source: libros/maquetacion/capitulo2/ProcesoPercepcionSeguridad.tex

revisionfinal
Last change on this file was 969cb45, checked in by aaraujo <aaraujo@…>, 10 years ago

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 11.5 KB
Line 
1\section{Procesos para aumentar la adopción de seguridad de la información}
2
3Es esencial que las organizaciones identifiquen claramente sus requisitos de seguridad.
4La figura \ref{ProcesoPercepcionSeguridad} muestra la relación entre los procesos a incluir para lograr esta acción de manera de alcanzar el objetivo de cumplir con las metas referentes a la seguridad de la información.
5Entre los procesos se encuentran: la identificación y evaluación de los riesgos, la revisión, el monitoreo y la selección e implementación de controles.\\
6
7\begin{figure}[ht!]
8 \begin{center}
9  \includegraphics[scale=1] {imagenes/procesoPercepcionSeguridad.jpeg}
10 \end{center}
11 \caption{Proceso de percepción de la Seguridad.
12  \label{ProcesoPercepcionSeguridad}}
13\end{figure}
14
15\subsection{Identificación de los riesgos}
16
17Es una medida que busca encontrar vulnerabilidades en los activos que puedan ser explotados por terceros.
18Para eso es necesaria la identificación de los riesgos que puedan existir en la organización y es importante considerar los distintos ámbitos de la implementación de la seguridad alrededor de donde se encuentra la información.
19
20Entre los aspectos a considerar se encuentran:
21
22\begin{enumerate}
23
24\item
25 \textbf{Técnico:} se refiere al conocimiento que se tiene de la configuración de los componentes de toda la infraestructura tecnológica de respaldo, comunicación, procesamiento, tránsito y almacenamiento de la información.
26 Los activos en este ámbito son aplicaciones, equipos informáticos y de comunicación, datos, documentación, manuales, consumibles, servicios ofrecidos a usuarios internos y externos.
27 Este aspecto requiere la realización de un inventario de los activos antes mencionados que permite:
28
29
30        \begin{itemize}
31                \item
32  Contar con un registro actualizado de los activos de información.
33                \item
34  Facilitar la detección de vulnerabilidades.
35                \item
36  Conocer la sensibilidad de la información que se manipula,                    clasificándola en función al grado de importancia para                  la institución.
37                \item
38  Identificar los posibles objetivos de los ataques o                   de los intentos de intrusión.
39                \item
40  Recuperar datos importantes de forma organizada y eficiente.
41        \end{itemize}
42
43 De la misma forma se hace necesario identificar los puntos de accesos a la red y los tipos de conexiones utilizadas.
44
45
46\item
47 \textbf{Humano}: referido a las maneras en que las personas se relacionan con los activos de información, como también de las prácticas que se tienen en materia de seguridad de la información.
48 De esta manera es posible detectar cuáles vulnerabilidades provienen de acciones humanas para dirigir recomendaciones y garantizar la continuidad de las actividades de la organización.
49 Para su identificación se debe:
50
51\begin{comment}
52%  Este proceso pretende inicialmente identificar
53% vulnerabilidades en los activos de usuario y de la organización, el nivel de
54% acceso que las personas tienen en la red o en las aplicaciones, las
55% restricciones y permisos que deben tener para realizar sus tareas con los
56% activos. El nivel de capacitación y formación educativa que necesitan tener
57% acceso para manipularlos, uso de buenas prácticas de claves y contraseñas,
58% nivel de responsabilidad y sensibilización de los miembros de la
59% institución.
60\end{comment}
61
62        \begin{itemize}
63                \item
64  Determinar la formación del personal en materia de seguridad
65                \item
66  Determinar las prácticas en materia de seguridad de la                información.
67        \end{itemize}
68
69\item
70 \textbf{Físico:} pretende identificar la infraestructura física.
71 El enfoque principal de este ámbito de análisis son los activos de la organización, pues son los que proveen el soporte físico al entorno en que está siendo manipulada la información.
72 Para lograr este objetivo se deben realizar las siguientes acciones:
73
74        \begin{itemize}
75                \item
76  Identificar las condiciones físicas y ubicación donde                 se encuentran los equipos computacionales.
77                \item
78  Identificar los servicios requeridos como electricidad,               comunicación, agua, entre otros.
79                \item
80  Identificar los controles de accesos físicos existentes.
81                \item
82  Identificar los controles de protección y             extinción de incendios.
83        \end{itemize}
84
85\end{enumerate}
86
87\subsection{Evaluación de los riesgos de seguridad}
88
89Una vez que se obtiene la lista de riesgos ésta se debe someter a evaluaciones para determinar, cuantificar y clasificar los elementos más importantes relacionados con los objetivos relevantes para la organización.
90
91La evaluación de los riesgos debe conseguir como resultado un conjunto de recomendaciones para la selección y corrección de los controles sobre los activos de manera que puedan ser protegidos adecuadamente.
92
93La evaluación de los riesgos de seguridad deben tener presente y definido el alcance que va a tener para que la política sea efectiva.
94La evaluación de los riesgos procura determinar:
95
96\begin{itemize}
97
98\item
99 Amenazas al funcionamiento normal de la organización.
100\item
101 La medición del impacto de la concreción de un ataque.
102\item
103 La posible frecuencia con la que podrían ocurrir ataques.
104\end{itemize}
105
106Los resultados de la evaluación deben guiar y determinar las acciones en el tratamiento de los riesgos.
107Esta evaluación puede que requiera ser realizada periódicamente cuando se tengan cambios significativos, nuevos requerimientos de los sistemas, situaciones de riesgos, amenazas, vulnerabilidades, o cualquier cambio que podría influir en el normal funcionamiento de los procesos de la organización.
108
109Las evaluaciones se pueden aplicar a toda la organización, a parte de ella, a un sistema de información en particular o a componentes específicos del sistema.
110Los riesgos deben ser aceptados por toda los empleados de manera objetiva.
111De ser necesario hay que transferir los riesgos a terceros como proveedores o aseguradoras.
112
113Hay herramientas para la evaluación de vulnerabilidades que permiten conocer la situación real de un sistema y mejorar su seguridad, verificando que los mecanismos de seguridad funcionen correctamente.
114Con esta información obtenida es posible justificar la implantación de nuevas medidas de seguridad, así como priorizar las medidas a implementar en función de las vulnerabilidades detectadas.
115
116Dentro de las evaluaciones de la seguridad de los sistemas informáticos se realizan las pruebas de penetración internas y externas.
117Una prueba de penetración consta de las siguientes etapas:
118
119\begin{itemize}
120\item
121 Reconocimiento del sistema para averiguar qué tipo de información podría obtener un atacante o usuario malicioso.
122
123\item
124 Detección y verificación de las vulnerabilidades en los servidores y aplicaciones desarrolladas por la organización.
125
126\item
127 Intento de utilizar las vulnerabilidades detectadas.
128
129\item
130 Generación de informes, con el análisis de los resultados.
131\end{itemize}
132
133
134
135\subsection{Selección de los controles}
136
137Luego de evaluar los riesgos de seguridad se decide el tratamiento que se debe seguir para evitar la aparición de fallas en los sistemas informáticos.
138Este procedimiento se conoce como mitigación de riesgos, y se realiza seleccionando los controles que aseguren un nivel adecuado de seguridad para la organización.
139Se realiza una investigación sobre las posibles soluciones existentes para cada uno de los riesgos identificados en cada ámbito, por ejemplo, en el ámbito técnico se hace una investigación de las tecnologías existentes que cubran los riesgos identificados (cortafuegos, redes privadas virtuales, protocolos de comunicación seguros, sistemas de detección de intrusos de red y estaciones de trabajo, sistemas de escaneo de puertos, entre otros).
140
141En el ámbito humano, una medida efectiva es el dictado de charlas y de cursos de seguridad de tal manera que se puedan sensibilizar a las personas que interactúan con los sistemas informáticos.
142
143En el ámbito físico, la instalación de circuitos cerrados de televisión, instalación de controles físicos, remodelación o reforzamientos del centro de datos.
144
145Es importante considerar el gasto en los controles de seguridad, ya que éste debe equilibrarse con el daño probable que resulte de las debilidades en la seguridad de la información.
146Si el gasto en los controles es mucho mayor al posible daño que pudiera resultar, la institución puede evaluar asumir el riesgo de ocurrencias de incidentes de seguridad relacionados con debilidades en la seguridad de la información y decidir si implementa o no él o los controles de seguridad.\\
147
148Existen controles que se consideran principios orientativos y esenciales, que proporcionan un punto de partida adecuado para implementar la seguridad de la información como son las políticas de seguridad.
149En este sentido se deben considerar las siguientes acciones:
150
151
152\begin{itemize}
153
154\item
155 Aprobar, documentar, publicar y comunicar las políticas de seguridad a todos los miembros de la organización de forma adecuada, utilizando como herramientas charlas y/o cursos en materia de seguridad.
156
157\item
158 Asignar las responsabilidades de seguridad a miembros de la organización.
159
160\item
161 Identificar los procedimientos de seguridad asociados a los activos de información.
162
163\item
164 Definir y documentar los niveles de autorización.
165
166\item
167 Registrar las incidencias y mejoras de seguridad.
168
169\item
170 Desarrollar e implementar procedimientos de gestión de continuidad de actividades para disminuir la interrupción causada por los desastres y fallas de seguridad.
171
172\item
173 Salvaguardar los registros de la organización.
174 Se deben proteger los registros importantes de la organización frente a su pérdida, destrucción o falsificación.
175
176\item
177 Sensibilización y formación de los miembros de la institución en materia de seguridad de la información
178
179\end{itemize}
180
181\subsection{Implementar los controles seleccionados}
182
183Es recomendable que los controles en el plano técnico se implementen en un ambiente de pruebas antes de colocarlos en el ambiente de producción para no generar inconvenientes en los servicios informáticos.
184Además, se deben configurar e implementar los controles de tal manera que existan varias líneas de seguridad independientes dentro del mismo sistema informático para dar cabida al concepto de seguridad en profundidad.
185
186Esto permite aumentar la conciencia y conocimiento a los miembros de la organización con el objetivo de que puedan reconocer los problemas e incidentes de seguridad de la información, y responder adecuadamente a las necesidades según su rol dentro de la organización.
187
188\subsection{Supervisar y mejorar los controles de seguridad}
189
190Los controles de seguridad deben ser revisados en períodos planificados o cuando ocurran cambios significativos que puedan afectar la eficiencia y eficacia de los mismos.
191
192Se recomienda la realización de pruebas y auditorías periódicas de seguridad.
193Esto constituye un elemento de gran importancia para poder comprobar la adecuada implantación de los controles de seguridad y medidas definidas en las políticas de seguridad de la información.
194Para ello se debe realizar:
195
196\begin{itemize}
197
198\item
199 Un análisis de posibles vulnerabilidades de los sistemas informáticos, para localizar de forma automática las más conocidas.
200
201\item
202 Pruebas de intrusión, en las que no sólo se detecten las vulnerabilidades, sino que se realicen ejecuciones controladas de las que se hayan identificado.
203
204\item
205 Registros de incidentes de seguridad de la información.
206\end{itemize}
207
208Con esta información es posible justificar la implantación de nuevas medidas de seguridad, así como priorizar las medidas a ejecutar en función a las vulnerabilidades detectadas.
209
210
Note: See TracBrowser for help on using the repository browser.