source: libros/maquetacion/capitulo2/ProcesoPercepcionSeguridad.tex.bak @ 9ef26ad

revisionfinal
Last change on this file since 9ef26ad was 2697999, checked in by Victor Bravo <alejo.vazquez@…>, 10 years ago

Revision seccion Politicas de Seguridad

  • Property mode set to 100644
File size: 13.1 KB
Line 
1\section{Procesos para aumentar la adopción de seguridad de la información}
2
3Es esencial que las instituciones identifiquen claramente sus requisitos de
4seguridad. La figura \ref{ProcesoPercepcionSeguridad} muestra la relación entre
5los procesos a incluir para lograr esta acción de manera de alcanzar
6el objetivo de cumplir con metas sobre seguridad de la información. Entre los
7procesos se encuentran: la identificación y evaluación de los riesgos, la revisión,
8el monitoreo y la  selección e implementación de controles.\\
9
10\begin{figure}[ht!]
11\begin{center}
12\includegraphics[height=9cm,angle=0]
13{imagenes/procesoPercepcionSeguridad.eps}
14\end{center}
15\caption{\em Proceso de percepción de la Seguridad. \label{ProcesoPercepcionSeguridad}}
16\end{figure}
17
18\subsection{Identificación de los riesgos}
19
20Es una medida que busca encontrar  vulnerabilidades en los activos que puedan ser
21explotados por terceros. Es necesario la identificación de los riesgos que puedan
22existir en la organización. Es importante considerar los distintos
23ámbitos de la implementación de la seguridad alrededor de donde se encuentra
24la información.\\
25
26Entre los ámbitos se encuentra:
27\renewcommand{\labelenumi}{(\alph{enumi}).}
28
29\begin{enumerate}
30
31\item \textbf{Técnico:} que se refiere al conocimiento que se tiene de
32la configuración de los componentes de toda la infraestructura tecnológica de
33respaldo, comunicación, procesamiento, tránsito y almacenamiento de la
34información. Los activos en este ámbito son aplicaciones, equipo
35informáticos y de comunicación, datos, documentación, manuales, consumibles,
36servicios ofrecidos a usuarios internos como externos, requiriendo la
37realización de un inventario de los activos antes mencionados que permite:
38
39
40        \begin{itemize}
41                \item Tener un registro actualizado de los activos de la organización.
42                \item Facilitar el análisis de las vulnerabilidades.
43                \item Conocer la sensibilidad de la información que se manipula,
44                clasificándola en función al grado de importancia para la institución.
45                \item Identificar los posibles objetivos de los ataques o de los intentos de intrusión.
46                \item Utilizar en caso de recuperación frente a un incidente grave de seguridad.
47        \end{itemize}
48
49De la misma forma se hace necesario identificar los distintos puntos de accesos a la
50red y los tipos de conexiones utilizadas.
51
52
53\item \textbf{Humano}: referido a la compresión de las maneras en que las
54personas se relacionan con los activos, y de la cultura que se tiene en
55materia de seguridad de la información. Así, es posible detectar cuáles
56vulnerabilidades provenientes de acciones humanas, y es posible dirigir
57recomendaciones para mejorar y garantizar la continuidad de las actividades
58de la institución. Este proceso pretende inicialmente identificar
59vulnerabilidades en los activos de usuario y de la organización, el nivel de
60acceso que las personas tienen en la red o en las aplicaciones, las
61restricciones y permisos que deben tener para realizar sus tareas con los
62activos. El nivel de capacitación y formación educativa que necesitan tener
63acceso para manipularlos, uso de buenas practicas de claves y contraseñas,
64nivel de responsabilidad y sensibilización de los miembros de la
65institución. Para su identificación debemos:
66
67        \begin{itemize}
68                \item Investigar la formación del personal en materia de seguridad
69                \item Investigar sobre la cultura en materia de seguridad de la
70                información que maneje la institución.
71        \end{itemize}
72
73\item \textbf{Físico:} pretende
74identificar la infraestructura física del ambiente en que los activos
75encuentran vulnerabilidades que puedan traer algún perjuicio a la información
76y a todos los demás activos. El enfoque principal de este ámbito de análisis
77son los activos de tipo organización, pues son los que proveen el soporte físico
78al entorno en que está siendo manipulada la información, Identificar posibles
79fallas en la localización física de los activos tecnológicos.
80
81        \begin{itemize}
82                \item Investigar sobre las condiciones físicas y ubicación donde
83                se encuentran los equipos computacionales de la institución.
84                \item Investigar sobre los servicios requeridos como electricidad,
85                comunicación, agua, entre otros.
86                \item Controles de accesos físicos existentes
87                \item Controles de protección y extinción de incendios
88        \end{itemize}
89
90\end{enumerate}
91
92\subsection{Evaluación de los riesgos de seguridad}
93
94Una vez identificados los riesgos de seguridad, se deben someter a evaluaciones
95para determinar, cuantificar, y priorizar los riesgos de la institución de
96acuerdo a los objetivos relevantes de la institución. La evaluación de los
97riesgos tiene como resultado recomendaciones para la selección
98y/o corrección de los controles sobre los activos para que los mismos puedan
99ser protegidos. La evaluación de los riesgos de seguridad deben tener
100claro y definido el alcance que va a tener para que la misma sea efectiva.\\
101
102La evaluación de los riesgos procura determinar: \\
103
104\begin{itemize}
105
106\item Amenazas al normal funcionamiento de la institución.
107\item El impacto que tendría el riesgo en la institución si llegara a ocurrir
108una amenaza.
109\item La posible frecuencia con la que podrían ocurrir amenazas.
110\end{itemize}
111
112Los resultados de la evaluación deben guiar y determinar
113las acciones en el  tratamiento de los riesgos, esta evaluación puede que requiera ser realizada
114periódicamente, cuando se tengan cambios significativos; nuevos requerimientos
115de los sistemas, situaciones de riesgos, amenazas, vulnerabilidades, o
116cualquier cambio que podría influir en los resultados de la evaluación
117de los riesgos. \\
118
119Las evaluaciones se pueden aplicar a toda la institución, parte de ella, un
120sistema información en particular, componentes específicos del sistema. Los
121riesgos deben ser aceptados por toda la institución de manera objetiva y con
122conocimiento. De ser necesario hay que transferir los riesgos a terceros como
123los son proveedores y/o aseguradores.\\
124
125Hay herramientas para la evaluación de vulnerabilidades, que permiten conocer
126la situación real de un sistema y mejorar su seguridad, verificando que
127los mecanismos de seguridad funcionen correctamente. Con esta información
128obtenida es posible justificar la implantación de nuevas medidas de
129seguridad, así como de priorizar las medidas a implementar en función a
130las vulnerabilidades detectadas. \\
131
132Dentro de las evaluaciones de la seguridad de los sistemas informáticos se
133realizan las pruebas de penetración internas y externas. Una prueba de
134penetración consta de las siguientes etapas:\\
135
136\begin{itemize}
137\item Reconocimiento del sistema para averiguar qué tipo de información
138podría obtener un atacante o usuario malicioso.
139
140\item Detección y verificación de las vulnerabilidades en los servidores
141estándar y en aplicaciones desarrolladas por la institución. 
142
143\item Intento de explotación de las vulnerabilidades detectadas
144
145\item Generación de informes, con el análisis de los resultados
146\end{itemize}
147
148
149
150\subsection{Selección de los controles}
151
152Una vez que se haya evaluado los riesgos de seguridad se decide el tratamiento
153que se le va a dar. Este procedimiento se conoce  como mitigación de riesgos, y se realiza seleccionando los controles que aseguren un
154nivel adecuado de seguridad para la organización. Se realiza una investigación
155sobre las posibles soluciones existentes para cada uno de los riesgos identificados
156de cada ámbito, por ejemplo, en el ámbito técnico se hace una investigación de las
157tecnologías  existentes que cubra los riesgos identificados (cortafuegos,
158redes privadas virtuales, protocolos de comunicación seguros, sistemas de detección
159de intrusos de red y estaciones de trabajo, sistemas de escaneo de puertos, entre otros).
160
161 En el ámbito humano, una medida efectiva es el dictado de  charlas y de cursos de seguridad de tal manera que se puedan sensibilizar
162a las personas que interactúan con los sistemas informáticos.
163
164En el ámbito físico,  la instalación de circuitos de cámaras de cerradas, instalación de controles físicos,
165remodelación o reforzamientos del centro de datos.\\
166
167Es importante considerar el gasto de los controles de seguridad, ya que este
168debe equilibrarse  con el daño probable que resulta de las debilidades en la
169seguridad de la información. Si el gasto del o los controles es mucho mayor al posible
170daño que pudiera resultar, la institución pudiera asumir el riesgo de ocurrencias de
171incidentes de seguridad por esa debilidad en la seguridad de la información y no colocar
172el o los controles de seguridad.\\
173
174Existen controles que se consideran principios orientativos y esenciales, que proporcionan
175un punto de partida adecuado para implementar la seguridad de la información
176como son las políticas de seguridad. En este sentido  se deben considerar las siguientes acciones:\\
177
178
179\begin{itemize}
180
181\item Aprobar, documentar, publicar y comunicar las políticas de seguridad
182a todos los miembros de la organización de forma adecuada, utilizando como herramientas  charlas y/o cursos
183en materia de seguridad.
184
185\item Asignar las responsabilidades de seguridad a miembros de la organización,
186en concordancia con las políticas de seguridad.
187
188\item Identificar los procedimientos de seguridad asociados a los activos
189de información.
190
191\item Definir y documentar los niveles de autorización.
192
193\item Registrar las incidencias y mejoras de seguridad.
194
195\item Desarrollar e implementar procedimientos de gestión de continuidad de
196actividades para disminuir la interrupción causada por los desastres
197y fallas de seguridad.
198
199\item Salvaguardar los registros de la organización. Se deben proteger los
200registros importantes de la organización frente a su pérdida, destrucción
201y/o falsificación.
202
203\item Sensibilización y formación de los mimbros de la institución en materia
204de seguridad de la información
205
206\end{itemize}
207
208\subsection{Implementar los controles seleccionados}
209
210Es recomendable que los controles en el plano técnico de seguridad se implementen
211en un ambiente de pruebas antes de colocarlos en el ambiente de producción para
212no producir inconvenientes en los servicios informáticos. \\
213Se deben configurar e implementar los controles de tal manera que existan varias
214líneas de seguridad independientes dentro del mismo sistemas informático para
215dar cabida al concepto de seguridad en profundidad (ver sección 5). \\
216
217Hay otros controles esenciales en el plano institucional que dependen de la
218legislación aplicable en la institucion, como por ejemplo la
219protección de datos y privacidad de la información personal.\\
220
221Los controles en el plano humano, como la sensibilización y formación de
222todos los miembros de la institución deben recibir una adecuada formación en
223seguridad, desde la directiva hasta los obreros e incluyendo cuando sea relevante,
224a los contratista y a terceras personas.\\
225Se recomienda organizar charlas, cursos que permitan la formación en materia de
226seguridad de la información de acuerdo al área de actuación a los miembros
227de la institución los cuales permitan informar:
228
229\begin{itemize}
230\item El uso correcto de mecanismos y herramientas para procesar información.
231\item Actualización de nuevos controles y políticas de seguridad.
232\item El conocimientos de las vulnerabilidades existentes.
233\end{itemize}
234
235Esto permite aumentar la conciencia y conocimiento a los miembros de la
236institución con el objetivo de que puedan reconocer los problemas e incidentes
237de seguridad de la información, y responder adecuadamente a las necesidades
238según su rol dentro de la institución.\\
239
240\subsection{Monitorear y mejorar los controles de seguridad}
241
242Los controles de seguridad deberían ser revisados en periodos planificados o cuando
243ocurran cambios significativos que puedan afectar la eficiencia y eficacia
244de los controles.\\
245
246Se recomienda la realización de pruebas y auditorias periódicas de seguridad. Esto constituye
247un elemento de gran importancia para poder comprobar la adecuada implantación de los
248controles de seguridad y medidas definidas en las políticas de seguridad de la
249información. Para ello se debe realizar:\\
250
251\begin{itemize}
252
253\item Análisis de posibles vulnerabilidades de los sistemas informáticos,
254para localizar de forma automática algunas de las vulnerabilidades mas conocidas.
255
256\item Pruebas de intrusión, en las que no sólo se detecten las vulnerabilidades,
257sino que se trata de explotar las que se hayan identificados.
258
259\item Registros de incidentes de seguridad de la información.
260\end{itemize}
261
262Con esta información obtenida es posible justificar la implantación de nuevas
263medidas de seguridad, así como de priorizar las medidas a implementar en
264función a las vulnerabilidades detectadas.\\
265
266
267Una prueba de penetración consta de las siguientes etapas:\\
268
269\begin{itemize}
270
271\item Reconocimiento del tipo de información que podría obtener un atacante o usuario malicioso.
272
273\item Detección y verificación de las vulnerabilidades en los servidores y en
274aplicaciones desarrolladas por la institución. 
275
276\item Intento de explotación de las vulnerabilidades detectadas
277
278\item Generación de informes, con el análisis de los resultados
279
280\end{itemize}
Note: See TracBrowser for help on using the repository browser.