60 Perspectiva de las AA.PP. Políticas de seguridad en los entornos de defensa LAS POLÍTICAS DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES EN LOS ENTORNOS DE DEFENSA ESTÁ BASADA EN TRES PILARES: NORMAS Y PROCEDIMIENTOS, ESTRUCTURA ORGANIZATIVA Y MEDIDAS TÉCNICAS Oscar Pastor Acosta JEFE DE PROYECTOS ISDEFE el suministro, con carácter principal Sociedad mercantil estatal (empresa pero no exclusivo, de servicios de pública). consultoría técnica y de apoyo en In- Con carácter estratégico para la geniería de Sistemas y en materia de defensa y la seguridad nacional. Cooperación Industrial al Ministerio de Con independencia de intereses Defensa, las Fuerzas Armadas y a comerciales, industriales o financieros. otros Ministerios e Instituciones Oficia- No vinculada con ningún grupo u les que los demanden. organización empresarial. Para cumplir con dicha misión, el P Y con una actuación preferente y Ministerio de Defensa ha dotado a prioritaria, no exclusiva, para el Mi- ara hablar de la Seguridad de Isdefe de las siguientes características nisterio de Defensa y las Fuerzas las Tecnologías de la Informa- societarias: Armadas. ción y las Comunicaciones en los entornos de Defensa, se hace imprescindible contar con la experiencia que puede aportar una compañía como Isdefe. Las características singulares que confluyen en ella le proporcionan una perspectiva única e inmejorable a la hora de analizar las principales iniciativas y proyectos en la implantación de las Políticas de Seguridad en los Entornos de Defensa. Presentación de ISDEFE Analicemos, como paso previo, las singularidades antes referidas y para ello repasemos brevemente sus características. Como empresa, la misión de Isdefe es servir a los intereses de la seguridad y defensa nacional mediante Nº 1 Enero / Febrero 2006 Figura 1. Distribución a 31 de Diciembr e de 2004 del personal de Isdefe por titulaciones. Diciembre Perspectiva de las AA.PP. Gestión del conocimiento. Inversión sostenida en equipamiento. Políticas de Seguridad en los Entornos de Defensa A la hora de hablar de la Seguridad de la Información en los entornos de Defensa la primera cuestión que surge es ¿qué se entiende por Política de Seguridad y si realmente se hace necesario su definición e implantación? La política de seguridad de la información de cualquier organización, y en Defensa no es diferente, pretende establecer un entorno equilibrado de Figura 2. La necesidad de establecer una Política de Seguridad de la Infor mación. Información. medidas, que garanticen que dicha información, como activo estratégico Respecto a las actividades de Inge- Por todo ello, podríamos destacar para la consecución de sus objetivos, niería de Sistemas, Isdefe actúa nor- los siguientes rasgos que caracterizan malmente como ingeniería de usuario, su perfil como empresa: apoyando a los organismos responsa- Opción por la excelencia en tecnolo- lares: bles de la adquisición y del soporte gía y gestión. Normas y procedimientos. logístico de grandes sistemas. En fun- Personal muy cualificado. Estructura organizativa. ciones de consultoría, apoya a los órga- Formación permanente en nuevas Medidas técnicas. nos de dirección en la preparación de tecnologías y procesos. las decisiones, para asegurar los resul- Plan continuado en I+D+i propios. la misma, produciría un desequilibrio, tados desde el punto de vista técnico, Colaboración en I+D+i con Organis- que derivaría en un aumento del ries- reduciendo los factores de riesgo. mos Internacionales. go en la protección de la información, se protege de forma adecuada. Dicho entorno se basa en tres pi- Su indefinición, o un mal diseño de Figura 3. Estructura de la Política de Seguridad de la Infor mación para el Ministerio de Defensa. Información Nº 1 Enero / Febrero 2006 61 62 Perspectiva de las AA.PP. dado que ésta vendrá determinada por desde su definición hasta su posterior complejo que tiene que afrontar el su punto más vulnerable, a pesar de puesta en marcha, que actualmente Ministerio de Defensa. En él aparece que la organización esté invirtiendo lidera la Inspección General CIS tanto legislación nacional, que concier- cantidades ingentes de recursos en su (IGECIS). ne a toda la Administración del Estado, Concretamente, en el Área de Se- mejora. así como la propia del ámbito militar; guridad de la IGECIS, Isdefe propor- como legislación internacional, por tica de Seguridad, fijémonos ahora en ciona asistencia técnica tanto en la ejemplo las Directivas de OTAN, o de cómo se estructura en los entornos de definición y despliegue de la Política la Unión Europea. Todo ello, condicio- Defensa. Para proteger la información, de Seguridad de la Información del nado por los niveles más altos en la Justificada la necesidad de una Polí- como elemento intangible que es, de- exigencia de protección de la informa- bemos centrarnos en los elementos ción, como son los que impone la Ley tangibles que la soportan, sobre los de Secretos Oficiales y su desarrollo Isdefe cuenta con una amplia experiencia en el asesoramiento técnico a las más importantes autoridades de seguridad que estableceremos nuestras medidas de protección. En concreto: Las personas. Los documentos. Los sistemas de información y comunicaciones. Las instalaciones y emplazamientos Y las organizaciones que nos proveen de servicios (empresas externas en el normativo para la protección de la información clasificada. Isdefe cuenta con una amplia experiencia en el asesoramiento técnico a las más importantes autoridades de seguridad, tanto nacionales como internacionales. Lo que redunda en una mejor prestación los servicios para sus clientes del entorno de Defensa. Así, y por citar sólo alguna de sus entorno del Ministerio de Defensa). colaboraciones más destacadas, Isdefe Departamento, como en la implanta- ha venido colaborando con el Centro ción de las medidas técnicas de pro- Criptológico Nacional del Centro Nacio- tección, como por ejemplo la Infraes- nal de Inteligencia en el desarrollo de riormente, Isdefe goza de una pers- tructura de Clave Pública (PKI) o la las normas, procedimientos, instruc- pectiva privilegiada sobre los proyec- Tarjeta Electrónica del Ministerio de ciones técnicas y guías, que constitu- tos e iniciativas de seguridad en los Defensa (TEMD). yen el cuerpo normativo nacional para La Experiencia de Isdefe Como ya se ha mencionado ante- la Seguridad de las Tecnologías de la entornos de Defensa. En este sentido, Centrándonos en el primero de los viene colaborando con el Ministerio de proyectos, la Política de Seguridad de Defensa en el Plan Director de Siste- la Información viene marcada por el rie CCN-STIC): mas de Información y Comunicaciones, entorno normativo extremadamente CCN-STIC-001 Política de Seguridad Información y las Comunicaciones (Se- de las TIC. CCN-STIC-101 Procedimiento Acre- REFERENCIAS y ENLACES [1] «Proyectos de seguridad puestos en marcha por la Inspección General CIS». Revista e.Security. Edición española. Año I. Nº 5. Octubre 2005. ditación Nacional. CCN-STIC-202 Estructura y Contenido de la Declaración de Requisitos de Seguridad (DRS). CCN-STIC-203 Estructura y Contenido de los Procedimientos Operativos [2] «Implantación de la infraestructura de clave pública del MINISDEF». Revista e.Security. Edición española. Año I. Nº 5. Octubre 2005. de Seguridad (POS). [3] Centro Criptológico Nacional, Series CCN-STIC. http://www.ccn.cni.es/.htm viado para Pequeñas Redes. [4] Centro Criptológico Nacional, Herramienta PILAR de Análisis de Riesgos. http://www.ccn.cni.es/herramienta_pilar.htm dad de las TIC. [5] OTAN. http://www.nato.int/ [6] Isdefe, Memoria de Actividades 2004. http://www.isdefe.es/ CCN-STIC-204 CO-DRES-POS abre CCN-STIC-301 Requisitos de Seguri CCN-STIC-302 Interconexión de Sistemas. CCN-STIC-303 Inspección de Seguridad de las TIC. Nº 1 Enero / Febrero 2006 Perspectiva de las AA.PP. Figura 4. Complejidad del entor no nor mativo del Ministerio de Defensa. entorno normativo CCN-STIC-402 Estructura de Seguri- CCN-STIC-432 Sistema de Detección Grupo de Trabajo para la definición dad. de Intrusos. de las Arquitecturas de Seguridad en CCN-STIC-403 Gestión Incidentes de CCN-STIC-611 Configuración Segura OTAN. Seguridad. (SUSE Linux). Grupo de Trabajo para la Definición CCN-STIC-404 Control de Soportes ... del Protocolo de Interoperabilidad de Informáticos. En el ámbito internacional, Isdefe las Comunicaciones Seguras en OTAN. CCN-STIC-405 Dispositivos Seguros participa activamente en diferentes Grupo de Trabajo para la Moderniza- Creación de Firma. foros y grupos de seguridad, entre los ción Criptográfica en OTAN. CCN-STIC-406 Seguridad Wireless. que se incluyen: Grupo de Trabajo sobre Comunica- CCN-STIC-407 Seguridad Telefonía Subcomité Infosec de OTAN. ciones Multimedia en OTAN. Móvil. Célula de Consejeros sobre PKI de OTAN. Subgrupo de Trabajo Industrial so- CCN-STIC-430 Herramientas de Se- Grupo de Trabajo para la Interco- bre Cifradores IP para OTAN. guridad. nexión Segura de Redes OTAN. ... CONCLUSIÓN F inalmente, y a tas a prestar una gran dencia, si bien están condi- nacional e internacional modo de conclu- atención a su protección, cionados por una normativa de una empresa como sión, podemos afirmar generalizando la necesidad extremadamente compleja, Isdefe puede proporcio- que la definición de la de implantar Políticas de así como por la necesidad nar su mejor nivel de información como recur- Seguridad, que garanticen de implantar las medidas servicio, garantizando la so estratégico de las un nivel adecuado de más exigentes para la pro- satisfacción de los clien- organizaciones, para la riesgo. tección de su información tes de un entorno tan clasificada. Es en este con- exigente como es el de texto, dónde la experiencia Defensa. consecución de sus objetivos, ha obligado a és- Los entornos de Defensa no son ajenos a esta ten- Nº 1 Enero / Febrero 2006 63