source: libros/maquetacion/capitulo2/ProcesoPercepcionSeguridad.tex @ bf4d830

revisionfinal
Last change on this file since bf4d830 was 147fb25, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

En el directorio maquetacion del control de versiones se agregaron todos los archivos fuentes con la nueva plantilla LaTeX del formato del libro.

  • Property mode set to 100755
File size: 12.9 KB
Line 
1\section{Procesos para aumentar la adopción de seguridad de la información}
2
3Es esencial que las instituciones identifique claramente sus requerimientos de
4seguridad. La figura \ref{ProcesoPercepcionSeguridad} muestra la relación entre
5los procesos a incluir para identificar los requerimientos de seguridad y alcanzar
6el objetivo de cumplir con metas sobre seguridad de la información. Entre los
7procesos se encuentran: Identificación y evaluación de los riesgos, revisión,
8monitoreo, selección e implementación de controles.\\
9
10\begin{figure}[ht!]
11\begin{center}
12\includegraphics[height=9cm,angle=0]
13{imagenes/procesoPercepcionSeguridad.eps}
14\end{center}
15\caption{\em Proceso de percepción de la Seguridad. \label{ProcesoPercepcionSeguridad}}
16\end{figure}
17
18\subsection{Identificación de los riesgos}
19
20Es una medida que busca rastrear vulnerabilidades en los activos que puedan ser
21explotados por terceros. Es necesario la identificación de los riesgos que puedan
22existir en la institución, para la misma es importante considerar los distintos
23ámbitos para la implementación de la seguridad alrededor de donde se encuentra
24la información.\\
25
26Entre los ámbitos se encuentra:
27\renewcommand{\labelenumi}{(\alph{enumi}).}
28
29\begin{enumerate}
30
31\item \textbf{Técnico:} que se refiere al conocimiento que se tiene de
32configuración de los componentes de toda la infraestructura tecnológica de
33respaldo, comunicación, procesamiento, tránsito y almacenamiento de la
34información. Los activos en este ámbito son aplicaciones, equipo
35informáticos y de comunicación, datos, documentación, manuales, consumibles,
36servicios ofrecidos a usuarios internos como externos, requiriendo la
37realización de un inventario de los activos antes mencionados que permite:
38
39
40        \begin{itemize}
41                \item Tener un registro actualizado de los activos de la institución.
42                \item Facilitar el análisis de las vulnerabilidades.
43                \item Conocer la sensibilidad de la información que se manipula,
44                clasificándola en función al grado de importancia para la institución.
45                \item Identificar los posibles objetivos de los ataques o de los intentos de intrusión.
46                \item Ser utilizado en caso de recuperación frente a un incidente grave de seguridad.
47        \end{itemize}
48
49Asimismo será necesario identificar los distintos puntos de accesos a la
50red y los tipos de conexiones utilizadas.
51
52
53\item \textbf{Humano}: referido a la compresión de las maneras en que las
54personas se relacionan con los activos, y de la cultura que se tiene en
55materia de seguridad de la información. Así, es posible detectar cuáles
56vulnerabilidades provenientes de acciones humanas, y es posible dirigir
57recomendaciones para mejorar y garantizar la continuidad de las actividades
58de la institución. Este proceso pretende inicialmente identificar
59vulnerabilidades en los activos de usuario y de la organización, el nivel de
60acceso que las personas tienen en la red o en las aplicaciones, las
61restricciones y permisos que deben tener para realizar sus tareas con los
62activos. El nivel de capacitación y formación educativa que necesitan tener
63acceso para manipularlos, uso de buenas practicas de claves y contraseñas,
64nivel de responsabilidad y sensibilización de los miembros de la
65institución. Para su identificación debemos:
66
67        \begin{itemize}
68                \item Investigar la formación del personal en materia de seguridad
69                \item Investigar sobre la cultura en materia de seguridad de la
70                información que maneje la institución.
71        \end{itemize}
72
73\item \textbf{Físico:} pretende
74identificar la infraestructura física del ambiente en que los activos
75encuentran vulnerabilidades que puedan traer algún perjuicio a la información
76y a todos los demás activos. El enfoque principal de este ámbito de análisis
77son los activos de tipo organización, pues son los que proveen el soporte físico
78al entorno en que está siendo manipulada la información, Identificar posibles
79fallas en la localización física de los activos tecnológicos.
80
81        \begin{itemize}
82                \item Investigar sobre las condiciones físicas y ubicación donde
83                se encuentran los equipos computacionales de la institución.
84                \item Investigar sobre los servicios requeridos como electricidadd,
85                comunicación, agua, etc.
86                \item Controles de accesos físicos existentes
87                \item Controles de protección y extinción de incendios
88        \end{itemize}
89
90\end{enumerate}
91
92\subsection{Evaluación de los riesgos de seguridad}
93
94Una vez identificados los riesgos de seguridad, se deben someter a evaluaciones
95para determinar, cuantificar, y priorizar los riesgos de la institución de
96acuerdo a los objetivos relevantes de la institución. La evaluación de los
97riesgos tiene como resultado recomendaciones para la selección
98y/o corrección de los controles sobre los activos para que los mismos puedan
99ser protegidos. La evaluación de los riesgos de seguridad deben tener
100claro y definido el alcance que va a tener para que la misma sea efectiva.\\
101
102La evaluación de los riesgos procura determinar: \\
103
104\begin{itemize}
105
106\item Amenazas al normal funcionamiento de la institución.
107\item El impacto que tendría el riesgo en la institución si llegara a ocurrir
108una amaneza.
109\item La posible frecuencia con la que podrían ocurrir amenazas.
110\end{itemize}
111
112Los resultados de la evaluación deben guiar y determinar las acciones en el
113tratamiento de los riesgos, esta evaluación puede que requiera ser realizada
114periódicamente, cuando se tengan cambios significativos; nuevos requerimientos
115de los sistemas, situaciones de riesgos, amenazas, vulnerabilidades, o
116cualquier cambio que podria influir en los resultados de la evaluación
117de los riesgos. \\
118
119Las evaluaciones se pueden aplicar a toda la institución, parte de ella, un
120sistema información en particular, componentes específicos del sistema. Los
121riesgos deben ser aceptados por toda la institución de manera objetiva y con
122conocimiento. De ser necesario hay que transferir los riesgos a terceros como
123los son proveedores y/o aseguradores.\\
124
125Hay herramientas para la evaluación de vulnerabilidades, que permiten conocer
126la situación real de un sistema y mejorar su seguridad, verificando que
127los mecanismos de seguridad funcionen correctamente. Con esta información
128obtenida es posible justificar la implantación de nuevas medidas de
129seguridad, así como de priorizar las medidas a implementar en función a
130las vulnerabilidades detectadas. \\
131
132Dentro de las evaluaciones de la seguridad de los sistemas informáticos se
133realizan las pruebas de penetración internas y externas. Una prueba de
134penetración consta de las siguientes etapas:\\
135
136\begin{itemize}
137\item Reconocimiento del sistema para averiguar qué tipo de información
138podría obtener un atacante o usuario malicioso.
139
140\item Detección y verificación de las vulnerabilidades en los servidores
141estándar y en aplicaciones desarrolladas por la institución. 
142
143\item Intento de explotación de las vulnerabilidades detectadas
144
145\item Generación de informes, con el análisis de los resultados
146\end{itemize}
147
148
149
150\subsection{Selección de los controles}
151
152Una vez que se haya evaluado los riesgos de seguridad se decide el tratamiento
153que se le va a dar a los riesgos, seleccionando los controles que aseguren un
154nivel adecuado de seguridad para la institución. Se realiza una investigación
155sobre las posibles soluciones existentes para cada uno de los riesgos identificados
156de cada ámbito, por ejemplo, en el ámbito técnico se hace una investigación de la
157tecnología libre existente que cubra los riesgos identificados (cortafuegos,
158redes privadas virtuales, protocolos de comunicación seguros, sistemas de detección
159de intrusos de red y host, sistemas de escaneo de puertos, etc). En el ámbito humano,
160dictar charlas y dar cursos de seguridad de tal manera que se puedan sensibilizar
161a las personas que interactuan con los sistemas informáticos. En el ámbito físico,
162la instalación de circuitos de cámaras de cerradas, instalación de controles físicos,
163remodelación o reforzamientos del centro de datos.\\
164
165Es importante considerar el gasto de los controles de seguridad, ya que el mismo
166debiera ser equilibrado con el daño probable que resulta de las debilidades en la
167seguridad de la información. Si el gasto del o los controles es mucho mayor al posible
168daño que pudiera resultar, la institución pudiera asumir el riesgo de ocurrir un
169incidente de seguridad por esa debilidad en la seguridad de la información y no colocar
170el o los controles de seguridad.\\
171
172Existen controles que se consideran principios orientativos y esenciales, que proporcionan
173un punto de partida adecuado para implementar la seguridad de la información
174como es las políticas de seguridad. se deben considerar:\\
175
176
177\begin{itemize}
178
179\item Aprobar, documentar, publicar y comunicar las políticas de seguridad
180a todos los miembros de la institución de forma adecuada; charlas y/o cursos
181en materia de seguridad, etc.
182
183\item Asignar las responsabilidades de seguridad a miembros de la institución,
184en concordancia con las políticas de seguridad.
185
186\item Identificar los procedimientos de seguridad asociados a los activos
187de la institución.
188
189\item Definir y documentar los niveles de autorización.
190
191\item Registrar las incidencias y mejoras de seguridad.
192
193\item Desarrollar e implementar procedimientos de gestión de continuidad de
194actividades para disminuir la interrupción causada por los desastres
195y fallas de seguridad.
196
197\item Salvaguardar los registros de la organización. Se deben proteger los
198registros importantes de la organización frente a su pérdida, destrucción
199y/o falsificación.
200
201\item Sensibilización y formación de los mimbros de la institución en materia
202de seguridad de la información
203
204\end{itemize}
205
206\subsection{Implementar los controles seleccionados}
207
208Es recomendable que los controles en el plano técnico de seguridad se implementen
209en un ambiente de pruebas antes de colocarlos en el ambiente de producción para
210no producir inconvenientes en los servicios informáticos. \\
211Se deben configurar e implementar los controles de tal manera que existan varias
212líneas de seguridad independientes dentro del mismo sistemas informático para
213dar cabida al concepto de seguridad en profundidad (ver sección 5). \\
214
215Hay otros controles esenciales en el plano institucional que dependen de la
216legislación aplicable en la institucion, como por ejemplo la
217protección de datos y privacidad de la información personal.\\
218
219Los controles en el plano humano, como la sensibilización y formación de
220todos los miembros de la institución deben recibir una adecuada formación en
221seguridad, desde la directiva hasta los obreros e incluyendo cuando sea relevante,
222a los contratista y a terceras personas.\\
223Se recomienda organizar charlas, cursos que permitan la formación en materia de
224seguridad de la información de acuerdo al área de actuación a los miembros
225de la institución los cuales permitan informar:
226
227\begin{itemize}
228\item El uso correcto de mecanismos y herramientas para procesar información.
229\item Actualización de nuevos controles y políticas de seguridad.
230\item El conocimientos de las vulnerabilidades existentes.
231\end{itemize}
232
233Esto permite aumentar la conciencia y conocimiento a los miembros de la
234institución con el objetivo de que puedan reconocer los problemas e incidentes
235de seguridad de la información, y responder adecuadamente a las necesidades
236según su rol dentro de la institución.\\
237
238\subsection{Monitorear y mejorar los controles de seguridad}
239
240Los controles de seguridad deberían ser revisados en periodos planificados o cuando
241ocurran cambios significativos que puedan afectar la eficiencia y eficacia
242de los controles.\\
243
244Se recomienda la realización de pruebas y auditorias periódicas de seguridad. Esto constituye
245un elemento de gran importancia para poder comprobar la adecuada implantación de los
246controles de seguridad y medidas definidas en las políticas de seguridad de la
247información. Para ello se debe realizar:\\
248
249\begin{itemize}
250
251\item Análisis de posibles vulnerabilidades de los sistemas informáticos,
252para localizar de forma automática algunas de las vulnerabilidades mas conocidas.
253
254\item Pruebas de intrusión, en las que no sólo se detecten las vulnerabilidades,
255sino que se trata de explotar las que se hayan identificados.
256
257\item Registros de incidentes de seguridad de la información.
258\end{itemize}
259
260Con esta información obtenida es posible justificar la implantación de nuevas
261medidas de seguridad, así como de priorizar las medidas a implementar en
262función a las vulnerabilidades detectadas.\\
263
264
265Una prueba de penetración consta de las siguientes etapas:\\
266
267\begin{itemize}
268
269\item Reconocimiento del tipo de información que podría obtener un atacante o usuario malicioso.
270
271\item Detección y verificación de las vulnerabilidades en los servidores y en
272aplicaciones desarrolladas por la institución. 
273
274\item Intento de explotación de las vulnerabilidades detectadas
275
276\item Generación de informes, con el análisis de los resultados
277
278\end{itemize}
Note: See TracBrowser for help on using the repository browser.