Datos.
Ø Tipos de ataque a los recursos:
- Interrupción: recurso queda inutilizable o no disponible
- Intercepción: captura de un recurso o acceso al mismo
- Modificación o destrucción: Intercepción y manipulación del recurso
- Fabricación: generación de recursos similares a los atacados
¿De qué nos queremos proteger?
Ø De todos aquellos agentes que puedan atacar a nuestros recursos
- Personas: empleados, ex-empleados, curiosos, piratas, terroristas, intrusos remunerados
- Amenazas lógicas: software defectuoso, herramientas de seguridad, puertas traseras, bombas lógicas, canales ocultos, virus, gusanos, caballos de Troya, etc.
- Catástrofes
¿Cómo nos podemos proteger?
Ø Análisis de amenazas
Ø Evaluación de (posibles) pérdidas y su probabilidad
Ø Definición de una política de seguridad
Ø Implementación de la política: mecanismos de seguridad
Ø De prevención: durante el funcionamiento normal del sistema
Ø De detección: mientras se produce un intento de ataque
Ø De recuperación: tras un ataque, para retornar a un funcionamiento correcto: Análisis forense