¿Por qué proteger?

¿Qué queremos proteger?
Ø  Los recursos del sistema
-      Hardware
-      Software
-      Datos.
Ø  Tipos de ataque a los recursos:
-      Interrupción: recurso queda inutilizable o no disponible
-      Intercepción: captura de un recurso o acceso al mismo
-      Modificación o destrucción: Intercepción y manipulación del recurso
-      Fabricación: generación de recursos similares a los atacados
¿De qué nos queremos proteger?
Ø  De todos aquellos agentes que puedan atacar a nuestros recursos
-      Personas: empleados, ex-empleados, curiosos, piratas, terroristas, intrusos remunerados
-      Amenazas lógicas: software defectuoso, herramientas de seguridad, puertas traseras, bombas lógicas, canales ocultos, virus, gusanos, caballos de Troya, etc.
-      Catástrofes
¿Cómo nos podemos proteger?
Ø  Análisis de amenazas
Ø  Evaluación de (posibles) pérdidas y su probabilidad
Ø  Definición de una política de seguridad
Ø  Implementación de la política: mecanismos de seguridad
Ø  De prevención: durante el funcionamiento normal del sistema
Ø  De detección: mientras se produce un intento de ataque
Ø  De recuperación: tras un ataque, para retornar a un funcionamiento correcto: Análisis forense