source: libros/maquetacion/capitulo2/ProcesoPercepcionSeguridad.tex @ dc8ddd2

revisionfinal
Last change on this file since dc8ddd2 was dc8ddd2, checked in by aaraujo <aaraujo@…>, 10 years ago

Modificaciones en los fuentes: eliminada sección de Prefacio, centradas las imágenes en el ambiente figure, escala de las imágenes asignado a 1 en el ambiente figure, corrección del apéndice al final del libro.

  • Property mode set to 100755
File size: 13.0 KB
Line 
1\section{Procesos para aumentar la adopción de seguridad de la información}
2
3Es esencial que las organizaciones identifiquen claramente sus requisitos de
4seguridad. La figura \ref{ProcesoPercepcionSeguridad} muestra la relación entre
5los procesos a incluir para lograr esta acción de manera de alcanzar
6el objetivo de cumplir con metas sobre seguridad de la información. Entre los
7procesos se encuentran: la identificación y evaluación de los riesgos, la revisión,
8el monitoreo y la  selección e implementación de controles.\\
9
10\begin{figure}[ht!]
11\begin{center}
12\includegraphics[scale=1]
13{imagenes/procesoPercepcionSeguridad.jpeg}
14\end{center}
15\caption{\em Proceso de percepción de la Seguridad. \label{ProcesoPercepcionSeguridad}}
16\end{figure}
17
18\subsection{Identificación de los riesgos}
19
20Es una medida que busca encontrar  vulnerabilidades en los activos que puedan ser
21explotados por terceros. Es necesario la identificación de los riesgos que puedan
22existir en la organización. Es importante considerar los distintos
23ámbitos de la implementación de la seguridad alrededor de donde se encuentra
24la información.
25
26Entre los aspectos a considerar se encuentran:
27%\renewcommand{\labelenumi}{(\alph{enumi}).}
28
29\begin{enumerate}
30
31\item \textbf{Técnico:} que se refiere al conocimiento que se tiene de
32la configuración de los componentes de toda la infraestructura tecnológica de
33respaldo, comunicación, procesamiento, tránsito y almacenamiento de la
34información. Los activos en este ámbito son aplicaciones, equipo
35informáticos y de comunicación, datos, documentación, manuales, consumibles,
36servicios ofrecidos a usuarios internos como externos, requiriendo la
37realización de un inventario de los activos antes mencionados que permite:
38
39
40        \begin{itemize}
41                \item Tener un registro actualizado de los activos de la organización.
42                \item Facilitar el análisis de las vulnerabilidades.
43                \item Conocer la sensibilidad de la información que se manipula,
44                clasificándola en función al grado de importancia para la institución.
45                \item Identificar los posibles objetivos de los ataques o de los intentos de intrusión.
46                \item Utilizar en caso de recuperación frente a un incidente grave de seguridad.
47        \end{itemize}
48
49De la misma forma se hace necesario identificar los distintos puntos de accesos a la
50red y los tipos de conexiones utilizadas.
51
52
53\item \textbf{Humano}: referido a las maneras en que las
54personas se relacionan con los activos de información, como también  de las prácticas 
55que se tienen en
56materia de seguridad de la información. De esta manera es posible detectar cuáles
57vulnerabilidades provienen de acciones humanas para dirigir
58recomendaciones  y garantizar la continuidad de las actividades
59de la organización.
60
61 Este proceso pretende inicialmente identificar
62vulnerabilidades en los activos de usuario y de la organización, el nivel de
63acceso que las personas tienen en la red o en las aplicaciones, las
64restricciones y permisos que deben tener para realizar sus tareas con los
65activos. El nivel de capacitación y formación educativa que necesitan tener
66acceso para manipularlos, uso de buenas prácticas de claves y contraseñas,
67nivel de responsabilidad y sensibilización de los miembros de la
68institución. Para su identificación debemos:
69
70        \begin{itemize}
71                \item Determinar la formación del personal en materia de seguridad
72                \item Determinar las prácticas  en materia de seguridad de la
73                información.
74        \end{itemize}
75
76\item \textbf{Físico:} pretende
77identificar la infraestructura física. El enfoque principal de este ámbito de análisis
78son los activos de la organización, pues son los que proveen el soporte físico
79al entorno en que está siendo manipulada la información. Para lograr este objetivo se deben
80realizar las siguientes acciones:
81
82        \begin{itemize}
83                \item Identificar las condiciones físicas y ubicación donde
84                se encuentran los equipos computacionales.
85                \item Identificar los servicios requeridos como electricidad,
86                comunicación, agua, entre otros.
87                \item Identificar los controles de accesos físicos existentes
88                \item Identificar los controles de protección y extinción de incendios
89        \end{itemize}
90
91\end{enumerate}
92
93\subsection{Evaluación de los riesgos de seguridad}
94
95Una vez identificados los riesgos de seguridad, se deben someter a evaluaciones
96para determinar, cuantificar, y priorizar los riesgos de la institución de
97acuerdo a los objetivos relevantes de la institución. La evaluación de los
98riesgos tiene como resultado recomendaciones para la selección
99y/o corrección de los controles sobre los activos para que los mismos puedan
100ser protegidos. La evaluación de los riesgos de seguridad deben tener
101claro y definido el alcance que va a tener para que la misma sea efectiva.
102
103La evaluación de los riesgos procura determinar:
104
105\begin{itemize}
106
107\item Amenazas al normal funcionamiento de la institución.
108\item El impacto que tendría el riesgo en la institución si llegara a ocurrir
109una amenaza.
110\item La posible frecuencia con la que podrían ocurrir amenazas.
111\end{itemize}
112
113Los resultados de la evaluación deben guiar y determinar
114las acciones en el tratamiento de los riesgos. Esta evaluación puede que requiera ser realizada periódicamente, cuando se tengan cambios significativos; nuevos requerimientos de los sistemas, situaciones de riesgos, amenazas, vulnerabilidades, o
115cualquier cambio que podría influir en los resultados de la evaluación
116de los riesgos.
117
118Las evaluaciones se pueden aplicar a toda la institución, parte de ella, un
119sistema información en particular, componentes específicos del sistema. Los
120riesgos deben ser aceptados por toda la institución de manera objetiva y con
121conocimiento. De ser necesario hay que transferir los riesgos a terceros como
122los son proveedores y/o aseguradores.
123
124Hay herramientas para la evaluación de vulnerabilidades, que permiten conocer
125la situación real de un sistema y mejorar su seguridad, verificando que
126los mecanismos de seguridad funcionen correctamente. Con esta información
127obtenida es posible justificar la implantación de nuevas medidas de
128seguridad, así como de priorizar las medidas a implementar en función a
129las vulnerabilidades detectadas.
130
131Dentro de las evaluaciones de la seguridad de los sistemas informáticos se
132realizan las pruebas de penetración internas y externas. Una prueba de
133penetración consta de las siguientes etapas:
134
135\begin{itemize}
136\item Reconocimiento del sistema para averiguar qué tipo de información
137podría obtener un atacante o usuario malicioso.
138
139\item Detección y verificación de las vulnerabilidades en los servidores
140y aplicaciones desarrolladas por la organización. 
141
142\item Intento de utilizar las vulnerabilidades detectadas.
143
144\item Generación de informes, con el análisis de los resultados.
145\end{itemize}
146
147
148
149\subsection{Selección de los controles}
150
151Luego de evaluar los riesgos de seguridad se decide el tratamiento que se debe seguir para evitar la aparición de fallas en los sistemas informáticos. Este procedimiento se conoce  como mitigación de riesgos, y se realiza seleccionando los controles que aseguren un nivel adecuado de seguridad para la organización. Se realiza una investigación
152sobre las posibles soluciones existentes para cada uno de los riesgos identificados
153de cada ámbito, por ejemplo, en el ámbito técnico se hace una investigación de las
154tecnologías  existentes que cubra los riesgos identificados (cortafuegos,
155redes privadas virtuales, protocolos de comunicación seguros, sistemas de detección
156de intrusos de red y estaciones de trabajo, sistemas de escaneo de puertos, entre otros).
157
158 En el ámbito humano, una medida efectiva es el dictado de  charlas y de cursos de seguridad de tal manera que se puedan sensibilizar
159a las personas que interactúan con los sistemas informáticos.
160
161En el ámbito físico,  la instalación de circuitos de cámaras de cerradas, instalación de controles físicos,
162remodelación o reforzamientos del centro de datos.
163
164Es importante considerar el gasto de los controles de seguridad, ya que este
165debe equilibrarse  con el daño probable que resulta de las debilidades en la
166seguridad de la información. Si el gasto del o los controles es mucho mayor al posible
167daño que pudiera resultar, la institución pudiera asumir el riesgo de ocurrencias de
168incidentes de seguridad por esa debilidad en la seguridad de la información y no colocar
169el o los controles de seguridad.\\
170
171Existen controles que se consideran principios orientativos y esenciales, que proporcionan
172un punto de partida adecuado para implementar la seguridad de la información
173como son las políticas de seguridad. En este sentido  se deben considerar las siguientes acciones:
174
175
176\begin{itemize}
177
178\item Aprobar, documentar, publicar y comunicar las políticas de seguridad
179a todos los miembros de la organización de forma adecuada, utilizando como herramientas  charlas y/o cursos
180en materia de seguridad.
181
182\item Asignar las responsabilidades de seguridad a miembros de la organización,
183en concordancia con las políticas de seguridad.
184
185\item Identificar los procedimientos de seguridad asociados a los activos
186de información.
187
188\item Definir y documentar los niveles de autorización.
189
190\item Registrar las incidencias y mejoras de seguridad.
191
192\item Desarrollar e implementar procedimientos de gestión de continuidad de
193actividades para disminuir la interrupción causada por los desastres
194y fallas de seguridad.
195
196\item Salvaguardar los registros de la organización. Se deben proteger los
197registros importantes de la organización frente a su pérdida, destrucción
198y/o falsificación.
199
200\item Sensibilización y formación de los miembros de la institución en materia
201de seguridad de la información
202
203\end{itemize}
204
205\subsection{Implementar los controles seleccionados}
206
207Es recomendable que los controles en el plano técnico de seguridad se implementen
208en un ambiente de pruebas antes de colocarlos en el ambiente de producción para
209no producir inconvenientes en los servicios informáticos.
210
211Se deben configurar e implementar los controles de tal manera que existan varias
212líneas de seguridad independientes dentro del mismo sistemas informático para
213dar cabida al concepto de seguridad en profundidad .
214
215Hay otros controles esenciales en el plano institucional que dependen de la
216legislación aplicable en la institución, como por ejemplo la
217protección de datos y privacidad de la información personal.
218
219Los controles en el plano humano como la sensibilización y formación de
220todos los miembros de la institución deben recibir una adecuada formación en
221seguridad, desde la directiva hasta los obreros e incluyendo cuando sea relevante,
222a los contratista y a terceras personas.
223
224Se recomienda organizar charlas, cursos que permitan la formación en materia de
225seguridad de la información de acuerdo al área de actuación de los miembros
226de la que permitan informar lo siguiente:
227
228\begin{itemize}
229\item El uso correcto de mecanismos y herramientas para procesar información.
230\item Actualización de nuevos controles y políticas de seguridad.
231\item El conocimientos de las vulnerabilidades existentes.
232\end{itemize}
233
234Esto permite aumentar la conciencia y conocimiento a los miembros de la
235institución con el objetivo de que puedan reconocer los problemas e incidentes
236de seguridad de la información, y responder adecuadamente a las necesidades
237según su rol dentro de la institución.
238
239\subsection{Supervisar y mejorar los controles de seguridad}
240
241Los controles de seguridad deberían ser revisados en períodos planificados o cuando
242ocurran cambios significativos que puedan afectar la eficiencia y eficacia
243de los controles.
244
245Se recomienda la realización de pruebas y auditorías periódicas de seguridad. Esto constituye
246un elemento de gran importancia para poder comprobar la adecuada implantación de los
247controles de seguridad y medidas definidas en las políticas de seguridad de la
248información. Para ello se debe realizar:
249
250\begin{itemize}
251
252\item Un análisis de posibles vulnerabilidades de los sistemas informáticos,
253para localizar de forma automática la más conocidas.
254
255\item Pruebas de intrusión, en las que no sólo se detecten las vulnerabilidades,
256sino que se trata de explotar las que se hayan identificados.
257
258\item Registros de incidentes de seguridad de la información.
259\end{itemize}
260
261Con esta información es posible justificar la implantación de nuevas
262medidas de seguridad, así como de priorizar las medidas a ejecutar en
263función a las vulnerabilidades detectadas.
264
265
266Una de las herramientas para realizar lo antes descrito, es realizar pruebas de penetración. Una prueba de penetración consta de las siguientes etapas:
267
268\begin{itemize}
269
270\item Reconocimiento del tipo de información que podría obtener un atacante o usuario malicioso.
271
272\item Detección y verificación de las vulnerabilidades en los servidores y en
273aplicaciones desarrolladas por la institución. 
274
275\item Intento de explotación de las vulnerabilidades detectadas
276
277\item Generación de informes, con el análisis de los resultados
278
279\end{itemize}
Note: See TracBrowser for help on using the repository browser.