source: libros/maquetacion/capitulo2/ProcesoPercepcionSeguridad.tex @ 9ef26ad

revisionfinal
Last change on this file since 9ef26ad was bff2774, checked in by Víctor Bravo Bravo <vbravo@…>, 10 years ago

Revision Capitulo 2

  • Property mode set to 100755
File size: 11.4 KB
Line 
1\section{Procesos para aumentar la adopción de seguridad de la información}
2
3Es esencial que las organizaciones identifiquen claramente sus requisitos de
4seguridad. La figura \ref{ProcesoPercepcionSeguridad} muestra la relación entre
5los procesos a incluir para lograr esta acción de manera de alcanzar
6el objetivo de cumplir con las metas referentes a la seguridad de la información. Entre los
7procesos se encuentran: la identificación y evaluación de los riesgos, la revisión,
8el monitoreo y la  selección e implementación de controles.\\
9
10\begin{figure}[ht!]
11\begin{center}
12\includegraphics[scale=1]
13{imagenes/procesoPercepcionSeguridad.jpeg}
14\end{center}
15\caption{Proceso de percepción de la Seguridad. \label{ProcesoPercepcionSeguridad}}
16\end{figure}
17
18\subsection{Identificación de los riesgos}
19
20Es una medida que busca encontrar  vulnerabilidades en los activos que puedan ser
21explotados por terceros. Es necesaria la identificación de los riesgos que puedan
22existir en la organización. Es importante considerar los distintos
23ámbitos de la implementación de la seguridad alrededor de donde se encuentra
24la información.
25
26Entre los aspectos a considerar se encuentran:
27
28\begin{enumerate}
29
30\item \textbf{Técnico:} se refiere al conocimiento que se tiene de
31la configuración de los componentes de toda la infraestructura tecnológica de
32respaldo, comunicación, procesamiento, tránsito y almacenamiento de la
33información. Los activos en este ámbito son aplicaciones, equipos
34informáticos y de comunicación, datos, documentación, manuales, consumibles,
35servicios ofrecidos a usuarios internos y externos. Este aspecto requiere la
36realización de un inventario de los activos antes mencionados que permite:
37
38
39        \begin{itemize}
40                \item Contar con  un registro actualizado de los activos de información.
41                \item Facilitar la detección de vulnerabilidades.
42                \item Conocer la sensibilidad de la información que se manipula,
43                clasificándola en función al grado de importancia para la institución.
44                \item Identificar los posibles objetivos de los ataques o de los intentos de intrusión.
45                \item Recuperar datos importantes de forma organizada y eficiente.
46        \end{itemize}
47
48De la misma forma se hace necesario identificar los  puntos de accesos a la
49red y los tipos de conexiones utilizadas.
50
51
52\item \textbf{Humano}: referido a las maneras en que las
53personas se relacionan con los activos de información, como también  de las prácticas 
54que se tienen en
55materia de seguridad de la información. De esta manera es posible detectar cuáles
56vulnerabilidades provienen de acciones humanas para dirigir
57recomendaciones  y garantizar la continuidad de las actividades
58de la organización.
59
60 Este proceso pretende inicialmente identificar
61vulnerabilidades en los activos de usuario y de la organización, el nivel de
62acceso que las personas tienen en la red o en las aplicaciones, las
63restricciones y permisos que deben tener para realizar sus tareas con los
64activos. El nivel de capacitación y formación educativa que necesitan tener
65acceso para manipularlos, uso de buenas prácticas de claves y contraseñas,
66nivel de responsabilidad y sensibilización de los miembros de la
67institución. Para su identificación se debe:
68
69        \begin{itemize}
70                \item Determinar la formación del personal en materia de seguridad
71                \item Determinar las prácticas  en materia de seguridad de la
72                información.
73        \end{itemize}
74
75\item \textbf{Físico:} pretende
76identificar la infraestructura física. El enfoque principal de este ámbito de análisis
77son los activos de la organización, pues son los que proveen el soporte físico
78al entorno en que está siendo manipulada la información. Para lograr este objetivo se deben
79realizar las siguientes acciones:
80
81        \begin{itemize}
82                \item Identificar las condiciones físicas y ubicación donde
83                se encuentran los equipos computacionales.
84                \item Identificar los servicios requeridos como electricidad,
85                comunicación, agua, entre otros.
86                \item Identificar los controles de accesos físicos existentes,
87                \item Identificar los controles de protección y extinción de incendios,
88        \end{itemize}
89
90\end{enumerate}
91
92\subsection{Evaluación de los riesgos de seguridad}
93
94Una vez que se obtiene  la lista de riesgos esta se debe someter a evaluaciones
95para determinar, cuantificar y clasificar los elementos más importantes relacionados con  los objetivos relevantes para la organización.
96
97La evaluación de los
98riesgos debe conseguir  como resultado un conjunto de recomendaciones para la selección
99y corrección de los controles sobre los activos de manera que puedan
100ser protegidos adecuadamente.
101
102La evaluación de los riesgos de seguridad deben tener
103presente y definido el alcance que va a tener para que la política sea efectiva. La evaluación de los riesgos procura determinar:
104
105\begin{itemize}
106
107\item Amenazas al funcionamiento normal  de la organización.
108\item La medición del impacto de la concreción de un ataque.
109\item La posible frecuencia con la que podrían ocurrir ataques.
110\end{itemize}
111
112Los resultados de la evaluación deben guiar y determinar
113las acciones en el tratamiento de los riesgos. Esta evaluación puede que requiera ser realizada periódicamente cuando se tengan cambios significativos, nuevos requerimientos de los sistemas, situaciones de riesgos, amenazas, vulnerabilidades, o
114cualquier cambio que podría influir en el normal funcionamiento de los procesos de la organización.
115
116Las evaluaciones se pueden aplicar a toda la organización, a parte de ella,  a un
117sistema información en particular o a componentes específicos del sistema. Los
118riesgos deben ser aceptados por toda los empleados de manera objetiva. De ser necesario hay que transferir los riesgos a terceros como los son proveedores o aseguradoras.
119
120Hay herramientas para la evaluación de vulnerabilidades que permiten conocer
121la situación real de un sistema y mejorar su seguridad, verificando que
122los mecanismos de seguridad funcionen correctamente. Con esta información
123obtenida es posible justificar la implantación de nuevas medidas de
124seguridad, así como de priorizar las medidas a implementar en función a
125las vulnerabilidades detectadas.
126
127Dentro de las evaluaciones de la seguridad de los sistemas informáticos se
128realizan las pruebas de penetración internas y externas. Una prueba de
129penetración consta de las siguientes etapas:
130
131\begin{itemize}
132\item Reconocimiento del sistema para averiguar qué tipo de información
133podría obtener un atacante o usuario malicioso.
134
135\item Detección y verificación de las vulnerabilidades en los servidores
136y aplicaciones desarrolladas por la organización. 
137
138\item Intento de utilizar las vulnerabilidades detectadas.
139
140\item Generación de informes, con el análisis de los resultados.
141\end{itemize}
142
143
144
145\subsection{Selección de los controles}
146
147Luego de evaluar los riesgos de seguridad se decide el tratamiento que se debe seguir para evitar la aparición de fallas en los sistemas informáticos. Este procedimiento se conoce  como mitigación de riesgos, y se realiza seleccionando los controles que aseguren un nivel adecuado de seguridad para la organización. Se realiza una investigación
148sobre las posibles soluciones existentes para cada uno de los riesgos identificados
149de cada ámbito, por ejemplo, en el ámbito técnico se hace una investigación de las
150tecnologías  existentes que cubran los riesgos identificados (cortafuegos,
151redes privadas virtuales, protocolos de comunicación seguros, sistemas de detección
152de intrusos de red y estaciones de trabajo, sistemas de escaneo de puertos, entre otros).
153
154 En el ámbito humano, una medida efectiva es el dictado de  charlas y de cursos de seguridad de tal manera que se puedan sensibilizar
155a las personas que interactúan con los sistemas informáticos.
156
157En el ámbito físico,  la instalación de circuitos de cámaras de cerradas, instalación de controles físicos,
158remodelación o reforzamientos del centro de datos.
159
160Es importante considerar el gasto de los controles de seguridad, ya que este
161debe equilibrarse  con el daño probable que resulta de las debilidades en la
162seguridad de la información. Si el gasto de los controles es mucho mayor al posible
163daño que pudiera resultar, la institución pudiera asumir el riesgo de ocurrencias de
164incidentes de seguridad por esa debilidad en la seguridad de la información y no colocar
165el o los controles de seguridad.\\
166
167Existen controles que se consideran principios orientativos y esenciales, que proporcionan
168un punto de partida adecuado para implementar la seguridad de la información
169como son las políticas de seguridad. En este sentido  se deben considerar las siguientes acciones:
170
171
172\begin{itemize}
173
174\item Aprobar, documentar, publicar y comunicar las políticas de seguridad
175a todos los miembros de la organización de forma adecuada, utilizando como herramientas  charlas y/o cursos
176en materia de seguridad.
177
178\item Asignar las responsabilidades de seguridad a miembros de la organización.
179
180\item Identificar los procedimientos de seguridad asociados a los activos
181de información.
182
183\item Definir y documentar los niveles de autorización.
184
185\item Registrar las incidencias y mejoras de seguridad.
186
187\item Desarrollar e implementar procedimientos de gestión de continuidad de
188actividades para disminuir la interrupción causada por los desastres
189y fallas de seguridad.
190
191\item Salvaguardar los registros de la organización. Se deben proteger los
192registros importantes de la organización frente a su pérdida, destrucción
193y/o falsificación.
194
195\item Sensibilización y formación de los miembros de la institución en materia
196de seguridad de la información
197
198\end{itemize}
199
200\subsection{Implementar los controles seleccionados}
201
202Es recomendable que los controles en el plano técnico se implementen
203en un ambiente de pruebas antes de colocarlos en el ambiente de producción para
204no producir inconvenientes en los servicios informáticos.
205
206Se deben configurar e implementar los controles de tal manera que existan varias
207líneas de seguridad independientes dentro del mismo sistemas informático para
208dar cabida al concepto de seguridad en profundidad.
209
210Esto permite aumentar la conciencia y conocimiento a los miembros de la
211organización con el objetivo de que puedan reconocer los problemas e incidentes
212de seguridad de la información, y responder adecuadamente a las necesidades
213según su rol dentro de la organización.
214
215\subsection{Supervisar y mejorar los controles de seguridad}
216
217Los controles de seguridad deberían ser revisados en períodos planificados o cuando
218ocurran cambios significativos que puedan afectar la eficiencia y eficacia
219de los controles.
220
221Se recomienda la realización de pruebas y auditorías periódicas de seguridad. Esto constituye
222un elemento de gran importancia para poder comprobar la adecuada implantación de los
223controles de seguridad y medidas definidas en las políticas de seguridad de la
224información. Para ello se debe realizar:
225
226\begin{itemize}
227
228\item Un análisis de posibles vulnerabilidades de los sistemas informáticos,
229para localizar de forma automática las más conocidas.
230
231\item Pruebas de intrusión, en las que no sólo se detecten las vulnerabilidades,
232sino que se realicen ejecuciones controladas de las que se hayan identificados.
233
234\item Registros de incidentes de seguridad de la información.
235\end{itemize}
236
237Con esta información es posible justificar la implantación de nuevas
238medidas de seguridad, así como de priorizar las medidas a ejecutar en
239función a las vulnerabilidades detectadas.
240
241
Note: See TracBrowser for help on using the repository browser.