Reglamento g de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 1. Introducción 2. Reglamento medidas de seguridad 3. Introducción COBIT 4. Introducción UNE-ISO/IEC 17799 5. Reglamento, COBIT y UNE-ISO/IEC 17799 6. Soluciones practicas 7. Conclusiones 8. Bibliografía 1 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 1. Introducción Reglamento de Medidas de Seguridad: Real Decreto 994/1999, de 11 de Julio. Desarrolla la LOPD. Objetivo: Establecer las medidas de índole técnica y organizativas necesarias para garantizar la seguridad que deben reunir. •Los ficheros automatizados: •Los centros de tratamiento locales •Equipos •Sistemas •Programas •Personas que intervengan en el proceso Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 1. Introducción La misión y Objetivos de COBIT es Investigar, Desarrollar, Publicitar y promocionar Objetivos de Control de TI internacionales, actualizados a la realidad actual para ser usado por los Gerentes de Negocios y Auditores. UNE-ISO/IEC 17799, Código de buenas prácticas de la Gestión de la Seguridad de la Información. 2 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 1. Introducción 2. Reglamento medidas de seguridad 3. Introducción COBIT 4. Introducción UNE-ISO/IEC 17799 5. Reglamento, COBIT y UNE-ISO/IEC 17799 6. Soluciones practicas 7. Conclusiones 8. Bibliografía Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 2. Reglamento medidas de seguridad Los Niveles de seguridad posibles son los siguientes: 1. Nivel Básico 2. Nivel Medio 3. Nivel Alto 3 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 2. Niveles de Seguridad Medidas de seguridad exigibles a todos los ficheros: • Los accesos por red están sujetas las mismas medidas de seguridad exigibles del nivel de seguridad local. El tratamiento de los datos fuera del local será autorizado expresamente por el responsable del fichero. Los ficheros temporales se borrarán una vez usados, también se le aplicará el nivel de seguridad pertinente. El responsable del fichero elaborará el documento de seguridad. Las pruebas con datos reales seguirán las medidas de seguridad pertinentes. • • • • Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 2. Niveles de Seguridad Medidas de seguridad de nivel BÁSICO: • • • • • • • • Sistema de Registro de incidencias. Relación actualizada usuarios/recursos autorizados. Existencia de mecanismos de identificación y autenticación de los accesos autorizados. Restricción solo a los datos necesarios para cumplir cada función. Gestión de Soportes informáticos con datos de carácter. Inventariados. Acceso restringido. Copias de seguridad semanalmente. 4 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 2. Niveles de Seguridad Medidas de seguridad de nivel MEDIO: • • • • • • • • Designación responsables de seguridad. Auditoría bienal. Identificación inequívoca y personalizada de usuarios. Limitación de los intentos de acceso. Medidas de control de acceso físico. g de entradas y salidas de soportes p informáticos. Registro Impedir la recuperación indebida de información contenida en soportes desechados o ubicados fuera de su lugar habitual. Registro de incidencias de las operaciones de recuperación de datos autorizadas por escrito. Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 2. Niveles de Seguridad Medidas de seguridad de nivel ALTO: • • • • • Los soportes para distribución deberán tener la información cifrada. Registro de accesos, autorizados y denegados. Guardar estos registros durante 2 años. Copias de seguridad guardadas en sitio diferente. Transmisiones cifradas. cifradas 5 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 1. Introducción 2. Reglamento medidas de seguridad 3. Introducción COBIT 4. Introducción UNE-ISO/IEC 17799 5. Reglamento, g , COBIT y UNE-ISO/IEC 17799 6. Soluciones practicas 7. Conclusiones 8. Bibliografía Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 4. Introducción COBIT • COBIT ha sido desarrollado como estándares generalmente aplicables y aceptados para mejorar las prácticas de control y seguridad de las Tecnologías de Información (TI) que provean un marco de referencia para la Administración, Usuarios y Auditores. • Con más de 22.000 miembros en 100 países, la Asociación de Auditoría y Control en Sistemas de Información ISACA es un líder reconocido mundialmente en control y seguridad de TI. • Básicamente consta de 4 libros: • • • • Resumen Ejecutivo Antecedentes y Marco de Referencia Guías de Auditoría Herramientas de Implementación 6 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 4. Introducción COBIT El Marco Referencia puede ser utilizado por tres grupos: • ADMINISTRACION: Para ayudarlos a lograr un balance entre los riesgos y las inversiones en control en un ambiente de tecnología de información frecuentemente impredecible. • USUARIOS: Para obtener una garantía en cuanto a la seguridad y controles de los servicios de tecnología de información proporcionados internamente o por terceras partes. • AUDITORES DE SISTEMAS DE INFORMACION: Para dar soporte a las opiniones mostradas a la administración sobre los controles internos. Además de responder a las necesidades de la audiencia inmediata de la Alta Gerencia, a los auditores y a los profesionales dedicados al control y seguridad, COBIT puede ser utilizado dentro de las empresas por el propietario de procesos de negocio en su responsabilidad de control sobre los aspectos de información del proceso, y por todos aquéllos responsables de TI en la empresa. Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 4. Introducción COBIT Los recursos de TI identificados en COBIT son: • • • Datos Aplicaciones. Tecnología. • • Instalaciones. Personal. Relación de los recursos de TI con respecto a la entrega de servicios 7 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 4. Introducción COBIT Existen, tres niveles de actividades de TI al considerar la administración de sus recursos. El marco referencial desde tres puntos estratégicos: • Recursos de TI. • Requerimientos de negocio para la información. • Procesos de TI. Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 4. Introducción COBIT En resumen, los Recursos de TI necesitan ser administrados por un conjunto de procesos agrupados en forma natural, con el fin de proporcionar la información que la empresa necesita para alcanzar sus objetivos. 8 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 1. Introducción 2. Reglamento medidas de seguridad 3. Introducción COBIT 4. Introducción UNE-ISO/IEC 17799 5 Reglamento, 5. Reglamento COBIT y UNE-ISO/IEC 17799 6. Soluciones practicas 7. Conclusiones 8. Bibliografía Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 3. Introducción UNE-ISO/IEC 17799 • British Standard Institute en 1999 publica BS7799. • ISO (Organización Internacional de Normalización) y CEI (Comisión Electrónica Internacional) desarrollan ISO/IEC 17799:2000. • En el 2002, 2002 a nivel nacional, nacional el comité espejo AEN/CTN, AEN/CTN adapta al castellano la norma ISO/IEC 17799:2000, dando lugar la norma UNEISO/IEC 17799. 9 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 3. Introducción UNE-ISO/IEC 17799 • UNE-ISO/IEC 17799, Código de buenas prácticas para la Gestión de la seguridad de la Información. • La aparición de esta normativa de carácter internacional ha supuesto una buena GUÍA para las empresas que pretenden mantener de forma segura sus activos. • UNE-ISO/IEC 17799:2000 debe ser utilizada como un índice. • Deja pendiente las especificaciones para la gestión de la seguridad de los sistemas de información. Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 3. Introducción UNE-ISO/IEC 17799 • La seguridad se caracteriza por: • • • • Establecer requisitos de la seguridad: • • • • Confidencialidad. Integridad. Disponibilidad. Análisis de RIESGOS. Amenazas, vulnerabilidades e impacto. Requisitos legales. Objetivos de negocio. CONTROLES. 10 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 3. Introducción UNE-ISO/IEC 17799 • La seguridad de la organización la divide en diez partes: • • • • • • • • • • Política de seguridad. Aspectos organizativos para la seguridad. Clasificación y control de activos. Seguridad ligada al personal. Seguridad física y del entorno. Gestión de comunicaciones y operaciones. Control de accesos. Desarrollo y mantenimiento de sistemas. Gestión de continuidad del negocio. Conformidad. Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 1. Introducción 2. Reglamento medidas de seguridad 3. Introducción COBIT 4. Introducción UNE-ISO/IEC 17799 5 Reglamento, 5. Reglamento COBIT y UNE-ISO/IEC 17799 6. Soluciones practicas 7. Conclusiones 8. Bibliografía 11 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 5. Reglamento, COBIT y UNE-ISO/IEC17799 • • • • Documento de Seguridad. Personal: responsabilidades. Control de accesos. • Identificación y autenticación. • Acceso físico. • Acceso informático. Entrada/Salida de datos. • Gestión de soportes. • Gestión telemática. • • • • Trabajo fuera de los locales. Continuidad del negocio. • Copias de seguridad. • Registro de incidencias. Ficheros auxiliares. • Pruebas con datos reales. • Ficheros temporales. p Auditoría. Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 5. Reglamento, COBIT y UNE-ISO/IEC17799 Documento de Seguridad. Seguridad • UNE: • • • • • • • • • • La Dirección es quien marca las pautas de la política de seguridad. Comité. La dirección aprueba, publica y comunica a toda la organización. Políticas y normas. Pleno conocimiento. Responsables de seguridad. Propietario de los datos. Inventariado y clasificación de los recursos. Incidencias: notificación, gestión y respuesta. C i de Copias d respaldo: ld copias i de d seguridad, id d ensayos, registrando i t d eventos t y monitorizando. it i d Revisiones objetivas periódicas programadas. Procedimientos formales destrucción de datos. 12 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 5. Reglamento, COBIT y UNE-ISO/IEC17799 D Documento t de d Seguridad. S id d • COBIT: • La dirección marca las pautas, implanta, y controla la política de seguridad. • Debe existir un modelo de arquitectura de información actualizado y consistente de los datos corporativos y los sistemas de información asociados a ellos. • Los datos clasificados deben estar acompañados de: • Quién puede tener acceso. acceso • Quién determina el nivel de acceso apropiado. • La aprobación específica requerida para el acceso. • Contempla, el Plan de Respaldo y Restauración, el Plan de Disponibilidad y las Funciones de Respaldo • La documentación de control, políticas y procedimientos debe estar siempre actualizada. Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 5. Reglamento, COBIT y UNE-ISO/IEC17799 Personal: P l responsabilidades. bilid d • UNE: • Comité de gestión de seguridad de la información. • Roles de seguridad. • Coordinar la implantación de la seguridad en toda la Organización. • Contratos formales a terceros. • Responsabilidades individualizadas de los activos. • Proceso de autorización. La seguridad debería contemplarse desde las etapas de selección de • personal, incluirse en los contratos y seguirse durante el desarrollo de la relación laboral. • Acuerdos de confidencialidad. • Formación. • Procedimiento disciplinario. 13 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 5. Reglamento, COBIT y UNE-ISO/IEC17799 Personal: responsabilidades. • COBIT: • Se asignarán responsabilidades formales de seguridad, tanto lógica como física de cada uno de los activos. • Segregación de funciones. • Funciones, responsabilidades, propiedad y perfil del puesto, respecto a la información por escrito, y si es necesario, firmado por el personal en forma contractual. • Existe la figura del responsable de seguridad. • Al contrario que el reglamento, los costes de los controles no deben exceder a los beneficios. • La Gerencia deberá asegurar que las políticas organizacionales sean comunicadas y comprendidas por todos los niveles de la organización: Formación. Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 5. Reglamento, COBIT y UNE-ISO/IEC17799 Control de accesos. • UNE: • Acceso de terceros. • Política de accesos, las reglas y los derechos de cada usuario o grupo de usuarios. • Monitoreo de accesos. • Identificación y autenticación. • Todos los usuarios deberían disponer de un identificador único para su uso personal y exclusivo. exclusivo • Uso y gestión de contraseñas de usuario. 14 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 5. Reglamento, COBIT y UNE-ISO/IEC17799 Control de accesos. accesos • UNE: • Proceso de autorización. • Seguimiento de accesos y usos del sistema. • Registro de incidencias. • Acceso físico. • Perímetro de seguridad física. • Controles físicos de entradas. • Seguridad de instalaciones, despachos y recursos. • Acceso informático • Gestión de privilegios. • Sincronización de relojes. Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 5. Reglamento,COBIT y UNE-ISO/IEC17799 Control C t l de d accesos. • COBIT: • Identificación y autenticación. • “El acceso lógico y el uso de los recursos de TI deberá restringirse a través de la instrumentación de un mecanismo adecuado de autenticación de usuarios identificados y recursos asociados con las reglas de acceso.” • Las Guías presentan mínimas reglas de passwords, políticas de seguridad y el acceso de los sistemas de información y del control del acceso reiterado. 15 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 5. Reglamento,COBIT y UNE-ISO/IEC17799 Control de accesos. • COBIT: • Acceso físico. • Establece claramente la necesidad de apropiadas medidas de seguridad física y control de acceso. • Pide la Discreción de las Instalaciones de Tecnología de Información. • Concreta los detalles en las Guías. • Acceso informático. • Propiedad y custodia de los datos. • Administración Centralizada de Identificación y Derechos de Acceso. • Limita el acceso a la “necesidad de conocimiento” • Revisión Gerencial de Cuentas de Usuario . • Las Guías especifican los “Reportes” sobre accesos al sistema, tanto positivos como negativos. Nada de cuales a registros, genérico. Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 5. Reglamento, COBIT y UNE-ISO/IEC17799 Entrada/Salida de Datos. • UNE: • Gestión de soportes. • Inventario de activos. • Marcado y tratamiento de la información. • Extracción de pertenencias. • Utilización de la información. • Eliminación de soportes. • Seguridad de soportes en tránsito. Controles criptográficos. • • Gestión telemática. • Controles de red. • Seguridad de los servicios de red Autenticación. • Segregación en las redes. • Controles criptográficos. • Firmas, no repudio. • Seguridad del correo electrónico. 16 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 5. Reglamento,COBIT y UNE-ISO/IEC17799 Entrada/Salida de Datos. • COBIT: • Gestión de soportes. • No especifica tantos detalles de catalogación. • Sí que vigila los controles de E/S de soportes. • Sigue siendo muy riguroso en tema de autorizaciones. • Protección de información sensible durante transmisión y transporte. • Protección de información crítica a Ser Desechada. • La información sensitiva es enviada y recibida exclusivamente a través d canales de l seguros. • Administración de Llaves Criptográficas. • Gestión telemática. • Exige: Identificación, Autenticación y Acceso. • Seguridad de Acceso a Datos en Línea. • Control de Operaciones Remotas. • Transmisiones a través de túneles cifrados. • Las guías contemplan las configuraciones del firewall. Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 5. Reglamento,COBIT y UNE-ISO/IEC17799 Trabajo fuera de los locales. • UNE: • Proceso de autorización de recursos para el tratamiento de la información. • Informática móvil. • Teletrabajo. Trabajo fuera de los locales. • COBIT: • No se recomienda el tratamiento de datos de carácter personal fuera de los locales. • Se debe respetar la cadena de responsabilidades. 17 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 5. Reglamento,COBIT y UNE-ISO/IEC17799 C ti id d d Continuidad dell negocio. i • UNE: • Gestión de continuidad del negocio. • Continuidad del negocio y análisis de impactos. • Prueba, mantenimiento y reevaluación de los planes de continuidad. • Copias de seguridad. • Recuperación de la información. • Soportes y recuperación. • Diarios de operación. operación • Registro de incidencias. • Comunicación, registro, gestión y respuesta de fallos e incidencias. • Aprendiendo de las incidencias. • Procedimiento disciplinario. Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 5. Reglamento,COBIT y UNE-ISO/IEC17799 Continuidad del negocio. • COBIT: Plan de Continuidad de T.I. • Copias de seguridad. • Existe una figura responsable para ello. • Punto de control de Respaldo y Restauración. • Almacenamiento de Respaldos , tanto dentro como fuera de las instalaciones. • Contempla en el Plan de continuidad Procedimientos de respuesta definidos para regresar al negocio al estado en que se encontraba antes del incidente o desastre. • Calendarización de Trabajos (Backups). • Centro de cómputo y Hardware de Respaldo. • Registro de incidencias. • La Gerencia deberá implementar la capacidad de manejar incidentes de seguridad. • Se debe tener un claro sistema de Gestión de Problemas: Formularios, procedimientos de notificación, respuesta, solución implantada... • Pistas de auditoría que permitan el seguimiento de las causas a partir de un incidente. 18 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 5. Reglamento,COBIT y UNE-ISO/IEC17799 Ficheros auxiliares. • UNE: • Pruebas con datos reales. • Separación de los recursos para desarrollo y para producción. • Protección de los datos de prueba del sistema. • Ficheros temporales. • La UNE no contempla los ficheros temporales. Se puede aplicar las mismas guías expuestas para los ficheros de prueba. • COBIT: • Pruebas con datos reales. • La exposición de la información sensible que se utiliza durante las pruebas de la aplicación se reduce ya sea con limitaciones severas de acceso o la despersonalización de los datos históricos. • Más claro en el “CISA Review Manual”. Importancia de la separación de los datos de producción de los de desarrollo. • Ficheros temporales. • No comentado en CobiT. Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 5. Reglamento,COBIT y UNE-ISO/IEC17799 Auditoría Auditoría. • UNE: • Revisiones regulares de la política de seguridad y de la conformidad técnica. • Conformidad de la dirección con la política de seguridad. • Minimizar el riesgo de interrupción de los procesos de negocio y recursos. • Protección de las herramientas de auditoría de sistemas. • COBIT: • Auditoría interna y externa. Complementación. • Monitoreo y Reporte de Control Interno. • Proveer auditoría Independiente (M 4). • Estatutos de Auditoría • Independencia • Ética y Estándares Profesionales • El Reporte se destina a la Gerencia 19 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 1. Introducción 2. Reglamento medidas de seguridad 3. Introducción COBIT 4. Introducción UNE-ISO/IEC 17799 5 Reglamento, 5. R l t COBIT y UNE UNE-ISO/IEC ISO/IEC 17799 6. Soluciones practicas 7. Conclusiones 8. Bibliografía Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 6. Soluciones practicas • Herramientas de documentación, formularios y workflow: • Lotus L t Domino. D i • Visio. • Organigrama de las responsabilidades, funciones y recursos. • Sistemas de correo cifrado y firmado: • Eudora + GnuPG. • Outlook + certificado digital de una autoridad certificadora. • Herramientas de encriptación y firmado de discos y ficheros: • WinPT. • PGPDisk. • Seguridad g en redes: • Túnel cifrado: sftp, pop3s. • LOGs: • VPN. • A nivel de aplicación. • Continuidad de negocio: • A nivel intermedio. • Sistemas RAID: mirroring. • A nivel de SGBD: Oracle 9i. • Hardware. • Borrados seguros: • Software. • Wipe. • Copias de respaldo periódicas. • Desmagnetizadores. • Copias de transacciones incrementales. • Destructoras de papel. 20 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 1. Introducción 2. Reglamento medidas de seguridad 3. Introducción COBIT 4. Introducción UNE-ISO/IEC 17799 5 Reglamento, 5. R l t COBIT y UNE UNE-ISO/IEC ISO/IEC 17799 6. Soluciones practicas 7. Conclusiones 8. Bibliografía Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 7. Conclusiones • COBIT y UNE-ISO/IEC 17799 no son excluyentes. • No te aseguran cumplir el reglamento. • Son marcos de referencia. • UNE-ISO/IEC 17799 usa un lenguaje mas próximo al reglamento. • COBIT sigue una filosofía de control norteamericana. • Existen soluciones viables. • El registro de accesos es el punto más conflictivo. 21 Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 1. Introducción 2. Reglamento medidas de seguridad 3. Introducción COBIT 4. Introducción UNE-ISO/IEC 17799 5 Reglamento, 5. R l t COBIT y UNE UNE-ISO/IEC ISO/IEC 17799 6. Soluciones practicas 7. Conclusiones 8. Bibliografía Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 8. Bibliografía • • • • • • • • Real Decreto 994/99 de 11 de junio. Reglamento de Medidas de Seguridad de los Ficheros Automatizados que contengan Datos de Carácter Personal. Ley Orgánica 15/99 de 13 de Diciembre, de Protección de Datos de Carácter Personal. UNE-ISO/IEC 17799 (Tecnología de la Información: Código de buenas prácticas para la Gestión de la Seguridad de la Información). UNE 71501-1/-2/-3. Tecnología g de la Información. CobiT (Objetivos de Control para la Información y Tecnologías). CISA Review Manual 2003 de ISACA. Information Systems Control and Audit, Ron Weber, Prestice Hall. Real Decreto 195/2000 de 11 de febrero por el que se establece el plazo para implementar las Medidas de Seguridad de los Ficheros Automatizados previstas por el Reglamento aprobado por el R.D. 994/1999 de 11 de junio. 22