source: libros/maquetacion/capitulo2/ProcesoPercepcionSeguridad.tex @ 75e105f

revisionfinal
Last change on this file since 75e105f was c1c9daf, checked in by antonio <antonio@…>, 10 years ago

Correcciones de la revisión de estilo del capítulo 2.

  • Property mode set to 100755
File size: 11.4 KB
Line 
1\section{Procesos para aumentar la adopción de seguridad de la información}
2
3Es esencial que las organizaciones identifiquen claramente sus requisitos de
4seguridad. La figura \ref{ProcesoPercepcionSeguridad} muestra la relación entre
5los procesos a incluir para lograr esta acción de manera de alcanzar
6el objetivo de cumplir con las metas referentes a la seguridad de la información. Entre los
7procesos se encuentran: la identificación y evaluación de los riesgos, la revisión,
8el monitoreo y la  selección e implementación de controles.\\
9
10\begin{figure}[ht!]
11\begin{center}
12\includegraphics[scale=1]
13{imagenes/procesoPercepcionSeguridad.jpeg}
14\end{center}
15\caption{Proceso de percepción de la Seguridad. \label{ProcesoPercepcionSeguridad}}
16\end{figure}
17
18\subsection{Identificación de los riesgos}
19
20Es una medida que busca encontrar  vulnerabilidades en los activos que puedan ser
21explotados por terceros. Es necesaria la identificación de los riesgos que puedan
22existir en la organización. Es importante considerar los distintos
23ámbitos de la implementación de la seguridad alrededor de donde se encuentra
24la información.
25
26Entre los aspectos a considerar se encuentran:
27
28\begin{enumerate}
29
30\item \textbf{Técnico:} se refiere al conocimiento que se tiene de
31la configuración de los componentes de toda la infraestructura tecnológica de
32respaldo, comunicación, procesamiento, tránsito y almacenamiento de la
33información. Los activos en este ámbito son aplicaciones, equipos
34informáticos y de comunicación, datos, documentación, manuales, consumibles,
35servicios ofrecidos a usuarios internos y externos. Este aspecto requiere la
36realización de un inventario de los activos antes mencionados que permite:
37
38
39        \begin{itemize}
40                \item Contar con  un registro actualizado de los activos de información.
41                \item Facilitar la detección de vulnerabilidades.
42                \item Conocer la sensibilidad de la información que se manipula,
43                clasificándola en función al grado de importancia para la institución.
44                \item Identificar los posibles objetivos de los ataques o de los intentos de intrusión.
45                \item Recuperar datos importantes de forma organizada y eficiente.
46        \end{itemize}
47
48De la misma forma se hace necesario identificar los  puntos de accesos a la
49red y los tipos de conexiones utilizadas.
50
51
52\item \textbf{Humano}: referido a las maneras en que las
53personas se relacionan con los activos de información, como también  de las prácticas 
54que se tienen en
55materia de seguridad de la información. De esta manera es posible detectar cuáles
56vulnerabilidades provienen de acciones humanas para dirigir
57recomendaciones  y garantizar la continuidad de las actividades
58de la organización. Para su identificación se debe:
59
60%  Este proceso pretende inicialmente identificar
61% vulnerabilidades en los activos de usuario y de la organización, el nivel de
62% acceso que las personas tienen en la red o en las aplicaciones, las
63% restricciones y permisos que deben tener para realizar sus tareas con los
64% activos. El nivel de capacitación y formación educativa que necesitan tener
65% acceso para manipularlos, uso de buenas prácticas de claves y contraseñas,
66% nivel de responsabilidad y sensibilización de los miembros de la
67% institución.
68
69
70        \begin{itemize}
71                \item Determinar la formación del personal en materia de seguridad
72                \item Determinar las prácticas  en materia de seguridad de la
73                información.
74        \end{itemize}
75
76\item \textbf{Físico:} pretende
77identificar la infraestructura física. El enfoque principal de este ámbito de análisis
78son los activos de la organización, pues son los que proveen el soporte físico
79al entorno en que está siendo manipulada la información. Para lograr este objetivo se deben
80realizar las siguientes acciones:
81
82        \begin{itemize}
83                \item Identificar las condiciones físicas y ubicación donde
84                se encuentran los equipos computacionales.
85                \item Identificar los servicios requeridos como electricidad,
86                comunicación, agua, entre otros.
87                \item Identificar los controles de accesos físicos existentes.
88                \item Identificar los controles de protección y extinción de
89incendios.
90        \end{itemize}
91
92\end{enumerate}
93
94\subsection{Evaluación de los riesgos de seguridad}
95
96Una vez que se obtiene  la lista de riesgos esta se debe someter a evaluaciones
97para determinar, cuantificar y clasificar los elementos más importantes relacionados con  los objetivos relevantes para la organización.
98
99La evaluación de los
100riesgos debe conseguir  como resultado un conjunto de recomendaciones para la selección
101y corrección de los controles sobre los activos de manera que puedan
102ser protegidos adecuadamente.
103
104La evaluación de los riesgos de seguridad deben tener
105presente y definido el alcance que va a tener para que la política sea efectiva. La evaluación de los riesgos procura determinar:
106
107\begin{itemize}
108
109\item Amenazas al funcionamiento normal  de la organización.
110\item La medición del impacto de la concreción de un ataque.
111\item La posible frecuencia con la que podrían ocurrir ataques.
112\end{itemize}
113
114Los resultados de la evaluación deben guiar y determinar
115las acciones en el tratamiento de los riesgos. Esta evaluación puede que requiera ser realizada periódicamente cuando se tengan cambios significativos, nuevos requerimientos de los sistemas, situaciones de riesgos, amenazas, vulnerabilidades, o
116cualquier cambio que podría influir en el normal funcionamiento de los procesos de la organización.
117
118Las evaluaciones se pueden aplicar a toda la organización, a parte de ella,  a un
119sistema de información en particular o a componentes específicos del sistema.
120Los
121riesgos deben ser aceptados por toda los empleados de manera objetiva. De ser
122necesario hay que transferir los riesgos a terceros como proveedores o
123aseguradoras.
124
125Hay herramientas para la evaluación de vulnerabilidades que permiten conocer
126la situación real de un sistema y mejorar su seguridad, verificando que
127los mecanismos de seguridad funcionen correctamente. Con esta información
128obtenida es posible justificar la implantación de nuevas medidas de
129seguridad, así como de priorizar las medidas a implementar en función a
130las vulnerabilidades detectadas.
131
132Dentro de las evaluaciones de la seguridad de los sistemas informáticos se
133realizan las pruebas de penetración internas y externas. Una prueba de
134penetración consta de las siguientes etapas:
135
136\begin{itemize}
137\item Reconocimiento del sistema para averiguar qué tipo de información
138podría obtener un atacante o usuario malicioso.
139
140\item Detección y verificación de las vulnerabilidades en los servidores
141y aplicaciones desarrolladas por la organización. 
142
143\item Intento de utilizar las vulnerabilidades detectadas.
144
145\item Generación de informes, con el análisis de los resultados.
146\end{itemize}
147
148
149
150\subsection{Selección de los controles}
151
152Luego de evaluar los riesgos de seguridad se decide el tratamiento que se debe seguir para evitar la aparición de fallas en los sistemas informáticos. Este procedimiento se conoce  como mitigación de riesgos, y se realiza seleccionando los controles que aseguren un nivel adecuado de seguridad para la organización. Se realiza una investigación
153sobre las posibles soluciones existentes para cada uno de los riesgos identificados
154de cada ámbito, por ejemplo, en el ámbito técnico se hace una investigación de las
155tecnologías  existentes que cubran los riesgos identificados (cortafuegos,
156redes privadas virtuales, protocolos de comunicación seguros, sistemas de detección
157de intrusos de red y estaciones de trabajo, sistemas de escaneo de puertos, entre otros).
158
159 En el ámbito humano, una medida efectiva es el dictado de  charlas y de cursos de seguridad de tal manera que se puedan sensibilizar
160a las personas que interactúan con los sistemas informáticos.
161
162En el ámbito físico,  la instalación de circuitos cerrados de televisión,
163instalación de controles físicos,
164remodelación o reforzamientos del centro de datos.
165
166Es importante considerar el gasto de los controles de seguridad, ya que este
167debe equilibrarse  con el daño probable que resulta de las debilidades en la
168seguridad de la información. Si el gasto de los controles es mucho mayor al posible
169daño que pudiera resultar, la institución pudiera asumir el riesgo de ocurrencias de
170incidentes de seguridad por esa debilidad en la seguridad de la información y no colocar
171el o los controles de seguridad.\\
172
173Existen controles que se consideran principios orientativos y esenciales, que proporcionan
174un punto de partida adecuado para implementar la seguridad de la información
175como son las políticas de seguridad. En este sentido  se deben considerar las siguientes acciones:
176
177
178\begin{itemize}
179
180\item Aprobar, documentar, publicar y comunicar las políticas de seguridad
181a todos los miembros de la organización de forma adecuada, utilizando como herramientas  charlas y/o cursos
182en materia de seguridad.
183
184\item Asignar las responsabilidades de seguridad a miembros de la organización.
185
186\item Identificar los procedimientos de seguridad asociados a los activos
187de información.
188
189\item Definir y documentar los niveles de autorización.
190
191\item Registrar las incidencias y mejoras de seguridad.
192
193\item Desarrollar e implementar procedimientos de gestión de continuidad de
194actividades para disminuir la interrupción causada por los desastres
195y fallas de seguridad.
196
197\item Salvaguardar los registros de la organización. Se deben proteger los
198registros importantes de la organización frente a su pérdida, destrucción
199o falsificación.
200
201\item Sensibilización y formación de los miembros de la institución en materia
202de seguridad de la información
203
204\end{itemize}
205
206\subsection{Implementar los controles seleccionados}
207
208Es recomendable que los controles en el plano técnico se implementen
209en un ambiente de pruebas antes de colocarlos en el ambiente de producción para
210no generar inconvenientes en los servicios informáticos.
211
212Se deben configurar e implementar los controles de tal manera que existan varias
213líneas de seguridad independientes dentro del mismo sistema informático para
214dar cabida al concepto de seguridad en profundidad.
215
216Esto permite aumentar la conciencia y conocimiento a los miembros de la
217organización con el objetivo de que puedan reconocer los problemas e incidentes
218de seguridad de la información, y responder adecuadamente a las necesidades
219según su rol dentro de la organización.
220
221\subsection{Supervisar y mejorar los controles de seguridad}
222
223Los controles de seguridad deberían ser revisados en períodos planificados o cuando
224ocurran cambios significativos que puedan afectar la eficiencia y eficacia
225de los mismos.
226
227Se recomienda la realización de pruebas y auditorías periódicas de seguridad. Esto constituye
228un elemento de gran importancia para poder comprobar la adecuada implantación de los
229controles de seguridad y medidas definidas en las políticas de seguridad de la
230información. Para ello se debe realizar:
231
232\begin{itemize}
233
234\item Un análisis de posibles vulnerabilidades de los sistemas informáticos,
235para localizar de forma automática las más conocidas.
236
237\item Pruebas de intrusión, en las que no sólo se detecten las vulnerabilidades,
238sino que se realicen ejecuciones controladas de las que se hayan identificado.
239
240\item Registros de incidentes de seguridad de la información.
241\end{itemize}
242
243Con esta información es posible justificar la implantación de nuevas
244medidas de seguridad, así como de priorizar las medidas a ejecutar en
245función a las vulnerabilidades detectadas.
246
247
Note: See TracBrowser for help on using the repository browser.