Subido por josemiguel.iriarte

Seguridad Informatica Personal y Corpora

Anuncio
Jorge Domínguez Chávez
SEGURIDAD INFORMÁTICA
PERSONAL Y CORPORATIVA
(SEGUNDA PARTE)
@ Jorge Domínguez Chávez
Esta obra se distribuye bajo una licencia Creative Commons
http://creativecommonsvenezuela.org.ve
Reconocimiento:
Atribución: Permite a otros copiar, distribuir, exhibir y realizar su
trabajo con Derechos de Autor y trabajos derivados basados en ella – pero
sólo si ellos dan créditos de la manera en que usted lo solicite.
Compartir igual: Permite que otros distribuyan trabajos derivados sólo
bajo una licencia idéntica a la licencia que rige el trabajo original.
@ 2015, Jorge Domínguez Chávez
Publicado por IEASS, Editores
Venezuela, 2015
La portada y contenido de este libro fue desarrollado en LibreOffice 5.0.3.2
Dedicatoria
A las dos mujeres más importantes de mi vida:
Mi madre, Amparo Chávez Holguín (QEPD), por todo el esfuerzo
y sacrificio que hiciste para darme tu amor, tu devoción, tu labor
incondicional y tu confianza en cada momento de mi vida y por hacerme un
hombre digno, honesto, realizado y triunfador en la vida. Sé que desde donde
estas, estarás orgullosa de mi. Madre, vivirás por siempre en mi corazón.
Mi esposa, Dianella A. Stuch Dorta, mujer inteligente, hermosa,
profesional, guerrera, mi gran amor; quien con su cariño, su estímulo, su
fuerza, apoyo constante, su comprensión y por ser tal y como eres.. mi
orgullo, me inspiras a dar el máximo de mí. Sé que mis palabras no bastan
para decirte cuanto te amo, ¡Gracias bb!
Tabla de Contenido
PROPÓSITO..................................................................................................................1
¿Qué hay de nuevo en los años 2000?......................................................................1
¿Por qué el delito informático parece ser un “buen negocio”?.................................1
INTRODUCCIÓN.........................................................................................................5
Capítulo 1.......................................................................................................................9
Propiedades de un SI seguro.....................................................................................9
integridad..............................................................................................................9
Confidencialidad................................................................................................10
Disponibilidad....................................................................................................11
Irrefutabilidad.....................................................................................................12
Capítulo 2.....................................................................................................................13
El Riesgo.................................................................................................................13
¿Qué es un Riesgo?............................................................................................13
Clasificación de Riesgos....................................................................................13
Identificación de riesgos....................................................................................14
Métodos de identificación de riesgo...................................................................14
¿Qué es el análisis de riesgo?.............................................................................15
elementos de análisis..........................................................................................16
Activos...........................................................................................................16
Métodos de Análisis de Riesgos....................................................................17
Administración y análisis de riesgos.............................................................19
Proceso de administración del riesgo............................................................20
Matriz de riesgos...........................................................................................20
Análisis de riesgos por colores......................................................................23
Capítulo 3.....................................................................................................................28
La amenaza.............................................................................................................28
¿qué es una amenaza?.........................................................................................28
Origen de las amenazas.............................................................................28
Intencionalidad de las amenazas...............................................................29
Naturaleza de las amenazas......................................................................29
Amenazas provocadas por personas.........................................................31
Amenazas físicas.......................................................................................32
Amenazas lógicas......................................................................................34
Amenazas del sistema...............................................................................38
Capítulo 4.....................................................................................................................40
La vulnerabilidad....................................................................................................40
¿qué es una vulnerabilidad?...............................................................................40
Vulnerabilidad de condición de carrera (race condition)...............................41
Vulnerabilidad de Cross Site Scripting (XSS)...............................................41
Vulnerabilidad de denegación del servicio....................................................41
Vulnerabilidad de ventanas engañosas (Window Spoofing).........................42
Capítulo 5.....................................................................................................................43
Otros........................................................................................................................43
Robo y Fraude....................................................................................................43
Sabotaje..............................................................................................................43
Espionaje............................................................................................................44
Hackers y Código Malicioso..............................................................................44
Principales Actividades de los Piratas Informáticos...........................................45
Cinco mecanismos de monitoreo, de control y seguimiento..............................46
Ataque informático.............................................................................................47
Anatomía de un ataque informático...............................................................48
Configuraciones predeterminadas.................................................................49
OSINT (Open Source Intelligence)....................................................................50
Capítulo 6.....................................................................................................................54
Impacto....................................................................................................................54
Impacto económico........................................................................................54
¿Cómo se estiman los costos?.......................................................................55
Impacto a Nivel Social..................................................................................57
Impacto a Nivel Judicial................................................................................58
Captura de delincuentes cibernéticos........................................................58
Destrucción u ocultación de pruebas........................................................60
Impacto en la Identificación de Delitos a Nivel Mundial..................................60
Cyber delitos.............................................................................................61
Capítulo 7.....................................................................................................................64
Control de riesgos...................................................................................................64
Servicios de seguridad........................................................................................64
Autenticación Fuerte.................................................................................66
¿Qué Entendemos por "Integridad"?..................................................................68
Responsabilidad del equipo de apoyo de TI y usuarios finales..........................76
Responsabilidades de la Auditoría Interna.........................................................77
Medición de la Integridad de los Datos..............................................................78
La Importancia del Gobierno de Datos..............................................................79
Tipos de No-repudio.................................................................................82
Pruebas o evidencias.................................................................................83
El papel de TTP en los servicios de No repudio.......................................84
Protocolos.................................................................................................85
Físicos.......................................................................................................94
Lógicos......................................................................................................96
Intrusiones y ataques..........................................................................................97
Capítulo 8...................................................................................................................100
Política de seguridad.............................................................................................100
Factores claves del éxito..................................................................................105
Plan de Concientización...................................................................................105
Ingeniería Social...............................................................................................106
Proceso del Diseño de Políticas.......................................................................109
Algunas políticas necesarias.............................................................................110
Restricciones a las políticas..............................................................................111
Procedimientos.................................................................................................111
Capítulo 9...................................................................................................................113
Plan de Contingencia.............................................................................................113
Utilidad del plan de contingencia.....................................................................114
Elementos.........................................................................................................114
¿quién escribe el plan de contingencia?...........................................................115
Metodologías de desarrollo de planes de contingencia....................................116
Metodología universal......................................................................................117
¿Cuáles son los métodos para seleccionar los controles?.................................118
¿Qué significa la seguridad física?...................................................................118
Capítulo 10.................................................................................................................120
Modelo de seguridad.............................................................................................120
Objetivo............................................................................................................120
Plan de Concientización...................................................................................122
Ingeniería Social...............................................................................................122
Modelo Bell-LaPadula.....................................................................................123
Principio de tranquilidad.............................................................................124
modelo PDCA..................................................................................................124
Seguridad estratégica.......................................................................................126
Glosario......................................................................................................................130
BIBLIOGRAFÍA.......................................................................................................132
Anexo A.....................................................................................................................136
Octave Allegro......................................................................................................136
Elementos para una evaluación de riesgos.......................................................136
PROCESO OCTAVE........................................................................................137
Fases y Procesos...............................................................................................139
Índice de tablas
Tabla 1: Grado de impacto en miles de Dólares americanos.......................................20
Tabla 2: Identificación de amenazas............................................................................24
Tabla 3: Calificación de la amenaza............................................................................25
Tabla 4: Formato 1. Análisis de Amenazas..................................................................26
Tabla 5: Reputación y confianza del cliente..............................................................140
Tabla 6: Prioridad en las áreas de impacto................................................................140
Tabla 7: Análisis de riesgos.......................................................................................144
Tabla 8: Matriz de riesgo relativo..............................................................................145
Índice de figuras
Figura 1 La seguridad debe mantener el equilibrio adecuado entre sus factores:
integridad, confidencialidad y disponibilidad..............................................................12
Figura 2: estándares de seguridad de la información.................................................104
Figura 3: Modelo PDCA............................................................................................126
Figura 4: Proceso Octave y sus fases en la seguridad informática............................138
Figura 5: Árbol de amenazas a una empresa.............................................................143
PROPÓSITO
¿Por qué nos preocupa la seguridad?
A partir de los años 80 el uso del computador personal y de los primeros
teléfonos celulares comienza a ser común. Aparece la preocupación por la integridad
de los datos.
En la década de los años 90 proliferan los ataques a sistemas
informáticos, aparecen los virus y se toma conciencia del peligro que nos acecha
como usuarios de PC y equipos conectados a Internet. Las amenazas se generalizan a
finales de los 90. Se toma en serio la seguridad informática.
¿QUÉ HAY DE NUEVO EN LOS AÑOS 2000?
Por el uso de Internet, el tema de la protección de la información se
transforma en una imperiosa necesidad y con ello se populariza la terminología
“Políticas de seguridad”, se recomiendan:
◦ Normas, reglas, estándares.
◦ Protección de la información
◦ El usuario final desea saber cómo evitar los virus en un correo electrónico
o e-mail.
◦ Productos futuros: Seguridad añadida.
Crece el interés en el delito informático
¿POR QUÉ EL DELITO INFORMÁTICO PARECE SER UN “BUEN
NEGOCIO”?
◦ Objeto Pequeño: la información está almacenada en “contenedores
pequeños”: no es necesario un camión para robar el banco, joyas, dinero,
◦ Contacto Físico: no existe contacto físico en la mayoría de los casos. Se
1
asegura el anonimato y la integridad física del delincuente.
◦ Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos)
vale más que el soporte que los almacena (disquete, disco compacto,
memoria sd, etc...).
◦ Única solución: el uso de Políticas de seguridad.
El objetivo de este libro es destacar la importancia de proteger la
información contenida o circulante en una computadora (de cualquier tipo, tamaño y
dedicación) y/o en un teléfono celular, en internet para evitar se interrumpa el
procesamiento, tanto en forma temporal como permanente, del requerimiento
solicitado. Además, en caso de ser urgente, que el esfuerzo de recuperación sea el
mínimo necesario. Por tanto, es imprescindible adquirir el hábito de respaldar la
información, de forma apropiada según cada sistema, usuario e instalación. Y, por
último, nos interesa cómo borrar y/o eliminar los datos contendidos en esos equipos
informáticas cuando son vendidos y/o traspasados.
Actualmente los sistemas informáticos son parte de nuestra vida, bien
directa o indirectamente, de nuestra economía, y de la forma de cómo vivimos. Ante
esto la información es el activo más valioso, por lo que es necesario protegerla de las
incontables amenazas que hay y se generan a cada momento. Aquí es donde
interviene la seguridad informática, que debe ser lo suficientemente sofisticada y
preparada para contrarrestar y garantizar la disponibilidad, confidencialidad e
integridad de la información.
Presentamos la aptitud de las personas y/o empresas ante la seguridad
informática, los actuales mecanismos y los sistemas de protección que están
adoptando, y cuáles son los dispositivos de protección mayormente utilizados.
La seguridad informática o de las tecnologías de la información y
comunicaciones (TIC) se enfoca en la protección de la infraestructura computacional
y en todo lo relacionado con esta y, especialmente, en la información contenida o
circulante. Para ello, crea una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
2
infraestructura o a la información. La seguridad informática comprende software
(base de datos, metadatos, archivos, programas), hardware, personal que labora con
ella y la información confidencial de la organización; información clasificada que
signifique un riesgo potencial de mal funcionamiento, intercepción o suplantación.
El concepto de seguridad informática no debe ser confundido con el de
«seguridad de la información». Ésta, sólo se encarga de la seguridad en el medio
informático, pudiendo encontrar información en diferentes medios o formas.
Una política de seguridad informática es un conjunto de normas,
procedimientos, métodos y técnicas para regular diferentes apartados del diseño,
instalación, desarrollo y operatividad de las TIC destinada a conseguir un sistema de
información seguro y confiable. Consiste en poner por escrito lo que los empleados,
tanto técnicos como usuarios, pueden hacer y lo que no pueden o deben hacer con las
TIC, tanto cuando las operan como cuando no lo hacen. Esta política escrita debe
prevenir situaciones que si se dejan al criterio de las personas provocarían problemas
de interpretación, ejecución y/o responsabilidad. Estas normas pueden incluye el
comportamiento del personal en la jornada laboral, como fuera de ella.
Una política de seguridad informática de una empresa es su personalidad:
una manera de actuar o reaccionar ante situaciones específicas o generales. Son
normas de conducta para las personas que la integran y los procedimientos que deben
seguir durante una situación de urgencia.
Las políticas deben ser comunicadas a los empleados al momento de ser
contratados o incluso al ser entrevistados, ya que en ocasiones pueden ser causal para
su retiro de la empresa. Estas normas en ningún momento pueden contradecir alguna
legislación laboral.
De forma muy simple, ¿Qué pasa con las redes informáticas? la seguridad
en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una
definición general de seguridad debe poner atención a la necesidad de salvaguardar la
ventaja organizacional, incluyendo información, personas y equipos físicos, como los
computadores, medios de almacenamiento como discos, cd, dvd, memorias flash y
cintas de respaldo. Nadie a cargo de seguridad debe determinar quien y cuando se
3
pueden tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la
seguridad de una compañía, lo apropiado varía de organización a organización.
Independientemente, cualquier compañía con una red informática debe de tener una
política de seguridad que se dirija a conveniencia y coordinación.
4
INTRODUCCIÓN
En el libro seguridad informática personal y corporativa, primera parte,
hemos recorrido el camino que un usuario normal de computadoras, internet y
teléfono celular hace para evitar ser victima de los virus informáticos, pishing, spam,
daños a sus archivos y a su pc, robo de identidad y de sus datos personales; así como
de fraude entre otros eventos. Hemos aprendido que debe cuidar el voltaje de sus
lineas eléctricas y la wi-fi. No donar o vender sus dispositivos de almacenamiento
masivo sin previamente borrar su contenido, y cifrar la información contenida es esos
mismos dispositivos de almacenamiento.
Ahora, ese mismo usuario se traslada de la comodidad de su hogar a una
oficina en una corporación y, sus problemas se multiplican por el número de pc
disponibles en la empresa, por el número de las redes cableadas, vpn y wifi
existentes; el número significativo, y en aumento, de usuarios y número de
potenciales causantes de problemas.
Si bien debe cuidar los puntos tratados según la parte uno, también debe
extrapolar las dimensiones de los riesgos, consecuencias y efectos de la seguridad
informática a nivel corporativo.
Este trabajo busca implantar un modelo de seguridad orientado al
cumplimiento de normas, procedimientos y estándares informáticos con el objetivo de
crear una cultura de seguridad en la organización, mejorando las seguridades
existentes requeridas para la salvaguarda de la integridad de los recursos
informáticos.
¿Qué debemos garantizar con nuestro Sistema de Gestión de Seguridad de
la Información (SGSI)?
Lo primero es alinear la estrategia de seguridad con los objetivos del
negocio, y así garantizar la protección de los sistemas y la información usada en los
procesos.
Clásicamente se ha hablado de que un sistema de gestión de la seguridad
5
debe garantizar en la información tres características: a) la integridad, b) la
disponibilidad y c) la confidencialidad. Si bien estas tres características son
fundamentales, hay otras tres que dado el crecimiento en el uso de la información y
los nuevos tipos de ataques, no deben dejarse de lado: d) la verificación del origen de
los datos, e) la utilidad de los datos y f) el control de la información, este último
enfocado a que la información no pueda ser revelada en caso de pérdida.
Procurar estas características debería ser el resumen de un modelo de
gestión de la seguridad. Para lograrlo hay que apoyarse en algunos instrumentos
como la política de seguridad, la identificación de activos y el análisis de riesgos,
éstos deberían ser independientes a buscar certificaciones en alguna normativa.
La piedra angular: política de seguridad
La política de seguridad debe convertirse en el punto de unión del
negocio con los intereses de la seguridad de la información. Se logra a través del
establecimiento de objetivos de seguridad, que no son más que la manifestación de
las necesidades técnicas que debe satisfacer la información para garantizar el
cumplimiento de los objetivos de negocio.
La política de seguridad debe darse a conocer a todos los niveles de la
organización para garantizar que todos los empleados sepan cuál es la información
crítica del negocio y cuáles son las características principales que le deben ser
garantizadas. De esta forma, quien lea la política deberá tener claro cuáles son los
límites que tiene con respecto a la seguridad de la información.
Clasificar la información corporativa
Con la clasificación de la información se pueden priorizar y enfocar las
acciones en materia de la gestión de la seguridad. La clasificación depende de la
naturaleza del negocio pero en general deberían incluirse tres niveles: información
pública, incluye todos los datos de dominio público. Ya que es información a la que
pueden acceder los clientes y proveedores, sus características principales deben ser la
precisión y la disponibilidad. En el siguiente nivel está la información de uso interno,
comprende toda la información que se intercambia al interior de la empresa y entre
los empleados, es la columna vertebral de las operaciones del negocio, por lo tanto las
6
características que le aplican son la disponibilidad y la integridad. En el último nivel
está la información de acceso restringido, está muy relacionada con el tipo de
actividad que puede incluir, por ejemplo los planes de negocio, información de
nuevos productos, resultados de investigaciones o nuevas estrategias de mercado. La
principal característica de este tipo de información es su confidencialidad.
Al clasificar la información, la empresa tiene un panorama más claro de
cuáles son los aspectos en los que debe enfocar su gestión. De esta forma se pueden
identificar cuáles son los riesgos más relevantes dentro del SGSI y por tanto,
determinar los controles más apropiados y acordes a la realidad de la empresa.
Qué hacer y dónde enfocar esfuerzos: análisis de riesgos
Es necesario para la empresa hacer una adecuada gestión de riesgos que le
permita saber cuáles son las principales vulnerabilidades de sus activos de
información y cuáles son las amenazas que podrían explotar esas vulnerabilidades. En
la medida que la empresa tenga clara esta identificación de riesgos podrá establecer
las acciones preventivas y correctivas viables que garanticen mayores niveles de
seguridad en su información.
La identificación de controles es fundamental para permitir el análisis de
riesgos, ya sea para mitigar la posibilidad de que ocurra la amenaza o para mitigar su
impacto. Las medidas de control que puede asumir una empresa estarán relacionadas
con el tipo de amenaza y el nivel de exposición que represente para la información
corporativa.
Lo que no se puede olvidar
Es muy importante no perder de vista que, cuando se refiere a seguridad
de la información, no solamente se habla de garantizar la seguridad con equipos y
aplicaciones, aún siendo una parte fundamental y prioritaria; sino que el panorama se
extiende para incluir al recurso humano y a políticas claras que dirijan el accionar del
sistema.
Finalmente, la gestión de la seguridad debe existir para soportar las
operaciones del negocio y no para convertirse en parte de los objetivos. En otras
7
palabras, a partir de la definición de su misión y su visión, una empresa debe
establecer estrategias de negocio coherentes que la lleven a alcanzar sus objetivos, y
como parte de esta estrategia, definir el sistema que garantice la seguridad de la
información que le permita alcanzarlos.
8
CAPÍTULO 1
PROPIEDADES DE UN SI SEGURO
Entendemos como seguridad un estado de cualquier sistema (informático
o no) que indica que dicho sistema está libre de peligro, daño o riesgo; pero, es
imposible que aspiraremos a un sistema fiable. Para los expertos, el concepto de
seguridad en la informática es utópico porque no existe un sistema 100% seguro.
En SI, la seguridad se centra en la clave de usuario, que certifique que
quien entra en el SI es quien dice ser, donde la criptografía juega un papel importante
para proteger la información que el usuario gestiona.
En Internet, la seguridad se centra en las comunicaciones entre dos o más
puntos, donde la criptografía juega un papel importante para proteger la información
que circula por la red.
Se entiende como peligro o daño todo aquello que pueda afectar el
funcionamiento directo o los resultados que se obtienen del SI.
Para que un sistema se defina como seguro debemos de dotarlo de cuatro
características: integridad, confidencialidad, disponibilidad y no repudio.
INTEGRIDAD
En general, el término 'integridad' hace referencia a una cualidad de
'íntegro' e indica "Que no carece de ninguna de sus partes." y relativo a las personas
"Recta, proba, intachable.".
En términos de seguridad de la información, la integridad hace referencia
a la la fidelidad de la información o recursos, y normalmente se expresa en lo
referente a prevenir el cambio impropio o desautorizado.
El objetivo de la integridad es, entonces, prevenir modificaciones no
autorizadas de la información y hace referencia a:
9
•
la integridad de los datos (el volumen de la información).
•
la integridad del origen (la fuente de los datos, llamada autenticación).
Es importante hacer hincapié en la integridad del origen, ya que afecta a
su exactitud, credibilidad y confianza que las personas ponen en la información.
A menudo ocurre que al hablar de integridad de la información, ésta, no
se da en estos dos aspectos. Cuando un periódico difunde una información cuya
fuente no es correcta, decimos que se mantiene la integridad de la información ya que
se difunde por medio impreso (físico o digital); sin embargo, al ser la fuente de esa
información errónea no mantiene la integridad del origen, la fuente no es correcta.
CONFIDENCIALIDAD
En general el término 'confidencial' hace referencia a “Qué se hace o se
dice en confianza o con seguridad recíproca entre dos o más personas.”
En términos de seguridad de la información, la confidencialidad hace
referencia a la necesidad de ocultar o mantener secreto sobre determinada
información o recursos y su objetivo es prevenir la divulgación no autorizada de la
información.
En general, cualquier empresa pública o privada y de cualquier ámbito de
actuación requiere que cierta información no sea accedida o divulgada por diferentes
motivos. Un caso típico es el ejército de un país. Es sabido que los logros
importantes en seguridad siempre van ligados a temas estratégicos militares.
Por otra parte, algunas empresas a menudo desarrollan diseños que deben
proteger de sus competidores. La sostenibilidad de la empresa así como su
posicionamiento en el mercado dependen de forma directa de la implementación de
estos diseños y, por ese motivo, deben protegerlos mediante mecanismos de control
de acceso que aseguren la confidencialidad de dichas informaciones.
La criptografía es un mecanismo que garantiza la confidencialidad y cuyo
objetivo es cifrar o encriptar los datos para que resulten incomprensibles a aquellos
10
usuarios que no disponen de los permisos o conocimientos suficientes.
Pero, incluso en esta circunstancia, existe un dato importante que hay que
proteger y es la clave de encriptación. Esta clave es necesaria para que el usuario
adecuado pueda descifrar la información recibida y en función del mecanismo de
encriptación utilizado, la clave puede/debe viajar por la red, pudiendo ser capturada
mediante herramientas diseñadas para ello. Si se produce esta situación, la
confidencialidad de la operación realizada (sea bancaria, administrativa o de
cualquier tipo) queda comprometida.
DISPONIBILIDAD
En general, el término 'disponibilidad' hace referencia a una cualidad de
'disponible' y dicho de una cosa "Que se puede disponer libremente de ella o que está
lista para usarse o utilizarse."
En términos de seguridad de la información, la disponibilidad hace
referencia a que la información del sistema debe permanecer accesible sólo a
elementos autorizados.
El objetivo de la disponibilidad es, entonces, prevenir interrupciones no
autorizadas/controladas de los recursos informáticos.
En términos de seguridad informática “un sistema está disponible cuando
su diseño e implementación deliberadamente niega el acceso a datos o servicios
determinados”. Es decir, un sistema es disponible si permite no estar disponible.
Un sistema 'no disponible' es tan malo como no tener sistema. No sirve.
Como resumen de las bases de la seguridad informática que hemos
comentado, decimos que la seguridad consiste en mantener el equilibrio adecuado
entre estos tres factores. No tiene sentido conseguir la confidencialidad para un
archivo si es a costa de que ni tan siquiera el usuario administrador pueda acceder a
él, ya que se está negando la disponibilidad. Vea la figura 1.
11
Figura 1 La seguridad debe mantener el equilibrio adecuado entre sus factores:
integridad, confidencialidad y disponibilidad.
Dependiendo del entorno de trabajo y sus necesidades se da prioridad a
un aspecto de la seguridad o a otro.
•
En ambientes militares, la confidencialidad de la información siempre suele
ser siempre prioritaria frente a la disponibilidad. Aunque alguien acceda a ella
o incluso pueda eliminarla no conocerá su contenido y recuperar dicha
información es sencillo a partir de una copia de seguridad (si trabajas bien).
•
En ambientes bancarios, la integridad de la información siempre es prioritaria
frente a la confidencialidad o disponibilidad. Se considera menos dañino que
un usuario pueda leer el saldo de otro usuario a que pueda modificarlo.
IRREFUTABILIDAD
(No-Rechazo o No Repudio) Que no se pueda negar la autoría. De esta
forma, evitamos que el emisor de un mensaje niegue haberlo enviado y el receptor
niegue haberlo recibido. El uso y/o modificación de la información por parte de un
usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
12
CAPÍTULO 2
EL RIESGO
¿QUÉ ES UN RIESGO?
El riesgo es la probabilidad que una eventualidad se aproveche de las
vulnerabilidades de un sistema e imposibilite el cumplimento de su objetivo o ponga
en peligro a los bienes de la organización, ocasionándole perdidas o daños.
CLASIFICACIÓN DE RIESGOS
Tomando en cuenta el ambiente en que se desenvuelve la empresa,
definimos los siguientes tipos de riesgo:
• Riesgo Estratégico: tipo de riesgo delicado de tratar, se produce a
niveles altos de la empresa ya que se asocia con la forma en que se administra.
• Riesgos Operativos: Comprenden los riesgos relacionados con
deficiencias en los sistemas de información o controles internos, cubre dos aspectos
claves: a) la integridad de los procesos de negocios y b) la habilidad de mantener la
entrega de productos en forma consistente y oportuna.
• Riesgos Financieros: Se relacionan con los recursos de la empresa.
• Riesgos de Cumplimiento: Se asocian con la capacidad de la empresa
para cumplir con los requisitos legales, contractuales, de ética pública y en general
con su compromiso ante la comunidad.
• Riesgos de Tecnología: Dicho riesgo se relaciona con la capacidad
tecnológica disponible por la empresa para satisfacer sus necesidades actuales, futuras
y de soporte al cumplimiento de su misión.
13
IDENTIFICACIÓN DE RIESGOS
La identificación de riesgos es un proceso, mediante el cual se pretende
reconocer los riesgos potenciales que estén o no bajo el control de la empresa, así
como la determinación de sus causas, agentes generadores y principales efectos.
Antes de enfrentar los riesgos, éstos deben ser identificados, lo que es un
proceso constante, pues nuevas amenazas surgen diariamente. Un factor importante
en la identificación de riesgos es la comunicación en la empresa, cuyo propósito es
generar un flujo constante de información sobre las actividades que ella desarrolla.
MÉTODOS DE IDENTIFICACIÓN DE RIESGO
Disponemos de algunos métodos que ayudan a identificar los riesgos de
una empresa, entre estos:
•
Métodos comparativos: Se basan en el uso de técnicas obtenidas de la
experiencia adquirida en equipos e instalaciones similares existentes, así como
en el análisis de sucesos que hayan ocurrido en establecimientos parecidos al
que se analiza. Principalmente son cuatro métodos los existentes:
◦ Manuales técnicos o códigos y normas de diseño.
◦ Listas de comprobación.
◦ Análisis histórico de accidentes.
◦ Análisis preliminar de riesgos.
•
Métodos generalizados: Estos métodos estudian las instalaciones y procesos
de la empresa de forma estructurada. Siguen un procedimiento lógico de
deducción de fallos, errores, desviaciones en equipos, instalaciones, procesos,
operaciones, entre otros. Algunos métodos de este tipo son:
◦ Análisis “¿Qué pasaría si?”
◦ Análisis funcional de operabilidad.
14
◦ Análisis de árbol de fallos.
◦ Análisis de árbol de sucesos.
◦ Análisis de modo y efecto de los fallos.
¿QUÉ ES EL ANÁLISIS DE RIESGO?
El análisis del riesgo establece la probabilidad de ocurrencia de los
riesgos y el impacto de sus consecuencias, calificándolos y evaluándolos para obtener
información para así establecer el nivel de riesgo y las acciones a implementar.
Dentro del análisis de riesgos se decide que hacer con éstos, obviamente
no todos son iguales ni tampoco sus impactos, por ello cada riesgo se trata
independientemente.
A continuación, algunas posibles acciones para enfrentar los riesgos
analizados:
•
Evitar el riesgo: Es ejecutar las acciones para prevenir su materialización.
•
Reducir el riesgo: Implica tomar las medidas para disminuir tanto la
probabilidad de que ocurra (prevención), como el impacto que produzca
(protección).
•
Compartir o Transferir el riesgo: Reduce su efecto a través del traspaso de
las pérdidas a otras organizaciones, como en el caso de los contratos de
seguros o a través de otros medios que permiten distribuir una porción del
riesgo con otra empresa, como en los contratos a riesgo compartido.
•
Asumir un riesgo: Quiere decir que el riesgo con su respectivo impacto serán
tolerados por la empresa, estos riegos pueden existir luego de que han sido
reducidos o transferidos, es decir, son riesgos mínimos que la empresa
prefiere sobrellevarlos en lugar de enfrentarlos.
15
Las metodologías utilizadas para la gestión de riesgo son muchas y
variadas, pero parten de un punto común: identificar los activos de información, es
decir, aquellos recursos involucrados en la gestión de la información que van desde
datos y hardware hasta documentos escritos y el recurso humano. Sobre estos activos
de información se hace la identificación de las amenazas, riesgos y vulnerabilidades.
ELEMENTOS DE ANÁLISIS
Debemos identificar y clasificar los riesgos a los que pueden estar sujetos
los activos informáticos, tangibles e intangibles, de una empresa.
Luego de su identificación y clasificación, procedemos a realizar el
análisis de los mismos, es decir, estudiamos la posibilidad y las consecuencias de
cada factor de riesgo con el fin de establecer el nivel de riesgo de nuestra empresa.
El análisis de los riesgos determina cuáles son los factores de riesgo que
potencialmente tendrían un mayor efecto sobre la empresa y, por lo tanto, debemos
gestionarlos con especial atención.
ACTIVOS
Todos aquellos elementos relacionados, directa o indirectamente, con un
sistema de información son los activos de la empresa. Elementos típicos son:
hardware, software, servicios, archivos en diferentes formatos como documentos
(impresos y digitales), videos, música, plantillas, entre otros y los empleados.
El hardware lo constituye: los servidores, las computadoras de escritorio,
equipos de red informática, computadoras portátiles (laptop y notebook), tabletas,
impresoras, escáner, teléfonos inteligentes, discos duros externos, pen-drive, cintas
magnéticas y los periféricos, entre otros.
Elementos de comunicaciones: dispositivos de conectividad (hubs,
switches, routers, rack con paneles de conexión, cableado, puntos de acceso a la red,
líneas de conexión interior y exterior, entre otros.
El software está conformado por sistemas operativos, aplicaciones
16
básicas y específicas y de ofimática, así como los antivirus (si son necesarios).
Los documentos (impresos o digitales) son: las bases de datos, correos
electrónicos, llamadas telefónicas, y archivos de chat, entre otros.
Los recursos humanos son: los directores, los gerentes, el personal
técnico de comunicaciones y de informática, los usuarios de los sistemas y resto de
personal administrativo y obrero de la empresa.
Los servicios requieren tecnologías de protección de datos orientadas a
resguardar la seguridad de manera transversal, desde el firewall hasta el acceso
periférico a través de hardware.
MÉTODOS DE ANÁLISIS DE RIESGOS
Existen tres métodos para determinar el nivel de riesgos de un negocio.
Los métodos son: Métodos Cualitativos, Cuantitativos y Semicuantitativos.
Métodos Cualitativos: Es el método de análisis de riesgos más utilizado
en la toma de decisiones en proyectos empresariales, los analistas se apoyan en su
juicio, experiencia e intuición para la toma de decisiones. Se pueden utilizar cuando
el nivel de riesgo es bajo y no justifica el tiempo y los recursos necesarios para hacer
un análisis completo. O porque los datos numéricos son inadecuados para un análisis
cuantitativo que sirva de base para un análisis posterior y detallado del riesgo global
del emprendedor. Los métodos cualitativos incluyen:
•
Tormenta de ideas (Brainstorming).
•
Cuestionario y entrevistas estructuradas.
•
Evaluación para grupos multidisciplinarios.
•
Juicio de especialistas y expertos (Técnica Delphi).
Métodos Semicuantitativos: Se utilizan clasificaciones de palabra1 como
alto, medio o bajo, o descripciones detalladas de la probabilidad y la consecuencia.
Estas clasificaciones demuestran una relación con una escala apropiada para calcular
1
En las métricas, esto se denomina escala de poder.
17
el nivel de riesgo. Debes poner atención en la escala utilizada a fin de evitar malos
entendidos o malas interpretaciones de los resultados del cálculo.
Métodos Cuantitativos: Se consideran métodos cuantitativos a aquellos
que asignan valores de ocurrencia a los diferentes riesgos identificados, es decir,
calculan el nivel de riesgo del proyecto.
Los métodos cuantitativos incluyen:
•
Análisis de probabilidad.
•
Análisis de consecuencias.
•
Simulación computacional.
El desarrollo de dichas medidas es realizado mediante diferentes
mecanismos, entre los cuales, destaca el Método Montecarlo, el cual se caracteriza
por: a) Amplia visión para mostrar múltiples posibles escenarios, b) Sencillez para
llevarlo a la práctica y c) Computerizable para la realización de simulaciones.
Método Montecarlo: Es un método cuantitativo para el desarrollo de
análisis de riesgos. El método fue llamado así en referencia al Principado de Mónaco,
por ser “la capital del juego de azar”. Este método representa la realidad a través de
un modelo de riesgo matemático, asignando valores de manera aleatoria a las
variables de dicho modelo, se obtengan diferentes escenarios y resultados.
El método Montecarlo se basa en realizar un número lo suficientemente
elevado de iteraciones (asignaciones de valores de forma aleatoria), de manera que la
muestra disponible de resultados, sea lo suficientemente amplia para ser considerada
representativa de la realidad. Dichas iteraciones se realizan haciendo uso de un
programa informático. Con los resultados obtenidos de las diferentes iteraciones
realizadas se efectúa un estudio estadístico de donde se obtienen conclusiones
relevantes respecto al riesgo del proyecto, tales como, valores medios, máximos y
mínimos, desviaciones típicas, varianzas y probabilidades de ocurrencia de las
diferentes variables determinadas sobre las que medir el riesgo.
18
ADMINISTRACIÓN Y ANÁLISIS DE RIESGOS
Como herramienta de diagnóstico para establecer la exposición real a los
riesgos por parte de una organización se recurre a lo que se llama Análisis de Riesgos.
Este análisis tiene como objetivos identificar los riesgos (mediante la identificación
de sus elementos) y lograr establecer el riesgo total (o exposición bruta al riesgo) y
luego el riesgo residual, tanto sea en términos cuantitativos o cualitativos.
Cuando se refiere al riesgo total, se trata de la combinación de los
elementos que lo conforman. Comúnmente se calcula el valor del impacto promedio
por la probabilidad de ocurrencia para cada amenaza y activo.
De esta manera tendremos, para cada combinación válida de activos y
amenazas, la formula siguiente:
RT (riesgo total )= probalidad∗impacto promedio
Sí la probabilidad de incendio en el año es de 0.0001 y el impacto
promedio en términos monetarios de los activos amenazados por un incendio es Bs.F.
600.000, la exposición al riesgo anual es de 60 (ver explicación más adelante).
A este cálculo, agregamos el efecto de medidas mitigantes de las
amenazas, generándose el riesgo residual. El riesgo residual es el riesgo remanente
luego de la aplicación de medidas destinadas a mitigar los riesgos existentes.
Las medidas mencionadas son aquellas que generalmente se conocen
como controles.
De hecho, el riesgo residual es una medida del riesgo total remanente
luego de contemplar la efectividad de las acciones mitigantes existentes. De esta
manera, si el riesgo total de la amenaza incendio es 60, luego de contratar un seguro
sobre la totalidad de los activos, el riego residual resultante sería igual a cero. Por otra
parte si se asegurara por la mitad del capital, el riesgo residual sería igual a 30.
Obviamente, este caso está simplificado, con el único objetivo de
ayudarnos a comprender los conceptos vertidos. En la realidad no es nada sencillo
cuantificar adecuadamente los riesgos. Por lo anterior es que se utiliza un enfoque
19
cualitativo, expresando los riesgos en altos, medios y bajos, o en niveles similares.
El proceso de análisis descripto genera habitualmente un documento que
se conoce como matriz de riesgo. En este documento se muestran los elementos
identificados, sus relaciones y los cálculos realizados. La suma de los riesgos
residuales calculados es la exposición neta total de la organización a los riesgos.
PROCESO DE ADMINISTRACIÓN DEL RIESGO
El proceso de administración de riesgos es continuo, ya que es necesario
evaluar periódicamente si los riesgos identificados y la exposición a los mismos,
calculada en etapas anteriores, se mantienen vigentes.
La dinámica diaria en la cual se ven inmersas las organizaciones demanda
este esfuerzo día a día. Es por eso que cada nuevo emprendimiento se lleve a cabo en
tempranas etapas (es recomendable luego de fijar los objetivos).
El análisis de riesgo del referido proyecto así como su impacto futuro en
la estructura de riesgos de la organización, debemos:
◦ Identificar los riesgos
◦ Cálcular exposición al riesgo
◦ Identificar los controles
◦ Calcular riesgo residual
◦ Aceptar o rechazar el riesgo residual
MATRIZ DE RIESGOS
En la tabla # 1 se presenta una matriz de riesgo simplificada.
Tabla 1: Grado de impacto en miles de Dólares americanos
Amenaza
1 en %
2
3
4
5
6
7
8 en %
9
incendio
1
10
5
8
62
41
1.26
100
0
inundación
1
10
1
8
22
8
0.245
90
0.024
20
Acceso no
autorizado
20
1
0
12
0
0
2.6
50
1.3
fallas
25
0.5
0.5
2
0
0
0.75
50
0.375
virus
30
2
3
1
0
0
1.8
80
0.36
Donde:
•
En cada fila se presenta una amenaza identificadas.
•
En la columna de probabilidad se indica cuán probable es que esa amenaza
actúe, con independencia de los controles que existan o que se establezcan. La
certeza es el 100% y la imposibilidad es 0%. Cada porcentaje de cada fila es
manejado en forma independiente.
•
En las columnas siguientes, se indica para cada uno de los activos a proteger,
cuál es el importe de la pérdida media estimada que ocasionaría esa amenaza
en ese activo. Por ejemplo, por servidores se entiende las computadoras
centrales que soportan las bases de datos, la gestión del correo electrónico, la
red Internet y otros servicios. Las terminales son los puestos de trabajo
computarizados. Los datos son la información de la organización.
Instalaciones se refiere a toda la parte física, incluyendo edificio, mobiliario,
componentes de red (cableados, “routers”, “bridges”, “switches”), etc.
Personal son los recursos humanos.
•
Los datos precedentes calculan la columna siguiente, riesgo total, el cual
totaliza los productos de la probabilidad de la amenaza por el impacto, de toda
la fila.
•
A continuación se presenta la efectividad del control actuante, o sea qué nivel
del riesgo total se puede mitigar. Por ejemplo, la amenaza de inundación
puede ser mitigada ubicando el Centro de Cómputos en un piso elevado. Por
otra parte, también suele estar bajo tierra, por razones de seguridad. Otro
ejemplo: los accesos no autorizados vía Internet pueden ser mitigados con un
“firewall” (barrera de control de accesos desde fuera y hacia fuera)
21
correctamente configurado.
•
Finalmente, en la última columna, se indica cuál es el riesgo residual, que
resulta de aplicar la efectividad del control al riesgo total.
Donde los números indican:
1 probabilidad
2 servidores
3 computadoras
4 datos
5 instalación
6 personales
7 riesgo total
8 efectividad del control
9 riesgo residual.
Esta matriz es presentada como un caso académico y no debe ser
considerada como la única manera de reflejar este tipo de herramientas. Existen
metodologías que abordan el tema de distintas maneras.
El trasponer la matriz, es decir, presentar los activos como las filas y las
amenazas como columnas, la misma seguiría siendo válida. En el supuesto de que el
resultado obtenido sea positivo.
En caso que el resultado sea negativo, se establece que la empresa se
encuentra cubierta de todos los riesgos analizados, pero, es ineficiente porque tiene
más controles que los necesarios.
Para realizar el análisis de riesgos es indispensable administrar de forma
adecuada los mismos.
Administrar el riesgo se refiere a gestionar los recursos de la organización
22
(empresa, organismo, institución, etc., sea pública, privada, etc.) para lograr un nivel
de exposición determinado. Este nivel es establecido por tipo de activo, permitiendo
menor exposición cuanto mas crítico es ese activo.
El ciclo de administración de riesgo se cierra (terminadas de las tareas del
análisis) con la determinación de las acciones a seguir respecto a los riesgos
residuales identificados.
Estas acciones son:
•
Controlar el riesgo: fortalece los controles existentes o agrega nuevos.
•
Eliminar el riesgo: elimina el activo relacionado y, por ende, el riesgo.
•
Compartir el riesgo: Mediante acuerdos contractuales, se traspasa parte del
riesgo (o su totalidad) a un tercero (como los seguros).
•
Aceptar el riesgo: Determinar que el nivel de exposición es adecuado.
La opción elegida debe ser fundamentada y autorizada por el nivel
jerárquico correspondiente sobre la base del riesgo asociado.
ANÁLISIS DE RIESGOS POR COLORES
A continuación, presentamos la metodología de análisis de riesgos por
colores, que de una forma general y cualitativa desarrolla el análisis de amenazas y
análisis de vulnerabilidad de personas, recursos y sistemas y procesos, para
determinar el nivel de riesgo a través de la combinación de los elementos anteriores,
con códigos de colores.
Asimismo, es posible identificar una serie de observaciones que se
constituirán en la base para formular las acciones de prevención, mitigación y
respuesta que contemplan los planes de emergencia.
Por tratarse de una metodología cualitativa puede ser utilizada en
organizaciones, empresas, industrias e instalaciones de todo tipo, como un primer
acercamiento que permitirá establecer si debido a las amenazas o a la posible
magnitud de las consecuencias, es necesario profundizar el análisis utilizando
23
metodologías semicuantitativas o cuantitativas.
Amenaza: condición latente derivada de la posible ocurrencia de un
fenómeno físico de origen natural, socio-natural o antrópico no intencional, que
puede causar daño a la población y sus bienes, la infraestructura, el ambiente y la
economía pública y privada.
Dependiendo de la actividad económica de la organización se pueden
presentar diferentes amenazas, las cuales se pueden clasificar en: naturales, antrópicas
no intencionales o sociales.
A continuación, un caso de estudio de posibles amenazas:
Tabla 2: Identificación de amenazas
NATURAL
ANTRÓPICAS NO
INTENCIONALES
SOCIAL
• Incendios Forestales
• Geológicos: Endógenos y
Exógenos:
Fenómenos de Remoción en
Masa deslizamientos,
(deslizamientos, derrumbes,
caída de piedra,
hundimientos.)
• Movimientos Sísmicos2
• Eventos atmosféricos3
(vendavales, granizadas,
tormentas eléctricas, etc.)
• Inundaciones por
desbordamiento de cuerpos
de agua (ríos, quebradas,
humedales, etc.).
• Avenidas torrenciales.
• Otros
Incendios (estructurales, eléctricos, por
líquidos o gases inflamables, etc.)
• Perdida de contención de materiales
peligrosos (derrames, fugas, etc.)
• Explosión (gases, polvos, fibras,
etc.)
• Inundación por deficiencias de la
infraestructura hidráulica (redes de
alcantarillado, acueducto, etc.)
• Fallas en sistemas y equipos
• Otros
Comportamientos no
adaptativos por temor
• Accidentes de
Vehículos
• Accidentes Personales
• Revueltas / Asonadas
• Atentados Terroristas
• Hurtos
• Otro
2
3
Tenga en cuenta que esta amenaza puede generar otros eventos amenazantes como: fallas
estructurales, pérdida de contención de materiales peligrosos, entre otros.
Estos eventos deben tenerse en cuenta siempre y cuando su organización sea susceptible de
presentar alguna consecuencia a causa de éstos.
24
•
NOTA: las amenazas presentadas son ejemplos y éstas deben definirse según las características
particulares de cada organización.
El análisis de amenazas se desarrolla en dos pasos:
•
Identificación, descripción y calificación de las amenazas
◦ Para la identificación, descripción y análisis de amenazas se desarrolla el
formato 1.
◦ En la primera columna se registran todas las posibles amenazas de origen
natural, tecnológico o social. En la segunda y tercera columna se debe
especificar si la amenaza identificada es de origen interno o externo, no
importa que sea el mismo tipo de amenaza, por ejemplo, si es incendio y si
se identifica que se puede generar dentro de la Organización sería de
origen interno y si se identifica que se puede generar fuera de la
Organización y afectarla porque se propaga, sería de origen externo.
◦ En la cuarta columna se debe describir la amenaza. Esta descripción debe
ser lo más detallada incluyendo en lo posible la fuente que la generaría,
registros históricos, o estudios que sustenten la posibilidad de ocurrencia
del evento.
◦ En la quinta columna se realiza la calificación de la amenaza y en la sexta
columna se coloca el color que corresponda a la calificación de acuerdo
con la siguiente tabla:
Tabla 3: Calificación de la amenaza
Evento
Comportamiento
Color asignado
Posible
Es aquel fenómeno que puede suceder o que es factible porque
no existen razones históricas y científicas para decir que esto no
sucederá.
Probable
Es aquel fenómeno esperado del cual existen razones y
argumentos técnicos científicos para creer que sucederá.
Inminente
Es aquel fenómeno esperado que tiene alta probabilidad de
ocurrir.
25
POSIBLE: NUNCA HA SUCEDIDO Color Verde.
PROBABLE: YA HA OCURRIDO Color Amarillo.
INMINENTE: EVIDENTE, DETECTABLE Color Rojo
Tabla 4: Formato 1. Análisis de Amenazas
Amenaza
Interno
Externo Descripción de la amenaza Calificación Color
Movimientos
Sísmicos
X
Estudio de zonificación
sísmica
Probable
Inundaciones
X
Encharcamiento ya que el Inminente
agua se devuelve por los
sifones afectando el área de
almacenamiento
Eventos Atmosféricos
Incendios
Probable
Explosiones
Fenómeno de
remoción
en masa
Revueltas / asonadas
Atentados Terroristas
Comportamientos no
Adaptativos por
temor
Otros
•
Nota: recuerde que las variables que se mencionan en el ítem de Amenaza son
ejemplos y se deben definir según las necesidades de la Organización.
26
Mapa de ubicación de amenazas internas y externas
•
Una vez que las amenazas hayan sido identificadas, descritas y analizadas, se
procede a ubicarlas en mapas o planos, donde se puede ver con claridad si son
internas y/o externas.
En un sistema informático lo que queremos proteger son sus activos, es
decir, los recursos que forman parte del sistema y que agrupamos en:
•
Hardware: elementos físicos del sistema informático, tales como
procesadores, electrónica y cableado de red, medios de almacenamiento
(cabinas, discos, cintas, DVDs,...).
•
Software: elementos lógicos o programas que se ejecutan sobre el hardware,
tanto si es el propio sistema operativo como las aplicaciones.
•
Datos: comprenden la información lógica que procesa el software haciendo
uso del hardware. En general serán informaciones estructuradas en bases de
datos o paquetes de información que viajan por la red.
•
Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan'
como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o
incluso cintas si las copias se hacen en ese medio, etc.
Los tres primeros son los más críticos. Es decir, los datos que están
almacenados en el hardware y que son procesados por las aplicaciones software.
Incluso de todos ellos, el activo más crítico son los datos. El resto se
puede reponer con facilidad y los datos. Dependen de que la empresa tenga una buena
política de copias de seguridad y sea capaz de reponerlos en el estado próximo al
momento en que se produjo la pérdida. Esto puede suponer para la empresa, la
dificultad o imposibilidad de reponer dichos datos con lo que conllevaría de pérdida
de tiempo y dinero.
27
CAPÍTULO 3
LA AMENAZA
¿QUÉ ES UNA AMENAZA?
Una amenaza se define como un evento que puede afectar los activos de
información y están relacionadas con el recurso humano, eventos naturales o fallas
técnicas. Algunos son ataques informáticos externos, errores u omisiones del personal
de la empresa, infecciones con malware, terremotos, tormentas eléctricas o
sobrecargas en el fluido eléctrico.
De forma general, las amenazas se agrupan en:
•
Amenazas físicas.
•
Amenazas lógicas.
Estas amenazas, tanto físicas como lógicas, son materializadas por:
◦ Personas.
◦ Programas específicos.
◦ Catástrofes naturales.
Tenemos otros criterios de agrupación de las amenazas, como:
Origen de las amenazas
◦ Amenazas naturales: inundación, incendio, tormenta, fallo eléctrico,
explosión, etc.
◦ Amenazas de agentes externos: virus informáticos, ataques de una
organización criminal, sabotajes terroristas, disturbios y conflictos
sociales, intrusos en la red, robos, estafas, etc.
◦ Amenazas de agentes internos: empleados descuidados con una formación
28
inadecuada o descontentos, errores en la utilización de las herramientas y
recursos del sistema, etc...
Intencionalidad de las amenazas
◦ Accidentes: averías del hardware y fallos del software, incendio,
inundación, etc.
◦ Errores: errores de utilización, de explotación, de ejecución de
procedimientos, etc.
◦ Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de
intrusión, etc.
Naturaleza de las amenazas
La agrupación de las amenazas atendiendo al factor de seguridad es:
•
Interceptación: acceso a la información por personas no autorizadas. Facilita
el uso de privilegios no adquiridos. Es de difícil detección, no deja huellas.
Garantiza:
◦ Integridad.
◦ Disponibilidad.
No garantiza:
◦ Confidencialidad: es posible que alguien no autorizado acceda a la
información.
Ejemplos:
◦ Copias ilícitas de programas.
◦ Escucha en línea de datos.
•
Modificación: acceso no autorizado que cambia el entorno para su beneficio.
Es de difícil detección según circunstancias.
29
Garantiza:
◦ Disponibilidad: la recepción es correcta.
No garantiza:
◦ Integridad: los datos enviados pueden ser modificados en el camino.
◦ Confidencialidad: alguien no autorizado accede a la información.
Ejemplos:
◦ Modificación de bases de datos
◦ Modificación de elementos del HW
•
Interrupción: provoca que un objeto del sistema se pierda, quede no
utilizable o no disponible. Es de detección inmediata.
Garantiza:
◦ Confidencialidad: nadie no autorizado accede a la información.
◦ Integridad: los datos enviados no se modifican en el camino.
No garantiza:
◦ Disponibilidad: puede que la recepción no sea correcta.
•
Ejemplos:
◦ Destrucción del hardware.
◦ Borrado de programas, datos.
◦ Fallos en el sistema operativo.
•
Fabricación: se considera como un caso concreto de modificación ya que se
consigue un objeto similar al atacado de forma que no resulte sencillo
distinguir entre objeto original y el fabricado. Es de difícil detección. Delitos
de falsificación.
30
En este caso se garantiza:
◦ Confidencialidad: nadie no autorizado accede a la información.
◦ Integridad: los datos enviados no se modifican en el camino.
◦ Disponibilidad: la recepción es correcta.
•
Ejemplos:
◦ Añadir transacciones en red.
◦ Añadir registros en base de datos.
Amenazas provocadas por personas
La mayor parte de los ataques a los sistemas informáticos son
provocados, intencionadamente o no, por las personas.
¿Qué se pretende? conseguir un nivel de privilegio en el sistema que
permita realizar acciones no autorizadas sobre el sistema. Clasificamos a las personas
'atacantes' en dos grupos:
•
Activos: su objetivo es hacer daño de alguna forma. Eliminar información,
modificar o sustraerla para su provecho.
•
Pasivos: su objetivo es curiosear en el sistema.
Repasamos los tipos de personas que pueden constituir una amenaza para
el sistema informático sin entrar en detalles:
•
Personal de la propia organización.
•
Ex-empleados.
•
Curiosos.
•
Crackers.
•
Terroristas.
31
•
Intrusos remunerados.
Amenazas físicas
Dentro de las amenazas físicas, englobamos cualquier error o daño en el
hardware que se puede presentar en cualquier momento. Como daños en discos duros,
en los procesadores, errores de funcionamiento de la memoria, etc. Ellos hacen que la
información no sea accesible o no sea fiable.
Otro tipo de amenaza física son las catástrofes naturales. Hay zonas
geográficas del planeta, del continente, del país, de la región, de la ciudad con
probabilidades de sufrir terremotos, huracanes, inundaciones, etc.
En casos en que la naturaleza provoque el desastre de seguridad hay que
intentar prever al máximo este tipo de situaciones, no hay que descuidarlos.
Hay otro tipo de catástrofes que se conoce como de riesgo poco probable.
Como los ataques nucleares, impacto de meteoritos, etc. y que, aunque que están ahí,
las probabilidades de ocurrencia son bajas y en principio no se toman medidas contra
ellos.
Tipos de amenazas físicas en un sistema informático:
•
Acceso físico. Cuando existe acceso físico a un recurso, no existe seguridad
sobre él. Supone un gran riesgo y probablemente con un impacto muy alto.
◦ A menudo se descuida este tipo de seguridad.
◦ El típico ejemplo es el de una organización que dispone de tomas de red
que no están controladas, con acceso libre.
•
Radiaciones electromagnéticas. Un aparato eléctrico emite radiaciones, las
cuales se pueden capturar, grabar y reproducir, si dispone del equipamiento
adecuado. Un posible atacante podría 'escuchar' los datos que circulan por el
cable telefónico.
◦ Problema que con las redes wifi desprotegidas, vuelve a estar vigente.
•
Desastres naturales. Los eventos sísmicos son uno de los mayores riesgos
32
potenciales en Venezuela. En la actualidad, un 80% de la población
venezolana vive en zonas de alta amenaza sísmica, variable que aumenta el
nivel de riesgo, haciéndolo cada vez mayor a medida que se eleva el índice
demográfico y las inversiones en infraestructura. La zona de mayor actividad
sísmica corresponde a los sistemas montañosos de Los Andes, la Cordillera
Central y la Cordillera Oriental. Los lugares en los que se ubican las
principales sistemas de fallas sismogénicas del país son: Boconó, San
Sebastián y El Pilar, respectivamente.
◦ Además de este sistema de accidentes tectónicos, existen otros sistemas
activos menores (Oca-Ancón, Valera, La Victoria y Urica) capaces de
producir sismos importantes. Son fenómenos naturales que si se
produjeran tendrían un gran impacto y no sólo en términos de sistemas
informáticos, sino en general para la sociedad.
◦ Siempre hay que tener en cuenta las características de cada zona en
particular. Las posibilidades de que ocurra una inundación NO son las
mismas en todas las regiones de Venezuela. Las inundaciones ocurren en
su mayoría en zonas planas y/o cercanas a los cauces de ríos, algunas son
producidas por lluvias intensas (OMM, 2006); son objeto de inundaciones
las ciudades emplazadas en los Llanos bajos y que están cerca de grandes
ríos; en los Andes, y en los centros poblados ubicados en las partes bajas
de los valles (MARN, 1983), entre otros. Se sugiere documentarse y
conocer bien el entorno en el que están físicamente ubicados los sistemas
informáticos.
•
Desastres del entorno. Dentro de este grupo están incluidos sucesos que, sin
llegar a ser desastres naturales, pueden tener un impacto importante si no se
disponen de las medidas, listas y operativas, de salvaguarda.
◦ Ocurre un incendio o un apagón y por no tener definidas las medidas a
tomar en estas situaciones o simplemente por un extintor químico o no
tener operativo el UPS el cual debe responder de forma inmediata al corte
de suministro eléctrico.
33
•
Descripción de algunas amenazas físicas. Algunas amenazas físicas a las
que se puede ver sometido un Centro de Procesamiento de Datos (CPD) y
algunas sugerencias para evitar este tipo de riesgo son:
◦ Por acciones naturales: incendio, inundación, condición climatológica,
señales de radar, instalaciones eléctricas, ergometría, etc.
◦ Por acciones hostiles: robo, fraude, sabotaje, etc.
◦ Por control de accesos: utilización de guardias, utilización de detectores
de metales, utilización de sistemas biométricos, seguridad con animales,
protección electrónica, etc.
Cómo se puede comprobar, evaluar y controlar la seguridad física del
edificio que hospeda el CPD es la base para comenzar a integrar la seguridad como
una función primordial dentro de cualquier empresa.
Tener controlado el ambiente y acceso físico permite:
•
disminuir siniestros.
•
trabajar mejor manteniendo la sensación de seguridad.
•
descartar falsas hipótesis si se produjeran incidentes.
•
tener los medios para luchar contra accidentes.
Las distintas alternativas enumeradas son suficientes para conocer en todo
momento el estado del entorno en el que se trabaja y así tomar decisiones en base a la
información ofrecida por los medios de control adecuados.
Estas decisiones varian desde el conocimiento de la áreas que recorren
ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.
Amenazas lógicas
El punto más débil de un sistema informático son las personas
relacionadas en mayor o menor medida con él. Puede ser inexperiencia o falta de
preparación, o no llegar a ataques intencionados propios, sino simplemente sucesos
34
accidentales. Pero que, en cualquier caso, hay que prevenir.
•
Algunos de los ataques potenciales que pueden ser causados por personas,
encontramos:
◦ Ingeniería social: consiste en la manipulación de las personas para que
voluntariamente realicen actos que normalmente no harían.
◦ Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para
obtener generalmente claves de acceso al sistema.
◦ Masquerading: consiste en suplantar la identidad de cierto usuario
autorizado de un sistema informático o su entorno.
◦ Basureo: consiste en obtener información dejada en o alrededor de un
sistema informático tras la ejecución de un trabajo.
◦ Actos delictivos: son actos tipificados claramente como delitos por las
leyes, como el chantaje, el soborno o la amenaza.
◦ Atacante interno: la mayor amenaza procede de personas que han
trabajado o trabajan con los sistemas. Estos posibles atacantes internos
deben disponer de los privilegio mínimos, conocimiento parcial, rotación
de funciones y separación de funciones, etc.
◦ Atacante externo: suplanta la identidad de un usuario legítimo. Si un
atacante externo consigue penetrar en el sistema, ha recorrido el 80% del
camino hasta conseguir un control total de un recurso.
•
Algunas amenazas lógicas comprenden una serie de programas que pueden
dañar el sistema informático. Estos programas creados:
◦ de forma intencionada para hacer daño: software malicioso o malware
(malicious software)
◦ por error: bugs o agujeros.
Enumeramos algunas de las amenazas que podemos encontrar:
35
•
Software incorrecto. Son errores de programación (bugs) y los programas
utilizados para aprovechar uno de estos fallos y atacar al sistema son los
exploits. Es la amenaza más habitual, ya que es muy sencillo conseguir un
exploit y utilizarlo sin tener grandes conocimientos.
•
Exploits. Son los programas que aprovechan una vulnerabilidad del sistema.
Son específicos de cada sistema operativo, de la configuración del sistema y
del tipo de red en la que se encuentren. Pueden haber exploits diferentes en
función del tipo de vulnerabilidad.
•
Herramientas de seguridad. Puede ser utilizada para detectar y solucionar
fallos en el sistema o un intruso puede utilizarlas para detectar esos mismos
fallos y aprovechar para atacar el sistema. Herramientas como Nessus o Satan
pueden ser útiles pero también peligrosas si son utilizadas por crackers
buscando información sobre las vulnerabilidades de un host o de una red
completa.
•
Puertas traseras. Durante el desarrollo de aplicaciones los programadores
pueden incluir 'atajos' en los sistemas de autenticación de la aplicación. Estos
atajos se llaman puertas traseras, y con ellos se consigue mayor velocidad a la
hora de detectar y depurar fallos. Si estas puertas traseras, una vez la
aplicación ha sido finalizada, no se destruyen, se está dejando abierta una
puerta de entrada rápida.
•
Bombas lógicas. Son partes de código que no se ejecutan hasta que se cumple
una condición. Al activarse, la función que realizan no esta relacionada con el
programa, su objetivo es es completamente diferente.
•
Virus. Secuencia de código que se incluye en un archivo ejecutable (llamado
huésped), y cuando el archivo se ejecuta, el virus también se ejecuta,
propagándose a otros programas.
•
Gusanos. Programa capaz de ejecutarse y propagarse por sí mismo a través de
redes, y puede llevar virus o aprovechar errores de los sistemas a los que
conecta para causar daño.
36
•
Caballos de Troya. Los caballos de Troya son instrucciones incluidas en un
programa que simulan realizar tareas que se esperan de ellas, pero en realidad
ejecutan funciones con el objetivo de ocultar la presencia de un atacante o
para asegurarse la entrada en caso de ser descubierto.
•
Spyware. Programas espía que recopilan información sobre una persona o
una organización sin su conocimiento. Esta información luego puede ser
cedida o vendida a empresas publicitarias. Pueden recopilar información del
teclado de la víctima pudiendo así conocer contraseña o número de cuentas
bancarias o pines.
•
Adware. Programas que abren ventanas emergentes mostrando publicidad de
productos y servicios. Se suele utilizar para subvencionar la aplicación y que
el usuario pueda bajarla gratis u obtener un descuento. Normalmente el
usuario es consciente de ello y da su permiso.
•
Spoofing. Técnicas de suplantación de identidad con fines dudosos.
•
Phishing. Intenta conseguir información confidencial de forma fraudulenta
(conseguir contraseñas o pines bancarios) haciendo una suplantación de
identidad. Para ello el estafador se hace pasar por una persona o empresa de la
confianza del usuario mediante un correo electrónico oficial o mensajería
instantánea, y de esta forma conseguir la información.
•
Spam. Recepción de mensajes no solicitados. Se suele utilizar esta técnica en
los correos electrónicos, mensajería instantánea y mensajes a móviles.
•
Programas conejo o bacterias. Programas que no hacen nada, solo se
reproducen rápidamente hasta que el número de copias acaba con los recursos
del sistema (memoria, procesador, disco, etc.).
•
Técnicas salami. Robo automatizado de pequeñas cantidades dinero de una
gran cantidad origen. Es muy difícil su detección y se suelen utilizar para
atacar en sistemas bancarios.
37
Amenazas del sistema
Las amenazas afectan principalmente al Hardware, al Software y a los
Datos. Estas se deben a fenómenos de:
◦ Interrupción
◦ Interceptación
◦ Modificación
◦ Generación
•
Amenazas de interrupción
◦ Se daña, pierde o deja de funcionar un punto del sistema.
◦ Detección inmediata.
•
Ejemplos: Destrucción del hardware, Borrado de programas, datos, Fallos en
el sistema operativo
•
Amenazas de interceptación
◦ Acceso a la información por parte de personas no autorizadas. Uso de
privilegios no adquiridos.
◦ Detección difícil, no deja huellas.
•
Ejemplos: Copias ilícitas de programas, Escucha en línea de datos
•
Amenazas de modificación
◦ Acceso no autorizado que cambia el entorno para su beneficio.
◦ Detección difícil según circunstancias.
•
Ejemplos: Modificación de bases de datos, Modificación de elementos del
HW
•
Amenazas de generación
38
◦ Creación de nuevos objetos dentro del sistema.
◦ Detección difícil. Delitos de falsificación.
•
Ejemplos: Añadir transacciones en red, Añadir registros en base de datos
39
CAPÍTULO 4
LA VULNERABILIDAD
¿QUÉ ES UNA VULNERABILIDAD?
Una vulnerabilidad es una característica de un activo de información y
que representa un riesgo para la seguridad de la información. Cuando se materializa
una amenaza, hay una vulnerabilidad que pueda ser aprovechada, por lo que existe
una exposición a que se presente algún tipo de pérdida para la empresa. El hecho de
tener contraseñas o claves débiles en los sistemas y/o que la red de datos no esté
protegida puede ser aprovechado para los ataques informáticos externos.
Las vulnerabilidades de los sistemas informáticos se agrupan en:
•
Diseño:
◦ Debilidad en el diseño de protocolos utilizados en las redes.
◦ Políticas de seguridad deficientes e inexistentes.
•
Implementación:
◦ Errores de programación.
◦ Existencia de “puertas traseras” en los sistemas informáticos.
◦ Descuido de los fabricantes.
•
Uso
◦ Mala configuración de los sistemas informáticos.
◦ Desconocimiento y falta de sensibilización de los usuarios y de los
responsables de informática.
◦ Disponibilidad de herramientas que facilitan los ataques.
40
◦ Limitación gubernamental de tecnologías de seguridad.
•
Vulnerabilidad del día cero
◦ Se incluyen en este grupo aquellas vulnerabilidades para las cuales no
existe una solución “conocida”, pero se sabe como explotarla.
•
Vulnerabilidades conocidas
◦ Vulnerabilidad de desbordamiento de buffer.
Si un programa no controla la cantidad de datos que se copian en buffer,
puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que
sobran se almacenan en zonas de memoria adyacentes.
Esta situación se puede aprovechar para ejecutar código que nos de
privilegios de administrador.
VULNERABILIDAD DE CONDICIÓN DE CARRERA (RACE CONDITION)
Si varios procesos acceden al mismo tiempo a un recurso compartido
puede producirse este tipo de vulnerabilidad. Es el caso típico de una variable, que
cambia su estado y puede obtener de esta forma un valor no esperado.
VULNERABILIDAD DE CROSS SITE SCRIPTING (XSS)
Es una vulnerabilidad de las aplicaciones web, que permite inyectar
código VBSript o JavaScript en páginas web vistas por el usuario. El phishing es una
aplicación de esta vulnerabilidad. En el phishing la víctima cree que está accediendo
a una URL (la ve en la barra de direcciones), pero en realidad está accediendo a otro
sitio diferente. Si el usuario introduce sus credenciales en este sitio se las está
enviando al atacante.
41
VULNERABILIDAD DE DENEGACIÓN DEL SERVICIO
•
La denegación de servicio hace que un servicio o recurso no esté disponible
para los usuarios. Suele provocar la pérdida de la conectividad de la red por el
consumo del ancho de banda de la red de la víctima o sobrecarga de los
recursos informáticos del sistema de la víctima.
VULNERABILIDAD DE VENTANAS ENGAÑOSAS (WINDOW SPOOFING)
•
Las ventanas engañosas son las que dicen que eres el ganador de tal o cual
cosa, lo cual es mentira y lo único que quieren es que el usuario de
información. Hay otro tipo de ventanas que si las sigues obtienen datos del
computador para luego realizar un ataque.
Es interesante visitar la web de vez en cuando y comprobar el elevado
número de vulnerabilidades que se van detectando. Habría que ver cuántas no se
detectan.
42
CAPÍTULO 5
OTROS
ROBO Y FRAUDE
Los sistemas de TI pueden ser usados para estas acciones de manera
tradicional o usando nuevos métodos, por ejemplo, un individuo puede usar el
computador para sustraer pequeños cantidades de dinero de un gran número de
cuentas financieras bajo la suposición de que pequeñas diferencias de saldo no serán
investigadas, los sistemas financieros no son los únicos que están bajo riesgo,
también lo están los sistemas que controlan el acceso a recursos de diversos tipos,
como: sistemas de inventario, sistemas de calificaciones, de control de llamadas
telefónicas, etc.
•
Los robos y fraudes usando sistemas de TI pueden ser cometidos por personas
internas o externas a las organizaciones, estadísticamente los responsables de
la mayoría de los fraudes son personas internas a la organización.
•
Cada año millones de dólares son sustraídos de empresas y en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para dichos
fines, ya sea para transferencias ilícitas de dinero, alteración de saldos de
cuentas, eliminación de registros de deuda, u otras actividades similares, sin
embargo, debido a que las partes implicadas (compañía, empleados,
fabricantes, auditores, etc.), en lugar de ganar, tienen mas que perder, ya sea
en imagen o prestigio, no se da publicidad a este tipo de situaciones.
SABOTAJE
Una gran parte de las empresas que han intentado implementar programas
de seguridad de alto nivel, han encontrado que la protección contra esta amenaza es
uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a
la empresa y sus motivos pueden ser de lo más variados.
43
•
Al estar más familiarizados con las aplicaciones, los empleados saben que
acciones causarían más daño, por otra parte el downsizing ha generado grupos
de personas con conocimientos sobre diversas organizaciones y con
conocimiento de acceso a sus sistemas. Entre las acciones de sabotaje más
comunes tenemos:
◦ Destrucción de hardware.
◦ ‘Bombas lógicas’ para destrucción de programas y/o datos.
◦ Ingreso erróneo de datos.
◦ Exposición de medios magnéticos de almacenamiento de información a
imanes.
◦ Introducción de suciedad, partículas de metal o gasolina por los conductos
de aire acondicionado.
◦ Corte de las líneas de comunicaciones y/o eléctricas.
ESPIONAJE
•
Se refiere a la acción de recolectar información propiedad de una compañía
para ayudar a otra compañía. Desde que la información es procesada y
almacenada en computadoras, la seguridad informática puede ayudar a
proteger este recurso, sin embargo es muy poco lo que puede hacer para evitar
que un empleado con autorización de acceso a información pueda entregarla o
venderla.
HACKERS Y CÓDIGO MALICIOSO
•
El término hacker, se refiere a los atacantes que se introducen en un sistema
sin autorización y pueden ser internos o externos a la organización, existen
diferencias entre estos atacantes, el hacker tiene por finalidad introducirse en
el sistema y hacer notar que lo logró, el que además de introducirse sin
autorización destruye sistemas e información es el ‘cracker’, y los que hacen
44
uso de sus conocimientos de hardware, software y telefonía para no pagar las
llamadas que hacen son los ‘phreakers’. El código malicioso se refiere a los
virus, worms, caballos de troya, bombas lógicas y otros ejemplos de software
‘no deseado’ que son introducidos en los sistemas.
•
Virus: Segmento de código que se replica adjuntando copias de sí mismo a los
ejecutable existentes, la nueva copia del virus se ejecuta cuando un usuario
ejecuta el programa host, o cuando ciertas condiciones, especificadas como
parte del virus, se presentan.
•
Caballo de troya (Trojan Horse): Es un programa que ejecuta una tarea
deseada, pero que adicionalmente realiza funciones inesperadas e indeseadas.
•
Worm: Es un programa que se autoreplica y no requiere un ejecutable que le
sirva de host, el programa crea una copia de sí mismo y la ejecuta sin
intervención del usuario, los worms comúnmente usan los servicios de red
para propagarse.
PRINCIPALES ACTIVIDADES DE LOS PIRATAS INFORMÁTICOS
Los comportamientos de los intrusos o piratas informáticos han tomado
matices preocupantes. A continuación enumeramos algunas de estas actividades:
•
Desfiguramiento de los sitios web: esto ocurre cuando se entra al servidor web
y se altera o reemplaza la página principal. Los desfiguramientos de los sitios
web es una práctica común, pues se lleva a cabo descargando de internet un
programa que está diseñado para aprovecharse de las vulnerabilidades de los
sistemas.
•
Hurto de la información de las tarjetas de crédito: La información de la tarjeta
de crédito puede ser hurtada por medio de las mismas herramientas de ataque
que están tras los desfiguramientos de los sitios web. Una vez los piratas
informáticos tienen acceso a la red, pueden analizar las bases de datos en
busca de archivos que puedan tener información valiosa, como archivos de
clientes. Todo archivo que sea interesante para el intruso puede ser descargado
45
a su computadora.
•
Ataque a los programas instructores del servidor: Los programas instructores
del servidor permiten las comunicaciones bidireccionales entre los servidores
y usuarios web. Las instrucciones del servidor también es un objetivo común
de los intrusos y lo hacen ejecutando comandos, leyendo los archivos del
sistema o modificando los mismos.
•
Ataques de negación de servicio: la negación de servicio se produce cuando
alguien o algo impide que se realice una tarea u operación deseada. Los
intrusos o piratas logran esto principalmente con el consumo del ancho de
banda, inundando la red con datos, agotando los recursos del sistema, fallas de
programación, etc.
CINCO MECANISMOS DE MONITOREO, DE CONTROL Y
SEGUIMIENTO
El monitoreo4 es una de las actividades que permite tener mejor acotada la
seguridad de la organización debido a que observa los comportamientos normales y
anormales en los sistemas. Los mecanismos que se emplean para monitorear un
sistema varían con base en los requerimientos y alcances que planee dar la
organización, dentro de éstos se encuentran bitácoras de acceso al sistema, tráfico de
red, errores en los sistemas, límites de cuotas, intentos fallidos de sesión, etcétera.
4
•
Se enfoca el monitoreo de la red de una organización en los dispositivos que
realizan esta tarea, los cuales son escogidos a partir de la propia arquitectura
de red, por medio de puertos mirror, firewall, IDS, sniffer’s, appliance,
protocolos de monitoreo como SNMP, RMON principalmente. Las
características de cada uno de éstos es muy específica y su selección depende
sólo de los responsables de la seguridad de la organización.
•
Muchos de los equipos activos en la actualidad permiten su administración y
definición de servicios por hardware, como de software. Como ejemplo de
La palabra correcta en castellano, es supervisión.
46
estos son TELNET, SSH, terminal, y Web, así como el manejo de protocolos
como SNMP, RMON, redes virtuales y puertos espejo principalmente. El
Puerto espejo es una más de las prestaciones de algunos equipos, la cual
permite transmitir el tráfico de un puerto específico del equipo, hacia otro
puerto del mismo, esto con la finalidad de analizar el tráfico que pasa.
•
El alcance de los puertos monitores es demasiado, ya que analiza en tiempo
real las conexiones de un equipo sin afectar el tráfico, así como colocar otro
equipo para interpretar el tráfico que se está analizando. El software que se
puede emplear en equipos con estas características contemplan:
◦ Propósitos de diagnóstico.
▪ Análisis de tráfico: Identificar el tipo de aplicaciones que son más
utilizadas.
▪ Flujo: conjunto de paquetes con la misma dirección IP origen y
destino, mismo puerto y tipo de aplicación.
◦ Sniffer de todos los tipos.
▪ Appliance: Hardware con una funcionalidad dedicada, como los son
los analizadores de tráfico, equipos de almacenamiento, servidores
web, firewall, etcétera.
◦ Detectores de Intruso.
◦ Creación de bitácoras por hora, día, mes, etcétera.
Los mecanismos de control y seguimiento son utilizados en parte para
determinar la integridad de la información y equipos, comportamiento, generación de
estadísticas, tendencias así como registrar todos los eventos que se produzcan.
ATAQUE INFORMÁTICO
Un ataque informático consiste en aprovechar alguna debilidad o falla
(vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman
47
parte de un ambiente informático; a fin de obtener un beneficio, por lo general de
índole económico, causando un efecto negativo en la seguridad del sistema, que luego
repercute directamente en los activos de la organización.
Para minimizar el impacto negativo provocado por ataques, existen
procedimientos y mejores prácticas que facilitan la lucha contra las actividades
delictivas y reducen notablemente el campo de acción de los ataques.
ANATOMÍA DE UN ATAQUE INFORMÁTICO
Conocer las diferentes etapas que conforman un ataque informático
brinda la ventaja de aprender a pensar como los atacantes y a jamás subestimar su
mentalidad. Desde la perspectiva del profesional de seguridad, se debe aprovechar
esas habilidades para comprender y analizar la forma en que los atacantes llevan a
cabo un ataque.
A continuación se enumeran las cinco etapas por las cuales suele pasar un
ataque informático al momento de ser ejecutado:
◦ Reconocimiento.
◦ Exploración.
◦ Obtener el acceso.
◦ Mantener el acceso.
◦ Cubrir las huellas.
Fase 1: (Reconocimiento). Esta etapa involucra la obtención de
información (Information Gathering) con respecto a una potencial víctima que puede
ser una persona u organización.
Por lo general, durante esta fase se recurre a diferentes recursos de
Internet como Google, entre tantos otros, para recolectar datos del objetivo. Algunas
de las técnicas utilizadas en este primer paso son la Ingeniería Social, el Dumpster
Diving, el sniffing.
48
Fase 2: (Exploración). En esta segunda etapa se utiliza la información
obtenida en la fase 1 para sondear el blanco y tratar de obtener información sobre el
sistema víctima como direcciones IP, nombres de host, datos de autenticación, entre
otros.
Entre las herramientas que un atacante puede emplear durante la
exploración se encuentra network mappers, port mappers, network scanners, port
scanners, y vulnerability scanners.
Fase 3: (Obtener acceso). En esta instancia comienza a materializarse el
ataque a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw
exploitation) descubiertos durante las fases de reconocimiento y exploración.
Algunas de las técnicas que el atacante puede utilizar son ataques de
Buffer Overflow, de Denial of Service (DoS), Distributed Denial of Service (DDos),
Password filtering y Session hijacking.
Fase 4: (Mantener el acceso). Una vez que el atacante ha conseguido
acceder al sistema, buscará implantar herramientas que le permitan volver a acceder
en el futuro desde cualquier lugar donde tenga acceso a Internet. Para ello, suelen
recurrir a utilidades backdoors, rootkits y troyanos.
Fase 5: (Borrar huellas). Una vez que el atacante logró obtener y
mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando
durante la intrusión para evitar ser detectado por el profesional de seguridad o los
administradores de la red. En consecuencia, buscará eliminar los archivos de registro
(log) o alarmas del Sistema de Detección de Intrusos (IDS).
CONFIGURACIONES PREDETERMINADAS
Las configuraciones por defecto, tanto en los sistemas operativos, las
aplicaciones y los dispositivos implementados en el ambiente informático, conforman
otra de las debilidades que comúnmente son poco atendidas por pensar erróneamente
que se tratan de factores triviales que no se encuentran presentes en la lista de los
atacantes.
Sin embargo, las configuraciones predeterminadas hacen del ataque una
49
tarea sencilla para quien lo ejecuta ya que es muy común que las vulnerabilidades de
un equipo sean explotadas a través de códigos exploit donde el escenario que asume
dicho código se basa en que el objetivo se encuentra configurado con los parámetros
por defecto.
Muchas aplicaciones automatizadas están diseñadas para aprovechar estas
vulnerabilidades teniendo en cuenta las configuraciones predeterminadas, incluso,
existen sitios web que almacenan bases de datos con información relacionada a los
nombres de usuario y sus contraseñas asociadas, códigos de acceso, configuraciones,
entre otras, de los valores por defecto de sistemas operativos, aplicaciones y
dispositivos físicos. Sólo basta con escribir en un buscador las palabras claves
“default passwords” (contraseña por defecto) para ver la infinidad de recursos
disponibles que ofrecen este tipo de información.
Por lo tanto, una de las contramedidas más eficaces para mitigar y
prevenir problemas de seguridad en este aspecto, y que muchas veces se omite, es
simplemente cambiar los valores por defecto. En este sentido, es importante no
sacrificar la disponibilidad de los recursos por ganar seguridad. Se debe encontrar un
equilibrio justo entre usabilidad y seguridad.
La práctica de fortalecer el ambiente informático configurando de manera
segura la tecnología para contrarrestar los vectores de ataque se denomina hardening.
En esteaspecto, la responsabilidad de realizar todo lo que se encuentre a su alcance
para modificar los valores predeterminados recae en quienes se encargan de la
administración de los equipos.
Es importante que durante el proceso de hardening también se verifiquen
otros aspectos como las opciones que se configuran de manera predeterminada al
instalar sistemas operativos y demás recursos, como los nombres de rutas, nombres
de carpetas, componentes, servicios, configuraciones y otros ajustes necesarios, o
innecesarios, que brinden un adecuado nivel de protección.
OSINT (OPEN SOURCE INTELLIGENCE)
Los atacantes, sobre todo los atacantes externos, aprenden constantemente
50
técnicas de ataque que le permiten penetrar los esquemas de seguridad por más
complejos que sean.
En consecuencia, la pregunta que inmediatamente viene a colación es
¿cómo lo logran?, y aunque la respuesta pudiera parecer un tanto compleja, resulta
más sencilla de lo que se imagina. La respuesta es investigación.
Una de las primeras facetas de un ataque informático, consiste en la
recolección de información a través de diferentes técnicas como reconnaissance,
discovery, footprinting o Google Hacking; y precisamente, Open Source Intelligence
(Inteligencia de fuentes abiertas) se refiere a la obtención de información desde
fuentes públicas y abiertas.
La información recolectada por el atacante, no es más que la
consecuencia de una detallada investigación sobre el objetivo, enfocada a obtener
toda la información pública disponible sobre la organización desde recursos públicos.
En este aspecto, un atacante gastará más del 70% de su tiempo en actividades de
reconocimiento y obtención de información por que cuanto más aprende el atacante
sobre el objetivo, más fácil será llevar a cabo con éxito el ataque.
Lo realmente preocupante es la falta de conciencia en este sentido, ya que
no caben dudas de que la información es el bien más importante para cualquier tipo
de organización. En la mayoría de los casos, las empresas brindan una enorme
cantidad de datos que hacen de la tarea de recolectar información una cuestión tan
sencilla como la lectura de este artículo.
Generalmente, los atacantes hacen inteligencia sobre sus objetivos
durante varios meses antes de comenzar las primeras interacciones lógicas contra el
objetivo a través de diferentes herramientas y técnicas como el scanning, banner
grabbing (captura de titulares) y rastreo de los servicios públicos. Aún así, estas
actividades son sólo sondeos sutiles que buscan verificar los datos obtenidos.
Los responsables de las organizaciones se sorprenderían al ver el enorme
caudal de información que se puede encontrar en Internet sobre, no sólo las
actividades propias de la organización, sino que también, información sobre las
actividades de los empleados y su familia.
51
A través del siguiente listado se refleja algunos ejemplos concretos sobre
el tipo y sensibilidad de la información que un atacante podría obtener haciendo
OSINT:
•
Los nombres de sus altos jefes/ejecutivos y de cualquier empleado pueden ser
obtenidos desde comunicados de prensa.
•
La dirección de la empresa, números telefónicos y números de fax desde
diferentes registros públicos o directamente desde el sitio web.
•
Qué o cuáles, empresas proveen el servicio de Internet (ISP) a través de
técnicas sencillas como DNS lookup y traceroute.
•
La dirección del domicilio del personal, sus números telefónicos, currículum
vitae, datos de los familiares, puestos en los que desempeña funciones,
antecedentes penales y mucho más buscando sus nombres en diferentes sitios.
•
Los sistemas operativos que se utilizan en la organización, los principales
programas utilizados, los lenguajes de programación, plataformas especiales,
fabricantes de los dispositivos de networking, estructura de archivos, nombres
de archivos, la plataforma del servidor web y mucho más.
•
Debilidades físicas, access point, señales activas, endpoint, imágenes
satelitales, entre otras.
•
Documentos confidenciales accidentalmente, o intencionalmente, enviados a
cuentas personales de personas que no en la actualidad no guardan relación
alguna con la organización, más allá del paso por la misma.
•
Vulnerabilidades en los productos utilizados, problemas con el personal,
publicaciones internas, declaraciones, políticas de la institución.
•
Comentarios en blogs, críticas, jurisprudencia y servicios de inteligencia
competitiva.
Como se puede apreciar, no hay límite a la información que un atacante
puede obtener desde fuentes públicas abiertas donde, además, cada dato obtenido
52
puede llevar al descubrimiento de más información.
En cuanto a las medidas preventivas que se pueden implementar, existe
un punto de partida delimitado por la información que ya se encuentra en Internet y
aquella que se publicará a futuro en fuentes públicas.
En el primero de los casos, una vez que la información se encuentra en
Internet siempre está allí disponible sin poder ser modificada o eliminada, por
consiguiente, continuará erosionando sobre la seguridad de la entidad. De todas
formas, siempre queda la posibilidad de limpiar cualquier recurso de información que
se encuentre bajo su control directo, poniéndose en contacto con quienes poseen la
información y solicitar que la cambien.
Con respecto a la información que se publicará, antes de hacerlo se debe
ejecutar contramedidas efectivas que contemplen la protección de cierto tipo de
información. Esto se logra a través de políticas de seguridad rigurosas tendientes a
controlar o limitar la información que en el futuro sale al mundo exterior de la
organización, siendo discreto en los anuncios, en detalles sobre proyectos y
productos, comunicados de prensa, etcétera.
53
CAPÍTULO 6
IMPACTO
No existe una fórmula exacta ni una herramienta para calcular el "costo
de los ataques informáticos". Sin embargo, hay una serie de directrices y estudios de
investigación útiles que nos pueden proporcionar a los administradores de TI las
técnicas y los recursos necesarios para desarrollar su propio modelo de costos. A la
hora de evaluar el impacto de los ataques basados en la red y el "valor preventivo" de
las tecnologías de firewalls de próxima generación, deben tenerse en cuenta tres áreas
principales:
•
La definición de los diferentes tipos de ataques basados en la red.
•
La comprensión del modo en que esos ataques pueden afectar al negocio de su
empresa.
•
Los métodos para cuantificar el impacto de dichos ataques.
Existen cientos de tipos de ataques basados en la red que pueden dañar su
organización. Entre los más comunes se encuentran los siguientes:
•
Virus, troyanos, gusanos y otros tipos de malware que pueden poner fuera de
servicio servidores y estaciones de trabajo o robar datos.
•
Amenazas avanzadas persistentes, diseñadas para penetrar las redes y robar
propiedad intelectual e información confidencial de forma desapercibida.
•
Ataques distribuidos de denegación de servicio (DDoS) y flooding, que
pueden sobrecargar los servidores y poner páginas web fuera de servicio.
IMPACTO ECONÓMICO
Los daños causados por los ataques, independientemente de la fuente, se
dividen en dos categorías principales: la filtración de datos y la pérdida de servicio.
La filtración de datos siempre da lugar a noticias sensacionalistas, pues la
54
extracción de información corporativa confidencial va a parar a manos de criminales
o competidores. Los daños causados por las filtraciones de datos son visibles y muy
graves. Pueden ser daños de carácter financiero (pérdida de ingresos, costes legales y
normativos, costes derivados de procesos judiciales y multas), costes 'blandos'
(pérdida de la confianza y fidelidad de los clientes) y pérdida de competitividad
(como resultado de la pérdida de propiedad intelectual).
Después de sufrir filtraciones de información, las empresas se gastan
cantidades enormes de tiempo y dinero en tareas de detección y corrección técnica, en
la identificación y el bloqueo de ataques, así como en la valoración de los daños
causados y en la aplicación de medidas correctivas. Además, los casos de filtración de
datos generan una publicidad negativa que dura mucho más que el ataque en sí.
Los ataques por denegación de servicio resultan en la degradación o en la
total inoperatividad de los sistemas informáticos, tanto de estaciones de trabajo como
de servidores web, de aplicaciones o de bases de datos. Pero los daños colaterales en
el ámbito financiero de estos daños también pueden ser catastróficos. El comercio se
ralentiza o se detiene por completo, lo cual repercute directamente en los ingresos.
Los procesos cotidianos se interrumpen o los empleados no pueden desempeñar sus
tareas porque la red está fuera de servicio.
Al igual que ocurre con las filtraciones de datos, se produce un coste real
relacionado con el departamento de TI y el personal de soporte, que tienen que
diagnosticar los problemas, ayudar a los empleados, reiniciar los servicios y
restablecer la imagen inicial de los PC.
¿CÓMO SE ESTIMAN LOS COSTOS?
En realidad, no existe un modelo de costes universal aplicable a todos los
casos. Un estudio de Ponemon Institute, realizado en marzo de 2012, y el estudio de
NetDiligence, titulado Cyber Liability & Data Breach Insurance Claims
(Reclamaciones de seguros por responsabilidad cibernética y filtración de datos),
publicado en octubre de 2012, proporcionan dos fuentes independientes que pueden
ayudar a los responsables de TI a cuantificar el impacto de los ataques basados en la
red.
55
El Ponemon Institute realizó entrevistas detalladas a finales de 2011 a 49
empresas pertenecientes a 14 industrias diferentes, que habían sufrido casos de
pérdida o robo de datos personales de cliente y extrajo como principales conclusiones
que:
•
El costo total medio de la filtración de datos asciende a los 4,16 millones de
euros (valor en la divisa local utilizando Xe.com).
•
Los ingresos perdidos por la filtración son de 2,26 millones de euros.
•
Y, los costos posteriores a la filtración alcanzan los 1,13 millones de euros
(asistencia técnica, medidas correctivas, descuentos a clientes, etc.).
Las cifras por registro -basadas en cantidades considerablemente grandes
(normalmente 100.000+registros)- pueden proporcionar a los administradores de TI
por lo menos una idea del coste asociado a la filtración de datos, en función del
tamaño de la empresa y de la cantidad de amenazas a las que suele hacer frente.
NetDiligence publicó un estudio con 137 eventos sucedidos entre 2009 y 2011, que
llevaron a las compañías de seguros a realizar pagos por reclamaciones de
responsabilidad cibernética. Pagos medios:
•
Acuerdo legal por evento: 1.589.000 euros.
•
Defensa legal por filtración: 440.549 euros.
•
Pago total medio del seguro por evento: 2,8 millones de euros.
Aunque estos dos estudios miden diferentes elementos de los costes
relacionados con los ataques basados en la red, ambos ilustran lo costosos que
resultan estos ataques para los resultados, la reputación y la competitividad de las
empresas.
Además de estas cifras, existen una serie de cálculos rápidos y
aproximados que pueden ayudar a justificar la inversión requerida para las
tecnologías de firewalls de red de próxima generación:
•
La pérdida de ingresos por cada hora que su página web está fuera de servicio
56
o seriamente impedida a causa de un ataque DdoS.
•
La pérdida de productividad por cada hora que un proceso de negocio crítico
está fuera de servicio debido a unmalware que inhabilita el servidor.
•
El precio por hora del personal del servicio técnico para diagnosticar
infecciones de malware en los PC y del grupo de soporte para restablecer los
PC infectados.
•
El costo por registro para informar a los clientes o empleados en caso de
filtración de datos y proporcionarles servicios de supervización crediticia
durante un año.
Existen asimismo dos técnicas adicionales que pueden resultar de utilidad
a la hora de calcular los costes de los ataques. Algunas organizaciones han hecho
estimaciones detalladas de posibles repercusiones futuras mediante la realización de
simulaciones. Para ello, reúnen a un grupo de empleados de diferentes departamentos
-TI, marketing, RRHH, legal, etc.- y simulan un ataque. Estos ejercicios no solo
ayudan a cuantificar los costes, sino que a menudo además desvelan efectos
inesperados, como por ejemplo las obligaciones contractuales o el impacto de las
filtraciones de datos asociado a las normas.
IMPACTO A NIVEL SOCIAL
La proliferación de los delitos informáticos a hecho que nuestra sociedad
sea cada vez más escéptica a la utilización de tecnologías de la información, las
cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede
obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el
comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en
general.
También se observa el grado de especialización técnica que adquieren los
delincuentes para cometer éste tipo de delitos, por lo que personas con conductas
maliciosas cada vez más están ideando planes y proyectos para la realización de actos
delictivos, tanto a nivel empresarial como a nivel global.
57
También se observa que las empresas que poseen activos informáticos
importantes, son cada vez más celosas y exigentes en la contratación de personal para
trabajar en éstas áreas, pudiendo afectar en forma positiva o negativa a la sociedad
laboral de nuestros tiempos.
Aquellas personas que no poseen los conocimientos informáticos básicos,
son más vulnerables a ser víctimas de un delito, que aquellos que si los poseen. En
vista de lo anterior aquel porcentaje de personas que no conocen nada de informática
(por lo general personas de escasos recursos económicos) pueden ser engañadas si en
un momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas
adecuadamente para la utilización de tecnologías como la Internet, correo electrónico,
etc.
La falta de cultura informática puede impedir de parte de la sociedad la
lucha contra los delitos informáticos, por lo que el componente educacional es un
factor clave en la minimización de esta problemática.
IMPACTO A NIVEL JUDICIAL
Captura de delincuentes cibernéticos
A medida que aumenta la delincuencia electrónica, numerosos países han
promulgado leyes declarando ilegales nuevas prácticas como la piratería informática,
o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el
vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.
Singapur, por ejemplo, enmendó recientemente su ley sobre el Uso
Indebido de las Computadoras. Ahora son más severos los castigos impuestos a todo
el que interfiera con las "computadoras protegidas" --es decir, las que están
conectadas con la seguridad nacional, la banca, las finanzas y los servicios públicos y
de médicos de urgencia-- así como a los transgresores por entrada, modificación, uso
o intercepción de material computadorizado sin autorización.
Hay países que cuentan con grupos especializados en seguir la pista a los
delincuentes cibernéticos. Uno de los más antiguos es la oficina de Investigaciones
Especiales de la Fuerza Aérea de los Estados Unidos, creada en 1978. Otro es el de
58
Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos
con avanzados conocimientos de informática. El grupo australiano recoge pruebas y
las pasa a las agencias gubernamentales de represión pertinentes en el estado donde se
originó el delito.
Pese a estos y otros esfuerzos, las autoridades aún afrentan graves
problemas en materia de informática. El principal de ellos es la facilidad con que se
traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los
transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico. Además,
una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les
siga juicio en otro lugar o transferir las pruebas --y a veces los testigos-- al lugar
donde se cometieron los delitos.
En 1992, los piratas de un país europeo atacaron un centro de
computadoras de California. La investigación policial se vio obstaculizada por la
doble tipificación penal --la carencia de leyes similares en los dos países que
prohibían ese comportamiento-- y esto impidió la cooperación oficial, según informa
el Departamento de Justicia de los Estados Unidos. Con el tiempo, la policía del país
de los piratas se ofreció a ayudar, pero poco después la piratería terminó, se perdió el
rastro y se cerró el caso.
Asimismo, en 1996 el Servicio de Investigación Penal y la Agencia
Federal de Investigación (FBI) de los Estados Unidos le siguió la pista a otro pirata
hasta un país sudamericano. El pirata informático estaba robando archivos de claves y
alterando los registros en computadoras militares, universitarias y otros sistemas
privados, muchos de los cuales contenían investigación sobre satélites, radiación
atómica y nuclear e ingeniería energética.
Los oficiales del país sudamericano requisaron el apartamento del pirata e
incautaron su equipo de computadora, aduciendo posibles violaciones de las leyes
nacionales. Sin embargo, los dos países no habían firmado acuerdos de extradición
por delitos de informática sino por delitos de caracter más tradicional. Finalmente se
resolvió la situación sólo porque el pirata accedió a negociar su caso, lo que condujo
a que se declarara culpable en los Estados Unidos.
59
Destrucción u ocultación de pruebas
Otro grave obstáculo al enjuiciamiento por delitos cibernéticos es el
hecho de que los delincuentes pueden destruir fácilmente las pruebas bien sea
cambiándolas, borrándolas o trasladándolas. Si los agentes del orden operan con más
lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los
datos estén cifrados, una forma cada vez más popular de proteger tanto a los
particulares como a las empresas en las redes de computadoras.
Tal vez la criptografía estorbe en las investigaciones penales, pero los
derechos humanos podrían ser vulnerados si los encargados de hacer cumplir la ley
adquieren demasiado poder técnico. Las empresas electrónicas sostienen que el
derecho a la intimidad es esencial para fomentar la confianza del consumidor en el
mercado de la Internet, y los grupos defensores de los derechos humanos desean que
se proteja el cúmulo de datos personales archivados actualmente en archivos
electrónicos.
Las empresas también recalcan que la información podría caer en malas
manos, especialmente en países con problemas de corrupción, si los gobiernos tienen
acceso a los mensajes en código. "Si los gobiernos tienen la clave para descifrar los
mensajes en código, esto significa que personas no autorizadas --que no son del
gobierno-- pueden obtenerlas y utilizarlas", dice el gerente general de una importante
compañía norteamericana de ingeniería de seguridad.
IMPACTO EN LA IDENTIFICACIÓN DE DELITOS A NIVEL MUNDIAL
Las dificultades que enfrentan las autoridades en todo el mundo ponen de
manifiesto la necesidad apremiante de una cooperación mundial para modernizar las
leyes nacionales, las técnicas de investigación, la asesoría jurídica y las leyes de
extradición para alcanzar a los delincuentes. Ya se han iniciado algunos esfuerzos al
respecto.
En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que
coordinen sus leyes y cooperen en la solución de ese problema. El Grupo de trabajo
Europeo sobre delitos en la tecnología de la informática ha publicado un Manual
60
sobre el delito por computadora, en el que se enumeran las leyes pertinentes en los
diversos países y se exponen técnicas de investigación, al igual que las formas de
buscar y guardar el material electrónico en condiciones de seguridad.
El Instituto Europeo de Investigación Antivirus colabora con las
universidades, la industria y los medios de comunicación y con expertos técnicos en
seguridad y asesores jurídicos de los gobiernos, agentes del orden y organizaciones
encargadas de proteger la intimidad a fin de combatir los virus de las computadoras o
"caballos de Troya". También se ocupa de luchar contra el fraude electrónico y la
explotación de datos personales.
En 1997, los países del Grupo de los Ocho aprobaron una estrategia
innovadora en la guerra contra el delito de "tecnología de punta". El Grupo acordó
que establecería modos de determinar rápidamente la proveniencia de los ataques por
computadora e identificar a los piratas, usar enlaces por vídeo para entrevistar a los
testigos a través de las fronteras y ayudarse mutuamente con capacitación y equipo.
También decidió que se uniría a las fuerzas de la industria con miras a crear
instituciones para resguardar las tecnologías de computadoras, desarrollar sistemas de
información para identificar casos de uso indebido de las redes, perseguir a los
infractores y recabar pruebas.
El Grupo de los Ocho ha dispuesto ahora centros de coordinación abiertos
24 horas al día, siete días a la semana para los encargados de hacer cumplir la ley.
Estos centros apoyan las investigaciones de otros Estados mediante el suministro de
información vital o ayuda en asuntos jurídicos, tales como entrevistas a testigos o
recolección de pruebas consistentes en datos electrónicos.
Un obstáculo mayor opuesto a la adopción de una estrategia del tipo
Grupo de los Ocho a nivel internacional es que algunos países no tienen la
experiencia técnica ni las leyes que permitirían a los agentes actuar con rapidez en la
búsqueda de pruebas en sitios electrónicos --antes de que se pierdan-- o transferirlas
al lugar donde se esté enjuiciando a los infractores.
Cyber delitos
En la nube. Ahora es frecuente que guardes información en servicios que
61
operan en la nube como Dropbox o Evernote. Pero algunos de estos servicios han
tenido serias violaciones de seguridad en los últimos años. Todo depende de cada
proveedor, pero se recomienda que si almacenas información privada en un servicio
en la nube, la información debe ir encriptada. Lo que tienes que hacer es agregarle un
código con un programa de encriptación como TrueCrypt (truecrypt.org) antes de
subir la información. Si ocurre una violación, los piratas no podrán leer tu
información.
En el consultorio del doctor. A los piratas les gustan mucho los centros de
salud porque pueden obtener con facilidad los números de seguro social de los
pacientes. No proporciones tu numero de seguro social y correo electrónico cuando
llenas el formulario en el consultorio. Esta es la mina de oro de los piratas.
En el lugar donde compras. El ataque del año pasado a Target es una señal
de que cada vez que pasas tu tarjeta para una compra estas vulnerable. Lo más
importante es que estés siempre atento y revisa que no tengas cargos extraños en tus
tarjetas. Si informas a tiempo a tu banco puedes eliminar un costoso dolor de cabeza.
Mientras te tomas un café. Los lugares públicos con redes abiertas de WiFi son territorio para los delitos cibernéticos. Si usas tu laptop fuera de casa es
conveniente que uses tu propia red al pagar tu propio proveedor de servicio móvil de
Internet. En las Wi-Fi públicas tu información puede quedar expuesta.
Cuando pagas los impuestos. Las declaraciones de impuestos también
contienen información muy valiosa para los piratas. Tienes que mantenerte atento con
tu información de historia de crédito. Informa sobre posibles errores en tu historia de
crédito o transacciones sospechosas en tus cuentas bancarias.
Cuando viajas. Se han descubierto dispositivos para robar información en
las computadoras dispensadoras de boletos de tren y otros transportes públicos.
Cuando las uses trata de usar la tarjeta de crédito o trata de ocultar tu mano cuando
ingreses los números de tu código personal o PIN.
Cuando pones gasolina al auto. Las estaciones de gasolina y algunos ATM
ubicados fuera de tu red bancaria pueden ser vulnerables. Se sabe que los piratas
instalan cámara en lugares ocultos para capturar la información o instalan aparatos
62
que pueden robar la información de las tarjetas. No uses la tarjeta débito en estos
lugares o pásala siempre como crédito.
63
CAPÍTULO 7
CONTROL DE RIESGOS
SERVICIOS DE SEGURIDAD
El propósito del control de riesgo es analizar el funcionamiento, la
efectividad y el cumplimiento de las medidas de protección, para determinar y ajustar
sus deficiencias.
Las actividades del proceso, tienen que estar integradas en el plan
operativo institucional, donde se define los momentos de las intervenciones y los
responsables de ejecución.
Medir el cumplimiento y la efectividad de las medidas de protección
requiere que levantemos constantemente registros sobre la ejecución de las
actividades, los eventos de ataques y sus respectivos resultados. Éstos, deben ser
analizados frecuentemente. Dependiendo de la gravedad, el incumplimiento y el
sobrepasar de las normas y reglas, requieren sanciones institucionales para el personal
involucrado.
En el proceso continuo de la Gestión de riesgo, las conclusiones mismas
se generan como resultado del control de riesgo, lo que nos sirven como fuente de
información, cuando se inicia otra vez en el proceso del Análisis de riesgo.
◦ Confidencialidad
La confidencialidad es la garantía de que la información personal será
protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía
se lleva a cabo por medio de un grupo de reglas que limitan el acceso a ésta
información.
¿Porqué es importante la confidencialidad?
Cada individuo tiene derecho a proteger su información personal. Cuando
decide compartir dicha información en un estudio de investigación, el médico y
64
personal del estudio debe asegurarle al individuo que su información personal
continuará siendo confidencial y sólo será accesible a los pocos individuos que se
encuentran directamente involucrados en el estudio.
¿Quién es el responsable de que exista confidencialidad en cada
estudio clínico?
El Comité de Ética en Investigación es un grupo de consejeros que
evalúan cada proyecto de investigación. Desde antes de que inicie el estudio, el
Comité de Ética le solicita a cada investigador que explique claramente como
pretende proteger la información de los participantes. Posteriormente vigila que se
cumplan las condiciones necesarias para que la información se mantenga segura.
¿Cómo se garantiza la confidencialidad en un estudio?
Cuando se invita a una persona a participar en un estudio, ésta deberá
recibir un documento oficial que asegure que tipo de información recabará el estudio
y como se pretende utilizar dicha información. La persona tendrá la oportunidad de
valorar ésta información y preguntar lo que no le quede claro antes de firmar el
documento para iniciar el estudio.
¿Cómo se protegen los datos para asegurar la confidencialidad?
Para asegurar la confidencialidad de cada persona se utilizan códigos
especiales de identificación. En lugar de utilizar el nombre y apellidos reales, o
incluso el registro de la institución, se asignan otros códigos para su identificación.
Por otro lado, el número de personas con acceso a dicha información es limitado.
Generalmente se utilizan contraseñas personales para acceder a las bases de datos.
Muchas de las bases de datos computarizadas registran quienes accedieron a ella y
que información obtuvieron. Por último, los registros de papel se mantienen en un
lugar cerrado y protegido.
¿A quién puedo reportar que mi confidencialidad fue violada?
Al Comité de Ética en investigación. El documento de inicio (Carta de
Consentimiento Informado) deberá tener los teléfonos del Comité en caso de que
usted desee contactarlo.
65
◦ Autenticación
Llamamos autenticación a la comprobación de la identidad de una
persona o de un objeto. Hemos visto algunos procesos que sirven para la
autenticación de servidores, de mensajes y de remitentes y destinatarios de mensajes.
Pero hemos dejado pendiente un problema: las claves privadas están alojadas en
máquinas clientes y cualquiera que tenga acceso a ellas puede utilizar dichas claves
para suplantar la identidad de su legítimo propietario.
Por tanto es necesario que los usuarios adopten medidas de seguridad y
utilicen los medios de autenticación de usuario de los que disponen sus computadores
personales. Hay tres sistemas de identificación de usuario, mediante contraseña,
mediante dispositivo y mediante dispositivo biométrico.
La autenticación mediante contraseña es el sistema más común ya que
viene incorporado en los sistemas operativos modernos de todos los computadores.
Otros computadores estarán preparados para la autenticación mediante un dispositivo
que sólo reconocerá al usuario mientras éste mantenga introducida una “llave”,
normalmente una tarjeta con chip. Hay sistemas de generación de claves asimétricas
que introducen la clave privada en el chip de una tarjeta inteligente.
Los dispositivos biométricos son un caso especial del anterior, en los que
la “llave” es una parte del cuerpo del usuario, huella dactilar, voz, pupila o iris.
Existen en el mercado a precios relativamente económicos ratones un lector de
huellas dactilares incorporado.
Autenticación Fuerte
Entonces, cada vez que ingresas a tu computador lo más probable es que
el sistema te solicite una clave de acceso para comprobar que efectivamente eres tú el
que intenta acceder a tu cuenta. Este tipo de autenticación se basa en algo que tu
sabes: la clave.
Pero sabemos que por diferentes motivos otra persona puede tener esa
clave y acceder al sistema de forma ajena, es ahí donde hace presencia la
Autenticación Fuerte, la cual asegura que la persona que se identifica en un sistema es
realmente quien dice ser comprobando su identidad.
66
Este sistema se encuentra generalmente basado en tres factores básicos:
•
Algo que sabes: clave, PIN, Cédula de Identidad, Pasaporte, Nombre de
Algún Pariente, etc.
•
Algo que posees: Credencial, Tarjeta Magnética, Token OTP (One Time
Password), etc.
•
Algo que la persona es: Huella Digital, Reconocimiento facial, de voz, iris,
retina, etc.
Hablamos de Autenticación Fuerte cuando un sistema utiliza al
menos dos de los tres factores básicos, de modo que si uno de estos factores se
encuentra comprometido todavía existe un segundo factor que garantiza la seguridad.
La Banca utiliza sistemas de Autenticación Fuerte, al momento que
acudes a un cajero automático para retirar dinero utilizas dos factores de
autenticación: Algo que posees: tu tarjeta y algo que sabes: tu clave.
En la actualidad el mayor reto de seguridad en autenticación se presenta
en sistemas en línea, donde cualquier mínimo desacierto representa una amenaza de
acceso no autorizado. La solución es la Autenticación Fuerte con dispositivos
llamados Token OTP (One Time Password).
Token OTP (One Time Password) es una herramienta que se utiliza de
forma individual como una tarjeta, consta de uno o varios botones y una pantalla
numérica. Su función es generar una secuencia de números aleatoria en el momento
que la uses, la validez de esta secuencia es de sólo unos segundos y te servirá para
ingresar en el sistema.
Esta secuencia de números utiliza un avanzado algoritmo que hace su
número único en toda una plataforma de usuarios. El sistema puede saber gracias a
esa secuencia que eres tu quien ingresa al sistema en ese momento, si otra persona
por diferentes razones obtiene el numero de esa secuencia no podrá hacer nada con
ella ya que a los pocos segundos expirará y denegara el acceso sin comprometer su
identidad.
67
Los Tokens OTP se presentan en diferentes formas: como dispositivo
electrónico, como tarjeta electrónica o como Software instalado en el computador.
◦ Integridad
Es la garantía de la exactitud y completitud de la información de la
información y los métodos de su procesamiento. Asegura que:
•
No se realizan modificaciones de datos en un sistema por personal o procesos
no autorizados.
•
No se realizan modificaciones no autorizadas de datos por personal o procesos
autorizados.
•
Los datos son consistentes, es decir, la información interna es consistente
entre si misma y respecto de la situación real externa.
¿QUÉ ENTENDEMOS POR "INTEGRIDAD"?
La importancia de la integridad de los datos se ilustra con un sencillo
ejemplo: Una persona necesita un tratamiento hospitalario que incluye la
administración diaria de un medicamento en dosis de 10 miligramos (mg). Accidental
o intencionalmente, se produce una modificación en el registro electrónico del
tratamiento y las dosis quedan establecidas en 100 mg, con consecuencias mortales.
Otro ejemplo, es imaginar una situación propia de una obra de ficción que antecediera
al ataque del virus Stuxnet en 2010 y preguntarnos qué ocurriría si alguien interfiriera
los sistemas de control de una central nuclear para simular condiciones de
funcionamiento normal cuando, en realidad, se ha provocado una reacción nuclear en
cadena. ¿Podemos afirmar que los profesionales reconocen las múltiples definiciones
de la “integridad de los datos”? Veamos:
•
Para un encargado de seguridad, la “integridad de los datos” se define
como la imposibilidad de que alguien modifique datos sin ser descubierto.
Desde la perspectiva de la seguridad de datos y redes, la integridad de los
datos es la garantía de que nadie accede a la información ni puede modificarla
sin contar con la autorización necesaria. Si examinamos el concepto de
68
“integridad”, podríamos concluimos que el término incluye la integridad de
los sistemas (protección mediante antivirus, ciclos de vida del desarrollo de
sistemas estructurados [SDLC], revisión de códigos fuente por expertos,
pruebas exhaustivas, etc.), y también incluye la integridad personal
(responsabilidad, confianza, fiabilidad, etc.).
•
Para un administrador de bases de datos, la “integridad de los datos”
depende que los datos introducidos en una base de datos sean precisos, válidos
y coherentes. Es probable que los administradores de bases de datos también
analicen la integridad de las entidades, la integridad de los dominios y la
integridad referencial —conceptos que podría desconocer un experto en
infraestructuras instruido en normas ISO 27000 o en la serie 800 de
publicaciones especiales (SP 800) del Instituto Nacional de Normas y
Tecnología (NIST, National Institute of Standards and Technology) de los EE.
UU.
•
Para un arquitecto o modelador de datos, la “integridad de los datos” esta
relacionada con el mantenimiento de entidades primarias únicas y no nulas.
La unicidad de las entidades que integran un conjunto de datos se define por
la ausencia de duplicados en el conjunto de datos y por la presencia de una
clave para acceder de forma exclusiva a cada una de las entidades del
conjunto.
•
Para el propietario de los datos (es decir, para el experto en la materia), la
“integridad de los datos” es un parámetro de la calidad, ya que demuestra que
las relaciones entre las entidades están regidas por reglas de negocio
adecuadas, que incluyen mecanismos de validación, como la realización de
pruebas para identificar registros huérfanos.
•
Para un proveedor, la “integridad de los datos” es: La exactitud y coherencia
de los datos almacenados, evidenciada por la ausencia de datos alterados
entre dos actualizaciones de un mismo registro de datos. La integridad de los
datos se establece en la etapa de diseño de una base de datos mediante la
aplicación de reglas y procedimientos estándar, y se mantiene a través del uso
69
de rutinas de validación y verificación de errores.
•
En un diccionario disponible en línea, se define la “integridad de los datos”
de este modo: Cualidad de la información que se considera exacta, completa,
homogénea, sólida y coherente con la intención de los creadores de esos
datos. Esta cualidad se obtiene cuando se impide eficazmente la inserción,
modificación o destrucción no autorizada, sea accidental o intencional del
contenido de una base de datos. La integridad de los datos es uno de los seis
componentes fundamentales de la seguridad de la información.
•
Sin duda, tenemos muchas otras definiciones. Pero todas contienen
superposiciones, aluden a temas de distinta índole y producen confusión
semántica, uno de los principales motivos por los que las bases de datos son
los objetos menos protegidos de las TIC.
El planteo del problema no termina aquí. La descentralización de los
sistemas de información y la disponibilidad de entornos de programación eficaces
para los usuarios finales, como hojas de cálculo, han creado vulnerabilidades
potencialmente descontroladas en la integridad de los datos, ya que estas hojas se
utilizan como base de decisiones ejecutivas, sin evaluar, muchas veces, la calidad e
integridad de los datos. ¿Cómo deberíamos abordar este problema? En primer lugar,
consideramos que se trata de un problema que atañe:
▪ A la seguridad de la información, dado que no garantiza la integridad
de los datos.
▪ A la calidad del software, dado que la mayoría de las hojas de cálculo
no está sujeta a un proceso de gestión del ciclo de vida.
▪ A la inteligencia de negocios, dado que la introducción de datos
erróneos produce resultados erróneos, algo que en inglés se conoce
como “GIGO” (“Garbage In, Garbage Out”, lo que significa que si
“entra basura, sale basura”).
Concluimos que abarca los tres aspectos; en tal caso, el siguiente paso
consiste en determinar quién debe abordar el problema (el propietario de los datos, el
70
usuario final que diseñó la hoja de cálculo, el departamento o proveedor de servicios
de TI o todos juntos).
Disparadores de la Pérdida de Integridad de los Datos.
Hemos analizado, a modo de ejemplo, el uso de hojas de cálculo
diseñadas por los usuarios sin someterlas a pruebas ni incluir documentación (hecho
agravado por la captura manual de datos, particularmente cuando no se validan los
valores ingresados), pero existen otros disparadores de problemas que podrían
resultar aún más graves:
•
Modificación de los permisos y privilegios de acceso.
•
Imposibilidad de rastrear el uso de contraseñas privilegiadas, en especial
cuando es compartido.
•
Errores del usuario final que afectan los datos de producción.
•
Aplicaciones vulnerables a la introducción de códigos ocultos (como los
“backdoors”).
•
Procesos de control de cambios y acreditación deficientes o no desarrollados
plenamente.
•
Fallas en la configuración de software y dispositivos de seguridad.
•
Aplicación de parches en forma incorrecta o incompleta.
•
Conexión de dispositivos no autorizados a la red corporativa.
•
Uso de aplicaciones no autorizadas en dispositivos conectados a la red
corporativa.
•
Segregación de funciones (SoD) inadecuada o no aplicada.
•
Por si esto fuera poco, la función de auditoría de TI carecería de la masa
crítica necesaria para efectuar auditorías que contemplen todos estos aspectos.
Ataques a la Integridad de los Datos.
71
Los ataques a la integridad de los datos consisten en la modificación
intencional de los mismos, sin autorización alguna, en algún momento de su ciclo de
vida. El ciclo de vida de los datos comprende las siguientes etapas:
•
Introducción, creación y/o adquisición de datos.
•
Procesamiento y/o derivación de datos.
•
Almacenamiento, replicación y distribución de datos.
•
Archivado y recuperación de datos.
•
Realización de copias de respaldo y restablecimiento de datos.
•
Borrado, eliminación y destrucción de datos.
El fraude —el más antiguo de los métodos destinados a atacar la
integridad de los datos— tiene múltiples variantes, las cuales no analizaremos en el
presente artículo, excepto para mencionar un caso que, en el año 2008, apareció en la
primera plana de los periódicos de todo el mundo: Un empleado de Societe Generale
de Francia incurrió en delitos de “abuso de confianza, falsificación y uso no
autorizado de los sistemas informáticos del banco”, que produjeron pérdidas
estimadas en €4900 millones. A juzgar por la cantidad de publicaciones y
conferencias internacionales que abordan el tema del fraude, es probable que este
caso siga estando vigente durante algún tiempo.
Hace años que las organizaciones que operan tanto en el sector público
como en el privado sufren alteraciones en sus sitios web, pero, más allá del eventual
perjuicio a la reputación de una empresa, ninguno de los daños ocasionados puede
considerarse “catastrófico”.
Las bombas lógicas, el software no autorizado que se introduce en un
sistema por acción de las personas encargadas de programarlo/mantenerlo, los
troyanos y demás virus similares también afectan la integridad de los datos a través
de la introducción de modificaciones (como definir una fórmula incorrecta en una
hoja de cálculo) o la encriptación de datos y posterior exigencia de un “rescate” para
revelar la clave de desencriptación. En los últimos años se han producido numerosos
72
ataques de características similares a las mencionadas, que afectan principalmente los
discos duros de las computadoras personales. Debería esperarse que tarde o temprano
se produzcan ataques de este tipo destinados a los servidores.
La modificación no autorizada de sistemas operativos (servidores y redes)
y/o de software de aplicaciones (como los “backdoors” o códigos no documentados),
tablas de bases de datos, datos de producción y configuración de infraestructura
también se consideran ataques a la integridad de los datos. Es lógico suponer que los
hallazgos de las auditorías de TI incluyen con regularidad las fallas producidas en
procesos clave, particularmente en la gestión del acceso privilegiado, la gestión de
cambios, la segregación de funciones y la supervisión de registros. Estas fallas
posibilitan la introducción de modificaciones no autorizadas y dificultan su detección
(hasta que se produce algún incidente).
Otro método de ataque a la integridad de los datos es la interferencia en
los sistemas de control de supervisión y adquisición de datos (SCADA, Supervisory
Control and Data Acquisition), como los que se utilizan en infraestructuras críticas
(suministro de agua, electricidad, etc.) y procesos industriales. A menudo, la función
de TI no interviene en la instalación, el funcionamiento ni la gestión de estos
sistemas. El ataque dirigido a plantas de enriquecimiento de uranio en Irán durante el
año 2010 había sido planeado con la finalidad de alterar el comportamiento de los
sistemas de centrifugación sin que los tableros de control indicaran ninguna anomalía.
Cabe destacar que muchos de estos sistemas de control no están
conectados a Internet y que, en el caso de la inyección del software Stuxnet, debió
realizarse una intervención manual, hecho que confirma la teoría de que el “hombre”
sigue siendo el eslabón más débil de la cadena de aseguramiento/seguridad de la
información.
Alineamiento con Normas y Mejores Prácticas para Gestión de
Riesgos y Cumplimiento.
Para las empresas que no han comenzado a preparar estrategias de
defensa, un buen punto de partida es la adopción de los procedimientos
recomendados, como el de Security Requirements for Data Management
73
(Requerimientos de seguridad para la gestión de datos), descrito en la sección de
Entrega y soporte (DS, Deliver and Support) 11.6 de COBIT (Objetivos de control
para la TI y tecnologías afines), junto con los procedimientos indicados en la
correspondiente sección de la guía de aseguramiento IT Assurance Guide: Using
COBIT. Estas publicaciones resumen el objetivo de control y los factores
determinantes de valor y de riesgo, e incluyen una lista de pruebas recomendadas
para el diseño del control.
ISACA publicó una serie de documentos que establecen correspondencias
entre las normas sobre seguridad de la información y COBIT 4.1, y que resultan
sumamente valiosos para profesionales y auditores. Además, se ha publicado en
COBIT Focus un excelente artículo que establece una correspondencia entre la
Norma de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS, Payment
Card Industry Data Security Standard) v2.0 y COBIT 4.1.
La Asociación Internacional de Gestión de Datos (Data Management
Association International, DAMA) ofrece un recurso adicional:The DAMA Guide to
the Data Management Body of Knowledge (DMBOK); se recomiendan especialmente
los capítulos tres (“Data Governance”), siete (“Data Security Management”) y doce
(“Data Quality Management”).
¿Cómo Garantizar una Mayor Integridad de los Datos?
La adopción de mejores prácticas debe complementarse con la
formalización de las responsabilidades correspondientes a los procesos de negocio y
TI que soportan y mejoran la seguridad de los datos.
Delimitación de responsabilidades en la Empresa
En todo programa de aseguramiento de la integridad de los datos deben
estar definidas las responsabilidades de “detección y detención” (“Detect, Deter” o
2D); de “prevención y preparación” (“Prevent, Prepare” o 2P); y de “respuesta y
recuperación” (“Respond, Recover” o 2R). Como propietarias de los datos, las áreas
de negocio deben tomar la iniciativa, mientras que el proveedor de servicios de TI —
se trate de personal interno o contratado mediante la modalidad de externalización de
servicios— debe ocuparse de la implementación.
74
Las buenas prácticas a adoptar son:
•
Tomar posesión de los datos y asumir la responsabilidad de garantizar su
integridad. Sólo el personal de la unidad de negocio correspondiente puede
ocuparse de esta tarea. Cuando se aplica la modalidad de externalización de
servicios y operaciones de TI, este requisito resulta obvio, pero cuando esos
servicios y operaciones se suministran a nivel interno, se suele caer en el error
de considerar que los datos pertenecen al área de TI y que esta área es la
responsable de preservar la confidencialidad e integridad de la información.
Para tomar el control de la información, se debe realizar una evaluación
de valores que permita calcular el costo potencial de la pérdida de la integridad de los
datos y contemple las pérdidas económicas directas (por ejemplo, en caso de fraude o
problemas operativos graves), los gastos judiciales y el perjuicio causado a la
reputación de la empresa.
Controlar los derechos y privilegios de acceso. Los principios de
necesidad de conocer (need to know, NtK) y mínimos privilegios (least privilege, LP)
constituyen prácticas eficaces y no son, en teoría, difíciles de aplicar. El crecimiento
de las redes sociales y la noción de que todos somos productores de información
exigen mayor amplitud y voluntad de intercambio. Las redes sociales se están
transformando en una fuerza que resiste y desafía la aplicación de los principios de
NtK y LP.
Es necesario formalizar, documentar, revisar y auditar regularmente los
procesos de solicitud, modificación y eliminación de derechos de acceso. La
acumulación de privilegios —cuando una persona mantiene privilegios históricos al
cambiar de responsabilidades— supone un grave riesgo para la empresa y podría
afectar la segregación correcta de funciones.
Es común en las organizaciones, no llevar un inventario completo y
actualizado sobre quién accede a qué, ni se posee una lista completa de los privilegios
de usuario. Varios proveedores ofrecen productos capaces de obtener
automáticamente toda la información relacionada con esos privilegios.
Una vez que se han aplicado los principios de NtK y LP a partir de un
75
proceso exhaustivo de gestión de accesos e identidades, el acceso privilegiado sigue
siendo un tema delicado que es indispensable analizar y controlar, ya que permite
acceder libremente a los datos de producción y códigos fuente. Cuando un usuario
está en condiciones de omitir los procedimientos de control de cambios, existe el
riesgo de que se produzcan daños serios.
Las unidades de negocio que cuenten con administradores y/o
programadores de bases de datos a cargo de la gestión de las aplicaciones deberían, al
menos, mantener un registro que consigne quiénes tienen acceso a qué datos, además
de asegurarse de que se mantengan y revisen los registros de cambios. Cuando el tipo
de tecnología empleada admita el uso compartido de contraseñas privilegiadas, se
debería evaluar la posibilidad de utilizar herramientas que identifiquen claramente a
toda persona que acceda a las instalaciones, registren la fecha y hora de acceso, y
señalen los cambios realizados.
Segregación de funciones (SoD). Este es un concepto de probada
eficacia práctica, en el que seguramente harán hincapié las auditorías internas cuando
se revisen sistemas y transacciones de carácter confidencial. Este concepto se
enfrenta con la presión permanente para reducir costos y personal en las
organizaciones, que puede suponer un riesgo para el negocio.
RESPONSABILIDAD DEL EQUIPO DE APOYO DE TI Y USUARIOS
FINALES
Quien se ocupe de suministrar sistemas informáticos y servicios
tecnológicos (una unidad de negocio, el departamento de TI de la empresa, el
proveedor de servicios de externalización, etc.) deberá demostrar que se están
tomando las medidas adecuadas —como las que se definen en los procedimientos de
Manage data (Gestión de datos) de la sección DS11 de COBIT— para alcanzar un
grado de desarrollo apropiado, y que se está realizando una correcta medición y
supervisión de rendimiento y riesgos, con la consiguiente elaboración de los informes
pertinentes.
Los equipos de apoyo de usuarios finales (tanto los que integran el área
76
de TI como los que operan de forma independiente) suelen ser los responsables de la
creación de cuentas y credenciales de acceso a los sistemas y datos. Estas cuentas y
credenciales deben estar plenamente documentadas y solo deberán ser utilizadas
cuando se hayan concedido formalmente las autorizaciones pertinentes.
RESPONSABILIDADES DE LA AUDITORÍA INTERNA
Los auditores se ocupan de realizar evaluaciones independientes y
objetivas para determinar en qué medida se han definido y respetado las
responsabilidades de las unidades de negocio y del equipo de TI respecto de la
preservación de la integridad de los datos.
Desequilibrios en las Responsabilidades
Preservación de la Seguridad de la Información.
de
Aseguramiento
y
El aseguramiento de la información (IA) consiste en la gestión de riesgos
relacionados con el uso, el procesamiento, el almacenamiento y la transmisión de
información o datos, y con los sistemas y procesos empleados en la realización de
esas actividades. El IA se desarrolló a partir de la implementación de la seguridad de
la información, que, a su vez, surgió como resultado de las prácticas y los
procedimientos vinculados a la seguridad informática.
Los proveedores de servicios (como las organizaciones de TI y las
empresas dedicadas a la externalización de servicios) tienen una clara responsabilidad
respecto del control de las tecnologías y su funcionamiento, y deben aplicar las
medidas necesarias para preservar la confidencialidad, integridad y disponibilidad
(confidentiality, integrity, availability o CIA) de la información en un entorno
operativo. En cuanto a la protección de los datos, los servicios proporcionados
abarcan la realización de copias de respaldo y la implementación de procesos de
recuperación ante desastres con objetivos claramente definidos para la recuperación a
un momento dado (identificación de la cantidad de datos perdidos en un incidente) y
documentados en acuerdos de nivel de servicio (service level agreements, SLA). Por
otro lado, los proveedores de servicios no son responsables del gobierno de datos ni
de las diversas actividades relacionadas con este proceso.
77
Los SLA definen claramente las responsabilidades de los proveedores de
servicios de TI, pero no se ocupan de las que deben asumir los propietarios de los
sistemas. Esto produce cierta confusión respecto de las distintas responsabilidades e
impide verificar si los datos están clasificados correctamente, y si las funciones y
responsabilidades de los usuarios de datos y, en particular, de los usuarios con acceso
privilegiado se adecuan a la función crítica que cada uno desempeña. Por
consiguiente, la integridad de los datos sigue siendo el aspecto más relegado de la
seguridad y el aseguramiento de la información.
MEDICIÓN DE LA INTEGRIDAD DE LOS DATOS
Existen pocas publicaciones sobre mediciones clave, rendimiento e
indicadores clave de riesgo aplicados a la integridad de los datos en un contexto
relacionado con la seguridad de la información. A continuación se mencionan algunos
puntos que pueden resultar útiles para comenzar:
•
Un inventario de los derechos de acceso privilegiado, que indique ¿quién tiene
acceso a qué información? , ¿quién tiene autorización para hacer qué? , ¿y en
qué fecha se revisó y actualizó por última vez un documento?
•
Un inventario de los datos que es posible extraer, transformar y cargar en otro
sistema.
•
El número de usuarios que han mantenido derechos y privilegios de acceso
históricos.
•
El número de cuentas huérfanas o inactivas.
•
El número de sistemas de aplicación que contienen derechos de acceso
mediante codificación rígida o códigos ocultos (“backdoors”).
•
El número de veces que fue necesario acceder a los datos de producción para
realizar modificaciones o correcciones.
•
El número o porcentaje de accesos y/o cambios no autorizados a los datos de
producción, que se hubieren identificado.
78
•
El número de problemas de seguridad relacionados con los datos (en un
año/un mes).
•
El número de sistemas que la solución IAM corporativa principal no cubre.
•
Un índice de datos incorrectos o incoherentes.
•
El porcentaje del modelo de datos de la empresa (o aplicación crítica) que se
ha cubierto con medidas destinadas a preservar la integridad.
•
El número de medidas incluidas en bases de datos y aplicaciones para detectar
discrepancias en los datos.
•
El número de medidas aplicadas para detectar el acceso no autorizado a los
datos de producción.
•
El número de medidas aplicadas para detectar el acceso no autorizado a los
SO.
•
El número de medidas aplicadas para detectar las modificaciones que no han
estado sujetas a ningún procedimiento de control de cambios.
•
El valor anual de las pérdidas económicas ocasionadas por operaciones de
fraude a través de sistemas informáticos.
•
La cantidad de ataques destinados a destruir la integridad de los datos en los
sistemas de SCADA.
•
La cantidad de comunicados de prensa generados a partir de los problemas
que afectaron la integridad de los datos.
LA IMPORTANCIA DEL GOBIERNO DE DATOS
El gobierno de datos se centra específicamente en los recursos de
información que se procesan y difunden. Los elementos clave del gobierno de datos
pueden clasificarse en seis categorías básicas: accesibilidad, disponibilidad, calidad,
coherencia, seguridad y verificabilidad (mediante auditorías) de los datos. DAMA ha
publicado la guía DMBOK, que presenta un marco integral para la gestión y el
79
gobierno de datos, incluidas las tareas que deben realizarse, y las entradas, las salidas,
los procesos y los controles.
◦ no repudio
El repudio es una de las amenazas de seguridad que pueden aparecer en el
mundo de las transacciones comerciales basadas en papel. Documentos como
contratos, órdenes de compra, facturas o cheques tienen un papel trascendental en la
forma de realizar los negocios entre las empresas. Sin embargo, la manipulación de
esos tipos de documentos origina graves problemas derivados de falsificaciones,
modificaciones accidentales o intencionadas, pérdidas o retrasos postales, disputas
sobre el momento exacto de envío o recepción, etc.
Tras estos problemas suelen ocultarse comportamientos fraudulentos
donde alguna de las partes implicadas reniega de la autoría de algún documento, del
envío o recepción del mismo o, quizá, del instante exacto en que tales hechos
tuvieron lugar. Para impedir o, al menos, dificultar estos comportamientos ilegítimos
se utilizan mecanismos tan habituales como firmas manuscritas, recibos timbrados,
matasellos, correo postal certificado, e incluso la participación de entes públicos.
En las transacciones comerciales realizadas por procedimientos
electrónicos los inconvenientes que pueden aparecer, de seguridad en general, y de
repudio en particular, son equivalentes a los anteriormente mencionados. En algunos
aspectos son, incluso, más difíciles de resolver que sus análogos en las transacciones
basadas en documentos de papel. Estas dificultades añadidas son debidas,
fundamentalmente, a que las entidades están distribuidas en distintos lugares y bajo
normativas distintas, las transacciones no se realizan en persona, y en ningún caso
hay evidencia física de la transacción.
Para satisfacer los requerimientos de seguridad de las aplicaciones
electrónicas se han definido tradicionalmente cinco categorías de servicios de
seguridad. De ellos, los servicios de autenticación, control de acceso,
confidencialidad, e integridad de datos han sido objeto de un intenso y amplio
estudio. El quinto servicio, que está directamente asociado a los problemas
mencionados en los párrafos anteriores, es el servicio de no-repudio, para el que la
investigación no ha sido tan exhaustiva como en los demás. Precisamente, los
80
objetivos de seguridad de las nuevas formas de negocios electrónicos entre empresas,
el contacto con los bancos a través de Internet, y la interrelación de los ciudadanos
con las Administraciones Públicas hace imprescindible el estudio de este servicio.
Vincular la responsabilidad del autor a lo que hace es un aspecto
importante de la Seguridad de la Información, especialmente si hablamos de un
entorno comercial o contractual. Por ello, al utilizar un entorno de comunicación
distribuido es necesario evitar que las entidades puedan negar con éxito haber
enviado o recibido ciertos mensajes de contenido comprometedor para ellas; es decir,
es necesario poder responsabilizar a cada cual de sus compromisos adquiridos y de
sus acciones. Por lo tanto, puede entenderse el repudio como la negación por parte de
alguna de las entidades involucradas en una comunicación de haber intervenido en
toda o en parte de ella. A partir de esto establece que el servicio de no-repudio es el
procedimiento que protege a cualesquiera de las partes involucradas en una
comunicación de que alguna de las demás tenga éxito al negar ilegítimamente que un
determinado evento o acción haya tenido lugar. Para ello, el servicio ha de producir,
validar, mantener, y poner a disposición de las partes, pruebas o evidencias
irrefutables respecto a la transferencia de información desde el emisor al receptor y
del contenido de ésta.
El servicio de no-repudio está íntimamente relacionado con el servicio de
autenticación, pero el primero tiene que cumplir más requisitos que el segundo en
cuanto a las pruebas que ha de producir. La diferencia esencial entre ambos es que la
autenticación sólo necesita convencer a la otra parte involucrada en la comunicación
de la validez de un evento y de su autoría, mientras que el no-repudio, además, ha de
probar esas mismas cualidades frente a una tercera parte que no participa en la
comunicación cuando ésta se produce . Es decir, y esto es esencial, el propósito
principal del servicio de no-repudio no es el de proteger a los usuarios ante ataques
externos, sino de las amenazas de otros usuarios legítimos.
En general, este servicio está dirigido a resolver desacuerdos del tipo de si
un determinado evento ocurrió o no, cuándo tuvo lugar, qué entidades intervinieron
en dicho evento y cuál era la información asociada a él. El punto clave de los
servicios de no-repudio es que las partes han de obtener suficientes pruebas para
81
resolver sus diferencias, entre ellas mismas, o empleando algún tipo de arbitraje. Para
la construcción de este tipo de servicios y de sus pruebas se hace uso de mecanismos
criptográficos tales como la firma digital, el cifrado de mensajes, los códigos de
autenticación de mensajes (MACs) y la notarización de documentos, además de otros
servicios clásicos de seguridad.
Tipos de No-repudio
Hasta el momento se ha tratado el servicio de no-repudio en forma
singular, pero en realidad se debería pluralizar y hablar genéricamente de servicios de
no-repudio ya que, como se verá a continuación, existen diversos tipos, cada uno con
un cometido particular. A este respecto debemos referirnos a los estándares
internacionales relacionados con el no-repudio: ISO/IEC 10181-4 e ISO/IEC 13888.
El primero de ellos extiende el concepto de servicios de no-repudio descrito en y
proporciona un marco de trabajo para el desarrollo y provisión de estos servicios. El
segundo se compone de tres partes, la primera de las cuales proporciona un modelo
general de no-repudio, mientras que las otras dos proporcionan un conjunto de
mecanismos de no repudio basado en técnicas criptográficas simétricas y asimétricas.
Si simplificamos una comunicación a su mínima expresión, las entidades
que intervienen son el emisor y el receptor del mensaje. Los dos servicios de norepudio que se pueden definir en este escenario son:
•
No-repudio de origen . Este servicio proporciona al receptor de un objeto
digital una prueba infalsificable del origen de dicho objeto, lo cual evita que el
emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso
la prueba la crea el propio emisor y la recibe el destinatario.
•
No-repudio de recepción . Proporciona al emisor la prueba de que el
destinatario legítimo de un mensaje u objeto digital genérico, realmente lo
recibió, evitando que el receptor lo niegue posteriormente y consiga sus
pretensiones. En este caso la prueba irrefutable la crea el receptor y la recibe
el emisor.
Existen escenarios, como los sistemas de administración de mensajes
82
(sistemas de correo) y muchas de las aplicaciones de comercio-e, donde se ha de
garantizar la entrega eficiente, confiable y segura tanto de pagos como de productos
digitales, y donde se han de proporcionar evidencias apropiadas de tales hechos para
solucionar posibles disputas y discrepancias posteriores. En muchas de las
comunicaciones de este tipo interviene, además, una Tercera Parte Confiable (TTP), y
su actuación puede dar lugar a dos servicios adicionales de no-repudio:
•
No-repudio de presentación . Este servicio proporciona al emisor la prueba
de haber revelado el mensaje a la TTP, imparcial y confiable, la cual genera la
prueba.
•
No-repudio de entrega . En este caso el sistema proporciona al emisor la
prueba de que la propia TTP ha entregado el mensaje al receptor especificado
originalmente y sólo a él. Esta prueba también la aporta la TTP basándose en
su aceptada imparcialidad y buen hacer.
Pruebas o evidencias
Con anterioridad se ha hecho hincapié en el concepto de prueba (e
indistintamente en el de evidencia), pero no se ha definido apropiadamente. Se puede
deducir de todo lo dicho hasta aquí que las pruebas son los elementos fundamentales
de los servicios de no-repudio. Pero, más en detalle, puede observarse que lo que
exactamente han de proporcionar es información suficiente sobre la ocurrencia de un
evento, el momento en el que ocurrió y qué partes intervinieron.
•
Por ello, las evidencias de no-repudio relativas a la transferencia de un
mensaje incluyen los siguientes elementos, algunos de los cuales son
opcionales y dependen de la aplicación: el tipo de servicio de no repudio que
se proporciona, la identidad incontestable del emisor y del receptor, el
identificador del que genera la evidencia (si es diferente del emisor o del
receptor), los identificadores de otras terceras partes involucradas, el mensaje
a transmitir o algo indisoluble asociado con él, una estampilla digital de
tiempo indicando cuándo se generó un mensaje, otra indicando cuando se
realizó la transferencia del mismo, y la fecha de expiración o caducidad de la
evidencia.
83
•
Desde el punto de vista de la evidencia, un servicio de no-repudio está
compuesto por cuatro fases distintas. En primer lugar, la fase de generación de
la evidencia , que puede ser realizada por cualquiera de las entidades pues
sólo se requiere que éstas firmen digitalmente porciones determinadas de
información; en segundo lugar, la fase de transferencia ; en tercer lugar, la
fase de verificación y almacenamiento de la evidencia , que consiste en
comprobar la firma digital y guardar la información para un uso posterior; y,
por último, la fase de resolución de disputas, en caso de que éstas tengan
lugar.
El papel de TTP en los servicios de No repudio
Es sabido que TTP es una autoridad, o agente especial en el que confían
las demás entidades respecto a su seguridad y correctas pautas de actuación. La cual
juega un papel importante en muchas propuestas de no repudio.
Dependiendo de la política de no repudio y de los mecanismos utilizados
pueden distinguirse varias clases de TTP. Cada una de ellas participa de distinta
forma para ayudar a las entidades a generar, verificar y transferir evidencias de norepudio y, en el caso de ser necesario, resolver disputas. La taxonomía de este tipo de
agentes, siempre desde el punto de vista de los servicios de no repudio, es la
siguiente:
•
Autoridad de Certificación. TTP genera certificados de clave pública que
garantizan el vínculo entre las claves de verificación de firmas utilizadas con
propósito de no-repudio y la identidad no digital (física o jurídica) de cada
uno de los participantes. También proporcionan puntualmente Listas de
Revocación de Certificados para mantener informados a todos los agentes
competentes de la continuada validez de los certificados emitidos, y para
determinar la validez de las claves antiguas (ya caducadas). Dentro de un
servicio de no repudio una Autoridad de Certificación no trabaja en modo
interactivo, sino diferido.
•
Notario. Representa a las diferentes entidades, las cuales confían en dicho
agente para proporcionar las evidencias adecuadas o para verificar
84
correctamente otras que se producen durante una transacción. Las propiedades
de un mensaje intercambiado entre las entidades, tales como origen e
integridad, se garantizan mediante la intervención del notario, en modo
interactivo y que, además, puede proporcionar o bien obtener sellos digitales
de tiempo referidos al momento de generación de la evidencia.
Agente de entrega: Su misión es la entrega certificada de mensajes de
una entidad a otra, y con ello, proporciona las correspondientes evidencias. Su
funcionamiento, es lógicamente, interactivo.
Juez: Su único cometido es el de resolver disputas cuando éstas se
plantean sobre la ocurrencia o no de un determinado evento. Para ello, recurre a la
evaluación personal de las evidencias que presentan los litigantes y siempre sujeto a
una política determinada de no-repudio. Un juez no se implica en el servicio de norepudio a menos que haya una disputa que resolver y se precise de un arbitraje
imparcial, por lo que su funcionamiento es en modo diferido.
Protocolos
Protocolo 1
Supone una situación ideal donde el canal de comunicación es
perfectamente fiable y todas sus partes se comportan de forma honrada. Las firmas de
A y B sirven como pruebas de origen y recepción respectivamente.
Protocolo 2
Siguiendo la suposición de que el canal de comunicación es fiable, ahora
se considera que las entidades no actúan de forma honrada. En este caso, el protocolo
anterior deja a B en una situación ventajosa porque puede leer el mensaje antes de
enviarle a A el recibo o prueba de recepción. Este problema se conoce como
recepción selectiva (una de las entidades decide si le conviene confirmar o no el
mensaje que le ha llegado).
TTP actúa como Agente de Entrega. Sus firmas digitales sirven como
firma de presentación y como prueba de entrega (en lugar de las anteriores pruebas de
origen y recepción).
85
Protocolo 3
Este caso supone que las entidades se comportan de forma honrada, pero
el canal de comunicación no aporta fiabilidad. El paso 2 se repite tantas veces como
sea necesario hasta que el canal permita a B obtener la etiqueta de reconocimiento
ACK (Acknowledge) generada por A en el paso 3.
Protocolo 4
Si el canal de comunicación no es fiable y además las entidades tampoco
son honradas, los dos protocolos anteriores no son útiles porque dejan en una
posición de ventaja a B frente a A.
Por un lado, en el protocolo 2, B puede negar haber recibido el mensaje
de TTP. Por el otro, en el protocolo 3, B puede no enviar la prueba de recepción. Para
prevenir estos problemas el protocolo puede comenzar con una promesa de
intercambio, de forma que en una primera instancia se envía el mensaje cifrado, C, y
en un paso posterior se envía la clave K, con la que se ha cifrado M.
Pero este protocolo, como tal, no garantiza que B ejecute el paso 4, por lo
que se quedaría en ventaja respecto a A, y éste podría quedar sin prueba de recepción.
Por lo tanto, el protocolo no es adecuado para la situación preestablecida, a no ser
que, como propone la ISO (autora del protocolo), que nos basemos en la propiedad de
continuidad. Esta propiedad indica que si B obtiene la clave K en el paso 3 entonces
se ve obligado a ejecutar el paso 4 ya que, en caso de no hacerlo, el juez resolverá
contra B en cualquier posible disputa posterior que inicie A. Con el uso de esta
premisa se justifica que el protocolo efectivamente puede ser empleado para resolver
la situación propuesta.
Protocolo 5
En ciertas aplicaciones no es conveniente confiar en propiedades que,
desde un punto de vista teórico, son completamente externas al protocolo, como el
caso de las firmas de A y B que sirven como pruebas de origen y propiedad de
continuidad. Además, también puede resultar bastante peligrosa desde un punto de
vista práctico.
86
Por lo tanto, en esas circunstancias, el problema de que una entidad quede
en desventaja frente a la otra se debe resolver dentro del mismo protocolo. Es
necesario un protocolo imparcial, un protocolo de no-repudio que, tras su correcta
terminación, haya proporcionado pruebas irrefutables tanto al autor del mensaje como
al receptor, sin que ninguno de ellos haya quedado en una posición ventajosa durante
la ejecución del mismo.
A continuación, se expone un protocolo que si cumple con el
requerimiento propuesto. En él, se utilizan los términos: T P (momento en que TTP
a recibido los datos de A) y
T E (momento en que el mensaje está disponible para
B). Adicionalmente, se utilizan los términos
NO
(prueba de origen),
NR
(prueba de recepción), proc_K (prueba de que la clave procede de A) y pub_K
(prueba que TTP ha publicado K).
Es necesario aclarar que una vez que TTP recibe proc_K en el paso 3,
genera pub_K y almacena la tupla (A, B, L, K, pub_K) en un directorio accedido por
A y B (el orden del acceso no es importante), a través de una conexión ftp o http. En
el protocolo, TTP no actúa como Agente de Entrega, sino como Notario.
Esto conlleva dos ventajas: la primera es que solamente maneja claves en
lugar de largos mensajes; la segunda es que la responsabilidad de la ejecución de los
últimos pasos recae directamente sobre emisor y receptor (un Agente de Entrega
tendría que reenviar los mensajes hasta que los otros respondieran admitiendo
haberlos recibido).
En la práctica no es deseable que TTP almacene indefinidamente las
tuplas que contienen las claves. Se puede establecer un límite de tiempo, TL, para
acotar el periodo en que pueden ser accedidas. Ese límite es elegido por el emisor, por
ser la entidad que inicia el protocolo, pero siempre tomando como referencia el reloj
de TTP. Ampliar el protocolo 5 para que contemple esta situación es algo inmediato
pues basta con añadir el término TL a las expresiones NO, NR , proc_K y pub_K y,
además, a los pasos 1 y 3.
Opcionalmente, TTP puede incluir una estampilla de tiempo para indicar
el momento a partir del cual la tupla ha sido publicada y está disponible en el
87
directorio. Denotamos mediante TD a la estampilla de disponibilidad. Esta
modificación adicional al protocolo también es muy simple pues basta con añadir TD
a los pasos 4 y 5 (además de las inclusiones de TL ya indicadas).
Protocolo 6
En algunas aplicaciones, tanto el emisor como el receptor del mensaje
necesitan, junto a la prueba de origen o de destino, una prueba adicional sobre el
momento exacto en el que el mensaje se envía o se recibe. Como se ha visto en la
ampliación final del protocolo 5, esa prueba puede ser proporcionada por la propia
TTP. Sin embargo, en ese protocolo, A sólo puede enviar la clave K después de
recibir en el segundo paso el compromiso por parte de B. Esto carga a A con toda la
responsabilidad derivada de un envío tardío de la clave K a la TTP en el paso 3, ya
que B puede demorar a su antojo la ejecución del paso 2. No es difícil pensar en
aplicaciones de comercio electrónico donde un retraso intencionado del receptor,
como el que aquí se puede producir, perjudicaría claramente al emisor. Por lo tanto, la
ampliación del protocolo 5 no es útil para ese tipo de aplicaciones.
A continuación, un protocolo que sí cumple con el requerimiento
propuesto. En él se utilizan los términos TP (momento en que TTP ha recibido los
datos de A), y TE (momento en el que el mensaje está disponible para B).
Adicionalmente, se usan los términos NO (prueba de origen), NR (prueba de
recepción), NP (prueba de presentación) y NE (prueba de entrega).
Con objeto de prevenir que B realice una recepción selectiva, TTP le
informa (paso 3) de que existe para él un mensaje, etiquetado con L, a la espera de ser
recogido. Sólo después de que B se ha comprometido a recolectar ese mensaje (paso
4) TTP publica el mensaje en el directorio. En este caso TTP actúa como Agente de
Entrega, certificando todos los envíos entre A y B.
Protocolo 7
Existe otra cuestión, a veces crítica, que consiste en cómo mantener la
validez de una prueba de no-repudio de una forma eficiente durante y después de la
transacción.
88
Como se ha visto, las pruebas de no-repudio se generan por medio de
firmas digitales. En la práctica la clave de firma puede quedar comprometida y la
firma puede ser falsificada.
Por lo tanto, las claves comprometidas deben ser revocadas para que las
firmas generadas fraudulentamente sean tomadas como no válidas. La cuestión es
cómo probar que la firma realizada por una entidad dentro de un protocolo de norepudio se ha generado antes de que el correspondiente certificado de clave pública
haya sido revocado.
Una solución simple es la utilización de autoridades de fechado (TSAs)
para que las entidades puedan estampillar las pruebas de origen y de recepción. Pero
esta solución no es rentable para algunos tipos de transacciones en línea porque puede
ocasionar un excesivo número de intercambio de mensajes dentro del protocolo.
El término ETTP(K) denota el cifrado de K utilizando la clave pública
TTP, mientras que C simboliza, como antes, el mensaje M cifrado con la clave
simétrica K.
Además, CertB representa el certificado de clave pública de B, que la
propia entidad A comunica a TTP. Se puede observar que este protocolo usa un
mecanismo de encadenamiento de pruebas, enlazando una prueba con otra, de forma
que la validación de la última supone la validación de todas las anteriores. El
concepto de encadenamiento no es nuevo, ya que se ha utilizado con anterioridad en
la autenticación de contraseñas , en servicios de estampillado digital de tiempos y en
esquemas de micropago, pero su aplicación a las pruebas de no-repudio sí es original
de este protocolo.
Protocolo 8
En la mayoría de los protocolos anteriores TTP interviene de forma muy
activa. Estos protocolos son apropiados en las aplicaciones donde es necesaria la
notarización de las claves, donde es esencial la imparcialidad, o donde los
participantes y la infraestructura de las comunicaciones son tan poco fiables que es
recomendable confiar a TTP todo el peso del protocolo. Sin embargo, en algunos
entornos se considera como objetivo de diseño del protocolo la reducción de la carga
89
de trabajo de TTP. Además hay otros entornos donde la confianza entre emisor y
receptor es grande, de tal forma que las pruebas son intercambiadas entre ellos de
forma directa, y donde los servicios de TTP sólo se requieren como último recurso
para resolver situaciones muy concretas. En estas situaciones los protocolos
estudiados hasta el momento no son adecuados, sino que son necesarios otros donde
la participación de TTP sea ocasional. A continuación se muestra un ejemplo de uno
de estos protocolos, donde el término TL se utiliza de la misma forma que en el
protocolo 5, y donde nA y nB representan números aleatorios que formarán parte de
las pruebas de no-repudio.
Sólo en que A no reciba B después de haber ejecutado el paso 3, se inicia
la fase en la que interviene TTP antes de que se llegue al límite TL.
Al igual que este protocolo, otros también están diseñados para utilizar
TTP sólo cuando es estrictamente necesario.
•
•
•
•
•
•
Imagen 1: Ejemplo de TTP actuando como
Notario
Los servicios de no-repudio juegan un papel trascendental en el campo de
la Seguridad de la Información ya que cubren un vacío dentro de los objetivos de
90
seguridad que las nuevas formas de negocios electrónicos requieren. La utilización de
protocolos de no-repudio garantiza que las tradicionales transacciones comerciales
basadas en soporte papel como contratos, órdenes de compra, facturas o cheques, son
trasladadas al entorno telemático con mayor seguridad, incluso a la que la que
proporciona la manipulación de los mismos documentos en papel. Además, el hecho
de trabajar con los correspondientes elementos digitales proporciona a los usuarios no
sólo una mayor seguridad, sino también una mejora en la velocidad, autonomía y
comodidad en la utilización de esos servicios telemáticos.
•
•
•
•
•
•
•
Imagen 2: Ejemplo de TTP actuando como
Agente de entrega.
•
Hemos presentado que, a pesar de la diversidad de situaciones y
requerimientos que pueden encontrarse en los entornos donde se han de utilizar las
nuevas aplicaciones, la versatilidad y multiplicidad de los protocolos de no-repudio,
así como la descomposición del servicio general de no-repudio en otros servicios más
elementales, permiten encontrar soluciones satisfactorias para cada caso.
En este apartado realizamos una clasificación de protocolos existentes y
se han identificado, de forma clara, bajo qué condiciones se pueden utilizar con plena
garantía.
91
Si la autenticidad prueba quién es el autor de un documento y cual es su
destinatario, el “no repudio” prueba que el autor envió la comunicación (no repudio
en origen) y que el destinatario la recibió (no repudio en destino).
◦ control de acceso
Objetivo: Controlar el acceso a la información.
Se debe controlar el acceso a la información, medios de procesamiento de
la información y procesos comerciales sobre la base de los requerimientos
comerciales y de seguridad.
Política de control del acceso.
Se debe establecer, documentar y revisar la política de control de acceso
en base a los requerimientos comerciales y de seguridad para el acceso.
Registro de usuarios.
Se debe registrar usuarios parar acceder a los distintos servicios de la red
y tener un control de registro de usuarios.
Gestión de privilegios. Los usuarios sólo ven lo que necesitan y cuando lo
necesitan. El uso inapropiado de los privilegios de administración del sistema
(cualquier dispositivo o medio de un sistema de información que permite al usuario
superar los controles del sistema o aplicación) puede ser un factor que contribuye
mucho a alas fallas o violaciones del sistema.
Gestión de las claves secretas del usuario, darle una clave al usuario y que
el usuario la cambie con unos caracteres especiales para que la clave sea segura y no
tenerla visible a la vista de las demás personas.
Revisión de los derechos de acceso del usuario. la gerencia debería
revisar los derechos de acceso de los usuarios a intervalos regulares utilizando un
proceso formal.
Responsabilidad del usuario. evitar el acceso del usuario no autorizado ,
evitar poner en peligro la información y evitar el robo de información y los medios de
procesamiento de información.
92
Uso de claves secretas. se debería decir a los usuarios que sigan buenas
practicas de seguridad en la selección y uso de claves secretas *evitar mantener un
registro en papeles * cambio de claves cuando indique un menor peligro en el
sistema.
Equipo del usuario desatendido, los usuarios deben asegurar que el
equipo tiene la protección apropiada cuando este desatendido.
Política de escritorio y pantalla limpia, los archivos importantes se deben
guardar bien y no dejarlas libre para la manipulación de la gente.
Control de acceso a la red, se debe controlar el acceso a los servicios de
redes internas y externas.
Políticas sobre el uso de los servicio de la red, los usuarios solo deberían
tener acceso a los servicios para los cuales hayan sido autorizados.
Autenticación de los usuarios para las conexione externas, Se debe
utilizar métodos de autenticación apropiadas para controlar el acceso remoto, la
autenticación se puede usar usando criptografía.
◦ Disponibilidad
El acceso a los activos informáticos en un determinado tiempo está
garantizado para los usuarios autorizados.
La información tiene que estar disponible para quienes la necesiten y
cuando la necesiten en la cantidad y calidad requerida si, y sólo si, están autorizados.
Las preguntas son: ¿de qué manera de accede a la información? ¿cómo acceder? ¿Por
quién? ¿Cuando? ¿Desde donde? ¿Con qué hardware? ¿Desde qué dirección?
La disponibilidad asegura que el
informáticos (equipos informáticos, redes y
información se produce en la medida justa
autorizado. También asegura que los sistemas
cuando se les necesita.
•
mecanismos de seguridad
93
acceso a los datos, a los recursos
dispositivos de conexión) y a la
y tiempo previsto por el personal
informáticos trabajan correctamente
La seguridad es un aspecto primordial que no sólo se considera en el
ámbito de la informática, actualmente las organizaciones y sus sistemas de
información se enfrentan cada vez más con riesgos e inseguridades procedentes de
una amplia variedad de fuentes, medios tecnológicos, humanos y físicos.
Seguridad física versus seguridad lógica
El estudio de la seguridad informática puede plantearse desde dos
enfoques:
•
Seguridad Física: protección del sistema ante las amenazas físicas, planes de
contingencia, control de acceso físico, políticas de backups, ...
•
Seguridad Lógica: protección de la información en su propio medio mediante
el uso de herramientas de seguridad.
Físicos
Desde que el hombre ha tenido algo importante que proteger, ha
encontrado varios métodos de asegurarlo. La seguridad física describe las medidas
que previenen o detectan ataques de acceso a un recurso o información almacenado
en un medio físico, la seguridad física es un factor muy importante para la seguridad
informática.
Las acciones de seguridad que están involucradas con la seguridad física
intentan proteger los activos de condiciones físicas como el clima, desastres naturales,
medidas para proteger al personal, condiciones de temperatura recomendadas para
mantener los equipos activos críticos y sistemas contra amenazas deliberadas o
accidentales.
Actualmente existen EPS (Electronic Physical Security - Seguridad física
electrónica), que incluyen detectores de fuego, sistemas de supresión de gas
automáticos, circuitos cerrados, control de acceso por medio de smart card,
biométricos o por RFID, detectores de intrusos, equipo de vigilancia y plan de
vigilancia principalmente.
La seguridad física es un mecanismo empleado para proteger los activos,
94
las medidas de seguridad física pueden ser:
•
Físicas; medidas tomadas para asegurar los activos, por ejemplo personal de
seguridad.
•
Técnicas; medidas para asegurar servicios y elementos que soportan las
tecnologías de la información, por ejemplo, seguridad en el cuarto de
servidores.
•
Operacionales; medidas de seguridad comunes antes de ejecutar una
operación, como es el análisis de amenazas sobre una actividad e implementar
contramedidas apropiadas.
La seguridad física no es una tarea de una sola persona, en algunas
organizaciones las personas encargadas de la seguridad física son también las
encargadas de la seguridad de la información, las siguientes personas pueden ser los
responsables de la seguridad en una organización.
◦ Oficial de seguridad de planta.
◦ Analista de sistemas de información.
◦ Jefe de información.
◦ Administrador de la red.
Algunos componentes que deben ser considerados en la seguridad física
deben ser:
◦ Selección de un sitio seguro, su diseño y configuración.
◦ Asegurar la instalación contra acceso físico no autorizado.
◦ Asegurar los equipos e instalaciones contra robos dirigidos a ellos y a la
información.
◦ Protección ambiental.
Regla primordial: asegurar la vida humana.
95
•
La seguridad lógica en una organización no sirve de nada si no se ha
contemplado la seguridad física, la necesidad de implementar seguridad física
es considerada para:
◦ Prevenir un acceso no autorizado a sistemas de cómputo.
◦ Prevenir falsificar o robar datos de un sistema de cómputo así como
equipos.
◦ Para proteger la integridad de los datos almacenados en las computadoras
y equipos activos.
◦ Para prevenir la pérdida de datos y daño a los sistemas contra desastres
naturales.
Lógicos
Se conoce seguridad lógica como la manera de aplicar procedimientos
que aseguren que sólo podrán tener acceso a los datos las personas o sistemas de
información autorizados para hacerlo.
Los objetivos planteados son:
•
Restringir el acceso a los programas y archivos.
•
Los operadores deben trabajar sin supervisión minuciosa y no podrán
modificar ni programas archivos que no correspondan.
•
Asegurar que se estén utilizando los datos, archivos y programas correctos en
y por el procedimiento correcto.
•
Asegurar que la información transmitida sea recibida sólo por el destinatario
al cual ha sido dirigida.
•
Asegurar que la información que el destinatario ha recibido sea la misma que
ha sido transmitida.
•
Disponer de sistemas alternativos de transmisión de información entre
diferentes puntos.
96
•
Causas de inseguridad:
◦ La deficiencia en los respectivos equipos de soporte.
◦ La “inteligencia” social.
◦ El espionaje industrial.
◦ La deficiente administración de una red.
◦ Los virus.
◦ Fallos en la seguridad de programas.
◦ Los vándalos informáticos.
INTRUSIONES Y ATAQUES
Instrusiones al sistema:
◦ Física
◦ Por sistema
◦ Remota
Ataques característicos
•
Hardware:
◦ Agua, fuego, electricidad, polvo, cigarrillos, comida.
•
Software:
◦ Borrados accidentales, intencionados, fallos de líneas de programa,
bombas lógicas, robo, copias ilegales.
•
Datos:
◦ Los mismos puntos débiles que el software.
•
Formas de protección:
97
◦ Firewalls
◦ VPN
◦ Conexiones seguras (SSL)
◦ Wrappers
◦ Software de análisis de vulnerabilidad
◦ Fingerprints para archivos
◦ Normas de asignación de cuentas
◦ “tunning”
¿Cuáles son los puntos débiles de un sistema informático?
Los tres primeros puntos conforman el llamado Triángulo de Debilidades
del Sistema:
◦ Hardware: Errores intermitentes, conexión suelta, desconexión de
tarjetas, etc.
◦ Software: Sustracción de programas, modificación, ejecución errónea,
defectos en llamadas al sistema, etc.
◦ Datos: Alteración de contenidos, introducción de datos falsos,
manipulación fraudulenta de datos, etc.
◦ Memoria: Introducción de virus, mal uso de la gestión de memoria,
bloqueo del sistema, etc.
◦ Usuarios: Suplantación de identidad, acceso no autorizado, visualización
de datos confidenciales, etc.
Es muy difícil diseñar un plan que contemple de forma eficiente todos
estos aspectos.
Debido al Principio de Acceso más Fácil, no se deberá descuidar ninguno
98
de los cinco elementos susceptibles de ataque del sistema informático.
99
CAPÍTULO 8
POLÍTICA DE SEGURIDAD
Los componentes deben estar dirigidos a identificar los niveles de riesgo
presentes y las acciones que se deben implementar para reducirlos.
Dependiendo del tipo de la organización, podemos elegir entre ISO
27001:2005 para organizaciones privadas y NIST 800-53 para organizaciones
estatales, militares y organismos de seguridad del estado.
ISO 27001:2005 recomienda las mejores prácticas en la gestión de la
seguridad de la información a todos los interesados y responsables en iniciar,
implantar o mantener sistemas de gestión de la seguridad de la información. La
seguridad de la información se define en el estándar como "la preservación de la
confidencialidad (asegurando que sólo quienes estén autorizados pueden acceder a la
información), integridad (asegurando que la información y sus métodos de proceso
son exactos y completos) y disponibilidad (asegurando que los usuarios autorizados
tienen acceso a la información y a sus activos asociados cuando lo requieran)".
La versión de 2005 del estándar incluye las siguientes once secciones
principales:
•
Política de Seguridad de la Información.
•
Organización de la Seguridad de la Información.
•
Gestión de Activos de Información.
•
Seguridad de los Recursos Humanos.
•
Seguridad Física y Ambiental.
•
Gestión de las Comunicaciones y Operaciones.
•
Control de Accesos.
100
•
Adquisición, Desarrollo y Mantenimiento de Sistemas de Información.
•
Gestión de Incidentes en la Seguridad de la Información.
•
Gestión de Continuidad del Negocio.
•
Cumplimiento.
Dentro de cada sección, se especifican los objetivos de los distintos
controles para la seguridad de la información. Para cada uno de los controles se indica
asimismo una guía para su implantación. El número total de controles suma 133 entre
todas las secciones aunque cada organización debe considerar previamente cuántos
serán realmente los aplicables según sus propias necesidades.
Con la aprobación de la norma ISO/IEZAC 27001 en octubre de 2005 y
la reserva de la numeración 27.000 para la seguridad de la información, se espera que
IGFSO/DIEC 17799:2005 pase a ser renombrado como ISO/IECCZ 27002 en la
revisión y actualización de sus contenidos en el 2007 NIST 800-53.
¿Qué significa NIST 800-53?
NIST 800-53 es una publicación que recomienda los controles de
seguridad de los sistemas federales de información y las organizaciones y los
controles de los documentos de seguridad para todos los sistemas de información
federales, con excepción de las destinadas a la seguridad nacional.
NIST 800-53 es publicado por el Instituto Nacional de Estándares y
Tecnología, que crea y promueve los estándares utilizados por las agencias federales
de aplicación de la Ley de Gestión de Seguridad de la Información Federal (FISMA)
y gestionar otros programas diseñados para proteger la información y promover la
seguridad de la información. Se espera que las agencias a cumplir con los
lineamientos y estándares del NIST el plazo de un año de la publicación.
NIST 800-53 es también conocida como NIST Special Publication 80053.
NIST 800-53 subdivide controles de seguridad en común, personalizados
e híbridos categorías. Los controles comunes son los que a menudo se utiliza en toda
101
la organización. Los controles personalizados están aquellos destinados a ser
utilizados por una aplicación o dispositivo individual. Controles híbridos comienzan
con un control estándar y se personalizan según los requisitos de un dispositivo o
aplicación particular.
NIST SP 800-53 es en realidad una parte de la Publicación Especial 800
de la serie, que informa sobre lo siguiente:
•
Laboratorio de Tecnología de la Información (ITL) directrices, iniciativas de
investigación y de extensión en la seguridad del sistema de información
•
Acciones de ITL con entes académico, de la industria y organizaciones
gubernamentales.
NIST Special Publication 800-53 incluye los procedimientos en el marco
de gestión de riesgos, que se ocupan de la selección de control de seguridad para los
sistemas de información federales por los requisitos de seguridad en Federal
Information Processing Standard (FIPS) 200 Consiste en la selección de un conjunto
principal de controles de seguridad de línea de base, de acuerdo con un análisis del
impacto del peor caso FIPS 199, la creación de controles de seguridad estándar, así
como la adición de los controles de seguridad de acuerdo con una evaluación de
riesgos de la organización. Las normas de seguridad cubren 17 áreas, incluyendo la
respuesta a incidentes, control de acceso, la capacidad de recuperación de desastres y
continuidad del negocio.
Los planes apropiados varían de una empresa a otra, en función de
variables como el tipo de negocio, los procesos involucrados, y el nivel de seguridad
requerido. La planificación de la recuperación de desastres puede ser desarrollada
dentro de una organización o se puede comprar una aplicación de software o un
servicio. No es inusual que empresa invierta el 25% de su presupuesto de tecnología
de la información de recuperación de desastres.
Al elegir entre ISO 27001:2005 o NIST 800-53 tenemos como Objetivo,
definir un marco conceptual apoyado en políticas, normas, procedimientos y
estándares de seguridad de la información que se adapten a la tecnología utilizada
102
para apoyar la actividad productiva, otorgando flexibilidad y fluidez al negocio.
Figura 2: estándares de seguridad de la información
Para construir una arquitectura de seguridad debe poseerse un
Modelo
Un adecuado modelo de “Seguridad Informática” está basado en políticas
sólidas de seguridad de la información, teniendo como marco de referencia a las
mejores prácticas internacionales tales como BS ISO/ IEC 17799:200 y BS 77991:2005 55, contando con el apoyo de la Alta Dirección y realizando una divulgación
periódica y una capacitación constante a todos los miembros de las organizaciones
referida a los riesgos a los que se expone la información y los controles necesarios
para su mitigación.
Se debe contar con herramientas de protección de última tecnología,
permanentemente actualizadas, funcionando y con un alto grado de capacidad de
5
Actualmente es ISO 27001:2005
103
respuesta, y un equipo de trabajo altamente calificado, que cuente con las
certificaciones de seguridad informática necesarias, actualizado permanentemente y
con un enfoque único y total en seguridad y administración del riesgo.
FACTORES CLAVES DEL ÉXITO
La gestión de riesgos debe cubrir todos los componentes internos y
externos, la naturaleza de los sistemas, las actividades empresariales y las leyes
locales, entre ellos:
•
Identificar a los terceros involucrados (Clientes / Usuarios / Proveedores /
Socios de negocio / Otras Organizaciones / Gobierno).
•
Identificar todos los activos informáticos.
•
Políticas desarrolladas según los objetivos de negocio y según la cultura
organizacional.
•
Un claro entendimiento de los requerimientos de seguridad.
•
Apoyo y compromiso manifiestos por parte de la Dirección General.
•
Participación integral a través de equipos multidisciplinarios.
•
Sistema de medición para evaluar el desempeño de la gestión de la seguridad.
•
Disponibilidad de recursos.
PLAN DE CONCIENTIZACIÓN
Se debe Informar y recordar a los empleados y al personal ejecutivo
involucrado con regularidad de las obligaciones con respecto a la seguridad de la
información.
•
La característica principal del proceso de concientización es la difusión del
Modelo de Seguridad por diferentes medios de comunicación al interior de la
empresa, partiendo de un conocimiento básico de seguridad informática hasta
lograr la adopción y asimilación de componentes del modelo de seguridad
104
(políticas, normas, procedimientos y estándares).
INGENIERÍA SOCIAL
•
La Ingeniería Social es un conjunto de acciones que se realizan con el fin de
obtener información a través de la manipulación de usuarios legítimos.
•
Es un conjunto de trucos, engaños o artimañas que permiten confundir a una
persona para que entregue información confidencial, ya sea los datos
necesarios para acceder a ésta o la forma de comprometer seriamente un
sistema de seguridad.
•
“El factor humano, es el eslabón más débil de la seguridad de la
información.”, por lo tanto:
◦ Todo el personal debe ser educado, desde los operadores de computadoras
hasta el personal de limpieza
◦ No informar telefónicamente a nadie (por más que se arroguen cargos
directivos o funciones específicas de tecnología) de las características
técnicas de la red, nombre de personal a cargo, claves de acceso, etc.
◦ Controlar el acceso físico al sitio donde se encuentran los equipos de
procesamiento y comunicaciones.
La navegación Web en buenas prácticas:
•
Evitar acceder a sitios desconocidos o no confiables.
•
No aceptar la instalación automática de software.
•
No descargar archivos ejecutables.
•
No dejar información sensible en páginas o foros.
•
Si debe enviar información sensible:
◦ Sólo hacerlo en sitios seguros (https).
105
◦ Verificar el certificado del sitio.
Por lo que un modelo de seguridad es la presentación formal de una
política de seguridad. El modelo debe identificar el conjunto de reglas y prácticas que
regulan cómo un sistema maneja, protege y distribuye información delicada.
Los modelos de seguridad se clasifican en:
•
Modelo abstracto: se ocupa de las entidades abstractas como sujetos y
objetos. El modelo Bell LaPadula es un ejemplo de este tipo.
•
Modelo concreto: traduce las entidades abstractas en entidades de un sistema
real como procesos y archivos.
Además, los modelos sirven a tres propósitos en la seguridad informática:
•
Proveer de un sistema que ayude a comprender los diferentes conceptos y
nivel de la seguridad informática de la empresa. Los modelos diseñados para
este propósito usan diagramas, analogías, cartas. Un ejemplo es la matriz de
acceso.
•
Proveer de una representación acerca de una política general de seguridad
formal, clara, concisa y con cierta flexibilidad. Como el modelo BellLaPadula.
•
Expresar la política exigida por un sistema de cómputo específico.
Definición de políticas de seguridad informática
Las organizaciones dependen del procesamiento de datos para el flujo de
información esencial, ya que sin él, las operaciones comerciales podrían limitarse de
tal manera que afectaran los activos corporativos, los movimientos comerciales, el
servicio a clientes, el flujo de dinero, las oportunidades de inversión y el margen de
competencia, toda la organización sería vulnerable en caso de que las operaciones de
cómputo no funcionen.
La empresa debe considerar que las amenazas son reales y un desastre
puede resultar de diferentes fuentes. Ocurren desastres naturales, fallas prolongadas
106
de energía eléctrica, incendios, sabotaje y hasta explosión de bombas. Asimismo, es
importante comprender que un desastre ocurre de la misma manera en que se
produce, por ello se debe estar preparado.
Por lo que se revisan los siguientes puntos:
•
La OCDE6 considera que los elementos de las políticas son:
◦ 1) Concientización.▪ Los participantes deben ser conscientes de la necesidad de contar con
sistemas y redes de información seguros, y tener conocimiento de los
medios para ampliar la seguridad.
▪ El conocimiento de los riesgos y de los mecanismos disponibles de
salvaguarda, es el primer paso en la defensa de la seguridad de los
sistemas y redes de información. Estos sistemas y redes de
información pueden ser afectados tanto por riesgos internos como
externos.
▪ Los participantes deben comprender que los fallos en la seguridad
pueden dañar los sistemas y redes que están bajo su control, deben ser
conscientes del daño potencial que esto puede provocar a otros
derivados de la interconexión y la interdependencia; además, deben
conocer las configuraciones y actualizaciones disponibles para sus
sistemas, así como el lugar que ocupan dentro de las redes, las
prácticas a ejecutar para ampliar la seguridad, y las necesidades del
resto de los participantes.
▪ La confianza es el principio básico que rige cualquier desarrollo de
una política de seguridad. Lo primero es determinar quién tiene
privilegios, y usar el principio del mínimo privilegio posible.
▪ Hay que tener cuidado en que tanto se confía en el personal. Se
6 Fundada en 1961, la Organización para la Cooperación y el Desarrollo Económicos
(OCDE) agrupa a 34 países miembros y su misión es promover políticas que mejoren el
bienestar económico y social de las personas alrededor del mundo.
107
otorgan privilegios a medida que se necesitan y se requieren controles
técnicos para asegurar que no se den violaciones.
•
Adoptar el modelo “Todo lo que no esté específicamente prohibido está
permitido” o bien “Todo está prohibido excepto lo que esté
específicamente permitido”.
Las políticas de seguridad informática muchas veces ayudan a tomar
decisiones sobre otros tipos de política (propiedad intelectual, destrucción de la
información, etc.). También son útiles al tomas decisiones sobre adquisiciones porque
algunos equipos o programas no serán aceptables en términos de las políticas
mientras que otras la sustentaran.
Las políticas de seguridad informática deben considerarse como un
documento de largo plazo, que evolucionan. No contienen asuntos específicos de
implementación, pero si asuntos específicos del equipo de cómputo y
telecomunicaciones de la organización. Probablemente sean la guía para el diseño de
cambios a esos sistemas.
El desarrollo e implantación de políticas de seguridad informática es una
indicación de que una organización está bien administrada y los auditores lo toman en
cuenta en sus evaluaciones. Conducen a una profesionalización de la organización.
PROCESO DEL DISEÑO DE POLÍTICAS
Hay que especificar el alcance de las políticas y los objetos de las
mismas, consistentemente con la misión de seguridad previamente establecida.
Las políticas promulgadas deben escribirse en párrafos que sean, cada uno
por separado, implementables mediante un mecanismo específico. Es decir, hay que
pensar claramente en la conveniencia de que las políticas sean específicas, si esto se
puede lograr, es deseable fragmentar las políticas por departamento o unidad de
trabajo. Sólo así, se puede pensar en una jerarquía de políticas, unas con aplicabilidad
general, y otras para aplicabilidad para grupos o tareas específicas.
Las políticas que no cuenten con la aceptación de los usuarios de todos
108
los niveles serán muy difíciles de implantar. Todos aquellos que sean afectados por
las políticas deben tener la oportunidad de revisarlas y hacer comentarios antes de que
se promulguen, ya que deben contar con el apoyo total de los administradores.
En esta etapa deben considerarse los mecanismos de difusión,
capacitación y concientización iniciales y permanentes sobre seguridad informática.
La cultura de la organización y sus necesidades de seguridad son un
factor determinante para el equipo de redacción de las políticas. El nivel del control
que se establezca no debe resultar en una reducción de la productividad, pues en
muchos casos los ingresos y la carrera de la persona está designada por su
productividad. Si son demasiadas restrictivas en comparación de la cultura
organizacional se violarán las políticas.
Las razones que llevan la implantación de una política deben de
explicarse dentro de la política misma. También debe definirse la cultura de cada
política: quién, qué y cuándo.
ALGUNAS POLÍTICAS NECESARIAS
Debemos considerar las siguientes políticas:
Políticas de uso aceptable:
•
Determinar que se puede y que no se puede hacer con los recursos de cómputo
(equipo y datos) de la organización. Indica la responsabilidad de los usuarios
en la protección de la información que manejan y en qué condiciones puede
leer y/ o modificar datos que no les pertenezca.
Políticas de cuentas de usuario:
•
Determinar el procedimiento que hay que seguir para adquirir privilegios de
usuarios en uno o más sistemas de información y la vigencia de estos
derechos.
•
Determinar quien tiene la autoridad de asignar estos privilegios y quienes no
podrían recibir esos privilegios por causas legales. Debe reflejar
109
explícitamente los deberes y derechos de los usuarios. Explicará como y
cuando deshabilitar las cuentas de usuarios y que se hará con la información
que contenga. Debe especificar claramente los detalles de los procedimientos
de identificación y autenticación.
RESTRICCIONES A LAS POLÍTICAS
La principal fuente de las restricciones es la pérdida de productividad. Es
inevitable que la implementación políticas de seguridad informática distraiga recursos
humanos e informáticos que se emplearián para otros fines.
Otra fuente de restricciones son la legislación y los derechos de los
empleados y de los clientes. Cada país tiene su propia cultura, así como cada
organización tiene la propia. Las políticas deben ajustarse al entorno cultural en el
que estén inmersas y ciertamente no pueden violar la legislación vigente localmente.
PROCEDIMIENTOS
Una vez determinadas las políticas de seguridad y especificar lo que hay
que proteger, es necesario escribir los procedimientos de seguridad que indican como
llevar a cabo la protección. Estos procedimientos también constituyen los
mecanismos para hacer las políticas. Además resultan útiles, pues indican
detalladamente que hay que hacer cuando sucedan incidentes específicos y son
referencias rápidas en casos de emergencia y ayudan a eliminar los puntos de falla
críticos.
A continuación, algunos procedimientos:
•
Auditoría de la seguridad de los sistemas
◦ Dado que los datos que se almacenan sobre el uso de los sistemas son la
principal herramienta para detectar violaciones a las políticas, es necesario
especificar detalladamente lo que se desea almacenar. Como se resguardan
estas bitácoras y quien tiene acceso a ellas.
•
Administración de cuentas
110
◦ Abarca desde cómo solicitar una cuenta en su sistema de información, o
en varios sistemas hasta qué debe hacer el departamento de personal antes
de despedir a un empleado. También lo que debe hacerse para cambiar los
privilegios de una cuenta o cancelarla. Especifican como documentar el
manejo de las cuentas y como vigilar el cumplimiento de las políticas
correspondientes.
111
CAPÍTULO 9
PLAN DE CONTINGENCIA
Un plan de recuperación de desastres (DRP) –a veces conocido como un
plan de continuidad del negocio (BCP) o plan de contingencia de procesos de negocio
(BPCP)– describe cómo enfrenta una organización posibles desastres. Así como un
desastre es un evento que imposibilita la continuación de las funciones normales, un
plan de recuperación de desastres se compone de las precauciones tomadas para que
los efectos de un desastre se reduzcan al mínimo y la organización sea capaz de
mantener o reanudar rápidamente funciones de misión crítica. Por lo general, la
planificación de recuperación de desastres implica un análisis de los procesos de
negocio y las necesidades de continuidad; también puede incluir un enfoque
significativo en la prevención de desastres.
Un plan de contingencia o plan de recuperación en caso de desastre es una
guía para la restauración rápida y organizada de las operaciones de cómputo después
de una suspensión. Específica quién hace qué y cómo. Los objetivos de dicho plan
son los de restablecer, lo más pronto posible, el procesamiento de aplicaciones
críticas (aquellas necesarias para la recuperación) para posteriormente restaurar
totalmente el procesamiento “normal”. Un plan de contingencias no duplica un
entorno comercial normal (en forma inmediata), pero sí minimiza la pérdida potencial
de activos y mantiene a la empresa operando, al tomar acciones decisivas basadas en
la planeación anticipada.
Dicho de otra manera, un plan de contingencia es un programa de
recuperación de la organización, que no sólo es un problema del área de sistemas,
sino de toda ella, que controla la situación y realizar las actividades necesarias sin
afectar a la información.
Un plan de contingencia es un plan escrito que detalla acciones,
procedimientos y recursos a usarse durante un evento que destruya parcial o
totalmente los servicios de computación. Este plan define qué tareas son críticas,
quién es el responsable de todos los aspectos del proceso de recuperación, y cómo
112
funciona la organización mientras los sistemas están siendo reparados, migrados de
plataforma o transportados a un nuevo local.
UTILIDAD DEL PLAN DE CONTINGENCIA
Se sustenta en lo siguiente:
•
Disminución de los efectos de esos desafortunados desastres y dando una
respuesta rápida, una transferencia del procesamiento crítico a otras
instalaciones, y a su eventual recuperación.
•
Proporcionar a los directivos de una empresa una excelente oportunidad para
aliviar o minimizar problemas potenciales que, en un momento dado, podrían
interrumpir el procesamiento de datos.
•
Tener sentido, ser legible e indicar todos los aspectos de la función de la
cuestión.
•
El nivel de detalle para respaldar la información y para los procedimientos de
recuperación, dependerá de la importancia de la aplicación y del tipo de
información.
•
Debe ser único para cada empresa y así cubrirá sus necesidades específicas.
ELEMENTOS
El plan de contingencia, es un plan de emergencia y recuperación porque
incorpora seguridad física al centro de cómputo, es decir, es un plan formal que
describe los pasos a seguir en el caso de presentarse alguna situación de emergencia,
con la finalidad de reducir el impacto que pueda provocar el desastre, y
posteriormente restablecer las operaciones del procesamiento electrónico de datos en
forma tan inmediata como sea posible.
Por lo tanto, el diseño e implementación de un plan de esta naturaleza
debe contemplar:
•
Los riesgos y los porcentajes de factibilidad de éstos, a los que está expuesta
113
la organización.
•
La asignación de responsabilidades al personal, tanto en las actividades que se
realizarán durante la emergencia como en las de preparación y las de
recuperación.
•
La identificación de aplicaciones (sistemas automatizados) de mayor
importancia dentro de la producción de datos, para darles la seguridad
necesaria.
•
La especificación de alternativas de respaldo.
•
La definición de procedimientos y políticas a seguir durante el momento de la
crisis.
•
La definición de medidas y el tiempo previsto para la recuperación.
•
La integración de prácticas de mantenimiento, entrenamiento en el plan y
pruebas del mismo.
¿QUIÉN ESCRIBE EL PLAN DE CONTINGENCIA?
Una vez que se ha tomado la decisión de hacer un plan de contingencia, el
Director de Sistemas junto con el cuerpo directivo de la empresa determinarán que es
lo que más le interesa a la organización proteger y así tomar la decisión de contratar a
un consultor externo para hacerlo o desarrollarlo “en casa”. Ambas opciones tienen
“pros” y “contras”.
A primera vista, contratar a un consultor externo con experiencia en el
desarrollo de este tipo de proyectos parece la mejor opción. Algunas ventajas son:
•
El desarrollo de un plan de contingencia es están complicado como cualquier
sistema importante, debido a que en ambos se debe de seguir una serie de
pasos ordenadamente para obtener un buen resultado. Por esto requiere de una
persona (o un equipo) dedicado exclusivamente al desarrollo de este proyecto.
•
Los consultores tienen conocimientos especializados que facilitan un rápido
114
desarrollo de un buen plan. Un consultor con experiencia sabe hacer un plan
de contingencia, además sabe quién es quién dentro de la industria de la
seguridad de la información.
METODOLOGÍAS DE DESARROLLO DE PLANES DE CONTINGENCIA
A continuación se describen la metodología de desarrollo de Planes de
Contingencia para Sistemas de Información de Jon William Toigo.
La metodología de Jon William Toigo, experto en temas relacionados con
la planeación y recuperación del desastre, y consultor en las ediciones de la
automatización del negocio para los vendedores y los consumidores de la tecnología
de información, se basa en 7 etapas básicas:
•
Etapa 1. Análisis de Riesgos. En esta etapa se determina nuestros limites y se
estructuran para su posterior planeación de todos los elementos que
interaccionan con el área en la cual se realizara el plan de contingencia, en
síntesis "Medir para conocer".
•
Etapa 2 Protección de la Instalación. Determinar las estrategias comunes de
prevención de desastres y de protección en general. En otras palabras la
"unificación de los criterios" dentro de la organización.
•
Etapa 3 Almacenamiento fuera de la empresa o site. Determinar la eficiencia
los mecanismos de respaldos, lo cual conlleva a una identificación concreta de
la información vital de organización. "Planificación de la estrategia de
respaldo".
•
Etapa 4 Estrategia de Respaldo de Sistemas. De la información obtenida por
la planificación, determinar cual es el mecanismo para realizar los respaldos y
seleccionar el mas conveniente.
•
Etapa 5 Estrategia de Respaldo de Redes. Como motor de la comunicación
los sistemas de red, deberán ser revisados cuidadosamente, su:
funcionamiento, estructuración, comunicación y sus servicios del tal manera
que se pueda rápidamente ser restaurados.
115
•
Etapa 6 Toma de decisiones en caso de emergencia. Son todas aquellas
actividades que se realizan para la recuperación en caso de emergencias, esta
etapa se liga de manera directa a la planeación en caso de contingencias.
•
Etapa 7 Mantenimiento y pruebas del plan. En esta etapa se obtendrá el plan
de contingencia, pero el cual es necesario:
◦ Mantenerlo actualizado.
◦ Gente preparada y capacitada en este plan.
◦ Ser probado e identificar fallas y errores del mismo.
Ningún modelo están bueno como parece, todo depende de su adecuada
planeación y prevención de contingencias.
Todo plan de contingencia puede ser mejorado, el logro radica en tener
una cultura por la prevención, lo demás es consecuencia lógica.
El mejor modelo es aquel que en el primer momento de ser adoptado
aporta soluciones.
METODOLOGÍA UNIVERSAL
¿Qué es control? Es el mecanismo para comprobar que las cosas se
realicen como fueron previstas, de acuerdo con las políticas, objetivos y metas fijadas
previamente para garantizar el cumplimiento de la misión organizacional o
institucional.
Los controles describen las medidas tomadas para minimizar el riesgo y
se podrían clasificar en tres tipos:
•
Control detective (informa sobre incidentes actuales y/o históricos)
•
Control correctivo (mitiga el impacto del evento)
•
Control preventivo (Detiene el evento desde su primera ocurrencia)
116
¿CUÁLES SON LOS MÉTODOS PARA SELECCIONAR LOS
CONTROLES?
A través de la categorización de la información y/o del sistema.
Utilizando ISO 20000:2005 o NIST 800-53.
¿QUÉ SIGNIFICA LA SEGURIDAD FÍSICA?
La seguridad física describe las medidas destinadas a asegurar la
protección física de los activos de TI como las instalaciones, equipo, personal,
recursos y otras propiedades de los daños y el acceso físico no autorizado. Se toman
las medidas de seguridad física para proteger estos activos contra amenazas físicas,
como el robo, el vandalismo, los incendios y los desastres naturales.
La seguridad física es a menudo la primera preocupación en instalaciones
con alta concentración de activos, especialmente el utilizado en sistemas críticos para
los procesos de negocio. La seguridad física es especialmente importante para los
recursos de TI, ya que su funcionamiento adecuado exige que los activos de hardware
y la infraestructura que se están ejecutando en mantenerse alejado de cualquier cosa
que pudiera afectar a su función. Esto incluye la manipulación por personal no
autorizado y eventos imprevistos como accidentes y desastres naturales.
Hay dos fases de la seguridad física:
◦ Disuasión: Métodos y medidas que tienen por objeto disuadir a los
atacantes e intrusos o prevenir eventos naturales y accidentes afecten
bienes protegidos. El método simple para esto es mediante el uso de
barreras físicas y signos. Los signos sirven como un aviso a cualquier
intruso que sus acciones traerán daño físico o el enjuiciamiento. Las
barreras físicas tienen el propósito de evitar el acceso por completo o
simplemente para proporcionar protección frente a factores externos como
las tormentas o accidentes vehiculares.
◦ Detección: Permite que el personal de seguridad para detectar y localizar
posibles intrusos, utilizando equipos de vigilancia como cámaras, sensores
117
de movimiento, luces de seguridad y el personal como los guardias de
seguridad y ver los perros.
118
CAPÍTULO 10
MODELO DE SEGURIDAD
Un “Modelo de Seguridad de la Información” es un diseño formal que
promueve mecanismos consistentes y efectivos para la definición e implementación
de controles para la correcta administración de la seguridad de la información, se
deben establecer y mantener acciones que busquen cumplir con los tres
requerimientos de mayor importancia para la información, estos son confidencialidad,
integridad y disponibilidad.
Para establecer una política de seguridad informática debe conocer:
•
Cuáles son el elementos que componen el sistema. Esta información se
obtiene de las entrevistas a personal directivo, gerencial, operativo y usuarios
de la empresa. Se hace un estudio y análisis de riesgos y vulnerabilidades
potenciales sobre del sistema.
•
Cuáles son los peligros, accidentales y/o provocados, que enfrenta el sistema.
Se deducen de las entrevistas y de la observación directa del ambiente y
comportamiento del sistema; así como de pruebas y muestreos del mismo
sistema.
•
Cuáles son las medidas para proteger el sistema. Trata de la reducción de los
riesgos y vulnerabilidades del sistema al máximo posible, mediante servicios
y mecanismos de seguridad.
Los componentes deben estar dirigidos a identificar los niveles de riesgo
presentes y las acciones que se deben implementar para reducirlos.
OBJETIVO
Definir un marco conceptual apoyado en políticas, normas,
procedimientos y estándares de seguridad de la información que se adapten a la
tecnología utilizada para apoyar la actividad productiva, permitiendo otorgar
119
flexibilidad y fluidez al negocio.
Para construir una arquitectura de seguridad debe poseerse un Modelo.
Un adecuado modelo de “Seguridad Informática” está basado en políticas
sólidas de seguridad de la información, teniendo como marco de referencia a las
mejores prácticas internacionales tales como BS ISO/ IEC 17799:2005 y BS 77991:2005, contando con el apoyo de la Alta Dirección y realizando una divulgación
periódica y una capacitación constante a todos los miembros de las organizaciones
referida a los riesgos a los que se expone la información y los controles necesarios
para su mitigación.
Se debe contar con herramientas de protección de última tecnología,
permanentemente actualizadas, funcionando 7 X 24 X 365 y con un alto grado de
capacidad de respuesta, y un equipo de trabajo altamente calificado, que cuente con
las certificaciones de seguridad informática necesarias, disponible 7 X 24 X 365,
actualizado permanentemente y con un enfoque único y total en seguridad y
administración del riesgo.
Factores claves del éxito:
•
Gestión de riesgos cubriendo todos los componentes internos y externos, la
naturaleza de los sistemas, las actividades empresariales y las leyes locales.
•
Identificar a todos los terceros involucrados (Clientes / Usuarios / Proveedores
/ Socios de negocio / Otras Organizaciones / Gobierno).
•
Identificar todos los activos informáticos.
•
Políticas desarrolladas según los objetivos de negocio y según la cultura
organizacional.
•
Un claro entendimiento de los requerimientos de seguridad.
•
Apoyo y compromiso manifiestos por parte de la Dirección General.
•
Participación integral a través de equipos multidisciplinarios.
120
•
Sistema de medición para evaluar el desempeño de la gestión de la seguridad.
•
Disponibilidad de recursos
PLAN DE CONCIENTIZACIÓN
Informar y recordar regularmente las obligaciones con respecto a la
seguridad de la información a empleados y demás personal vinculado.
La característica principal del proceso de concientización es la difusión
del Modelo de Seguridad por diferentes medios de comunicación al interior de la
empresa, partiendo de un conocimiento básico de seguridad informática hasta lograr
la adopción y asimilación de componentes del modelo de seguridad (políticas,
normas, procedimientos y estándares).
INGENIERÍA SOCIAL
La Ingeniería Social (literalmente del inglés: Social Engineering) es un
conjunto de acciones que se realizan con el fin de obtener información a través de la
manipulación de usuarios legítimos.
Es un conjunto de trucos, engaños o artimañas que permiten confundir a
una persona para que entregue información confidencial, ya sea los datos necesarios
para acceder a ésta o la forma de comprometer seriamente un sistema de seguridad.
“El factor humano, es el eslabón más débil de la seguridad de la
información.”, por lo tanto:
•
Todo el personal debe ser educado, desde los operadores de computadoras
hasta el personal de limpieza.
•
No informar telefónicamente a nadie (por más que se arroguen cargos
directivos o funciones específicas de tecnología) de las características técnicas
de la red, nombre de personal a cargo, claves de acceso, etc.
•
Controlar el acceso físico al sitio donde se encuentran los equipos de
procesamiento y comunicaciones.
121
Navegación Web buenas prácticas:
•
Evitar acceder a sitios desconocidos o no confiables.
•
No aceptar la instalación automática de software.
•
No descargar archivos ejecutables.
•
No dejar información sensible en páginas o foros.
Si debe enviar información sensible:
•
Sólo hacerlo en sitios seguros (https).
•
Verificar el certificado del sitio.
MODELO BELL-LAPADULA
En seguridad informática, el modelo de seguridad Bell-Lapadula, llamado
así por sus creadores Billy Elliott Bell y Len LaPadula, consiste en dividir el permiso
de acceso de los usuarios a la información en función de etiquetas de seguridad. Por
ejemplo, en sistemas militares norteamericanos, categorizándola en 4 niveles: no
clasificado, confidencial, secreto y ultrasecreto.
Este modelo se centra en la confidencialidad y no en la integridad. Se
distinguen 2 tipos de entidades, sujetos y objetos. Se define estados seguros y se
prueba que cualquier transición se hace de un estado seguro a otro. Un estado se
define como estado seguro si el único modo de acceso permitido de un sujeto a un
objeto está en concordancia con la política de seguridad. Para determinar si un modo
de acceso específico está permitido, se compara la acreditación de un sujeto con la
clasificación del objeto (más precisamente, la combinación de la clasificación y el
conjunto de compartimientos) para determinar si el sujeto está autorizado para el
modo de acceso especificado. El esquema de clasificación/acreditación se expresa en
términos de un retículo. El modelo define 2 reglas de control de acceso mandatorio
(MAC) y una regla de control de acceso discrecional (DAC) con 3 propiedades:
1. Propiedad de seguridad simple: Un sujeto de un determinado nivel de
122
seguridad no puede leer un objeto perteneciente a un nivel de seguridad más
alto.
2. Propiedad (Propiedad estrella): Un sujeto de un determinado nivel de
seguridad no puede escribir un objeto perteneciente a un nivel de seguridad
más bajo. (También llamada propiedad de confinamiento).
3. Propiedad de seguridad discrecional: Se utiliza una matriz de acceso para
especificar el control de acceso discrecional.
Con Bell-La Padula, los usuarios pueden crear contenido sólo en su nivel
de seguridad o por encima (i.e, investigadores en el nivel secreto pueden crear
archivos secretos o super secretos pero no archivos públicos). Inversamente, los
usuarios pueden ver solamente contenido de su propio nivel o inferior.
PRINCIPIO DE TRANQUILIDAD
El principio de tranquilidad del modelo de Bell-La Padula establece que
la clasificación de un sujeto u objeto no cambia mientras está siendo referenciada.
Hay 2 formas para el principio de tranquilidad: el principio de tranquilidad fuerte
establece que los niveles de seguridad no cambian durante la operación normal del
sistema y el principio de tranquilidad débil establece que los niveles de seguridad no
cambian de una manera que violen las reglas de una dada política de seguridad.
MODELO
PDCA
Dentro de la organización el tema de la seguridad de la información es un
capítulo muy importante que requiere dedicarle tiempo y recursos. La organización
debe plantearse un Sistema de Gestión de la Seguridad de la Información (SGSI).
El objetivo de un SGSI es proteger la información y para ello lo primero
que debe hacer es identificar los 'activos de información' que deben ser protegidos y
en qué grado.
Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK – ACT'),
es decir Planificar, Hacer, Verificar, Actuar y volver a repetir el ciclo.
123
Se entiende la seguridad como un proceso que nunca termina ya que los
riesgos nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que
los problemas de seguridad no son únicamente de naturaleza tecnológica, y por ese
motivo nunca se eliminan en su totalidad.
Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por
Planificar y terminan en Actuar, consiguiendo así mejorar la seguridad.
Planificar (Plan): consiste en establecer el contexto en el se crean las
políticas de seguridad, se hace el análisis de riesgos, se hace la selección de controles
y el estado de aplicabilidad
HACER (Do): consiste en implementar el sistema de gestión de
seguridad de la información, implementar el plan de riesgos e implementar los
controles .
VERIFICAR (Check): consiste en monitorear las actividades y hacer
auditorías internas.
ACTUAR (Act): consiste en ejecutar tareas de mantenimiento,
propuestas de mejora, acciones preventivas y acciones correctivas .
124
Figura 3: Modelo PDCA
SEGURIDAD ESTRATÉGICA
La falta de mecanismos de seguridad en el diseño de los sistemas
operativos compromete la información y, con ello, pone en riesgo la confianza de los
clientes. Para combatir esto, es necesaria una estrategia de seguridad informática.
Después del recurso humano, la información es el activo más importante
de toda empresa.
En los últimos años, se han presentado múltiples casos de pérdida de
privacidad por causa de mal uso de la información, lo que se traduce en un alto riesgo
en la administración de las empresas. A esto hay que añadir que la falta de
mecanismos de seguridad en el diseño de los sistemas operativos Windows, UNIX e
Internet termina comprometiendo la información y, con ello, poniendo también en
riesgo la confianza de los clientes.
Ante esta situación, se hace necesario que cada empresa establezca una
125
estrategia de administración de riesgos operativos que abarque la seguridad de sus
datos.
Para ello, es recomendable asignar a un responsable de la coordinación de
los esfuerzos de implantación y el monitoreo de esta estrategia. Esta persona debe
contar con un amplio conocimiento de tecnología –no sólo de la utilizada en la
empresa, sino también de la del mercado– y de los procesos principales del negocio,
aunque hay que reconocer que en ocasiones resulta difícil encontrar estas
características en una sola persona.
Entre las actividades de las que sería responsable estarían la definición de
una política corporativa con los lineamientos a seguir por la organización –autorizada
y apoyada por la dirección general–, y la vigilancia para el cumplimiento de estos
lineamientos –de forma individual o en conjunto con el equipo de auditoría interna–.
Una política con estas características representa, sin duda, un compromiso
para todos los integrantes de la empresa, y es imprescindible que forme parte de la
estrategia institucional. Incluso se vislumbra necesario establecer un marco de
referencia para implementar una estrategia de protección de la información.
A manera de ejemplo, existe un conjunto de mejores prácticas denominada Common
body of knowledge, que incluye los siguientes 10 dominios o tópicos:
1. Administración de la seguridad.
2. Arquitectura y modelos.
3. Control de acceso.
4. Desarrollo de sistemas y aplicaciones.
5. Seguridad operacional.
6. Criptografía.
7. Seguridad física.
8. Seguridad en redes e Internet.
9. Plan de continuidad del negocio.
126
10. Leyes, investigación y ética.
Estos dominios incluyen no sólo aspectos técnicos, sino aquellos otros
que están orientados a los procesos y recursos humanos en las organizaciones, no
estrictamente basados en algún tipo de industria. Para asegurar la protección de la
información y diseñar los controles que mitiguen los riesgos, es necesario considerar
tres conceptos:
Confidencialidad - Principio encaminado a la protección de la
información clasificada como confidencial, de modo que no tengan acceso a ella
personas, recursos o sistemas no autorizados. En otras palabras, esta clase de
información no puede divulgarse sin la autorización expresa del dueño de ella.
Integridad - Principio encaminado a la prevención de modificaciones no
autorizadas a la información, a cargo de personas, procesos o sistemas. En caso de
que una persona sea autorizada para modificar la información, es necesario garantizar
la precisión y consistencia de los datos clave, para mantener su uso continuo.
Disponibilidad - Principio encaminado a la utilización de la información en el
momento en el que personas, procesos o sistemas autorizados la requieran, sea para
consultarla o modificarla.
Estos tres elementos de protección son esenciales para definir los
controles a implantar, sean éstos administrativos, a manera de políticas y
procedimientos; físicos, en la forma de oficiales de seguridad; o técnicos, como el
hardware y software adecuados.
Para definir el uso de uno o de todos los tipos de controles, hace falta
establecer una relación equilibrada entre su costo y el beneficio o valor de la
información protegida.
La seguridad de la información puede hacerse aún más eficiente si se
asignan los recursos suficientes para establecer un plan de capacitación y
concientización de personal, a través del cual se den a conocer las políticas, controles
y lineamientos mínimos de seguridad que deberán cumplir tanto los empleados
existentes como los de nuevo ingreso. Y es que una participación activa del personal
permite adecuar los controles, de acuerdo con las condiciones específicas de cada
127
empresa y área de trabajo.
La implantación de un programa de seguridad debe considerar no sólo a
la tecnología, sino a las personas, ya que son ellas quienes administran la información
y, en general, el eslabón más débil. De esta forma, se obtiene un nivel de
cumplimiento mayor y una efectiva mitigación de riesgos.
128
GLOSARIO
A continuación, se definen los términos técnicos usados en este libro:
Factores de riesgos.- Manifestaciones o características medibles
u observables de un proceso que indican la presencia de riesgo o tienden
aumentar la exposición, pueden ser interna o externa a la entidad.
Impacto.- Es la medición y valoración del daño que podría
producir a la empresa un incidente de seguridad. La valoración global se
obtendrá sumando el costo de reposición de los daños tangibles y la
estimación, siempre subjetiva, de los daños intangibles.
Riesgo.- Proximidad o posibilidad de un daño, peligro, etc. Cada
uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un
seguro.
Seguridad.- Cualidad o estado de seguro. Garantía o conjunto de
garantías que se da a alguien sobre el cumplimiento de algo. Se dice
también de todos aquellos objetos, dispositivos, medidas, etc., que
contribuyen a hacer más seguro el funcionamiento o el uso de una cosa:
cierre de seguridad, cinturón de seguridad.
Seguridad física.- Consiste en la aplicación de barreras físicas y
procedimientos de control, como medidas de prevención ante amenazas a
los recursos e información confidencial que puedan interrumpir
procesamiento de información.
Seguridad lógica.- Consiste en la aplicación de barreras y
procedimientos para mantener la seguridad en el uso de software, la
protección de los datos, procesos y programas, así como la del acceso
ordenado y autorizado de los usuarios a la información.
Seguridad de las redes.- Es la capacidad de las redes para
resistir, con un determinado nivel de confianza, todos los accidentes o
acciones malintencionadas, que pongan en peligro la disponibilidad,
129
autenticidad, integridad y confidencialidad de los datos almacenados o
transmitidos y de los correspondientes servicios que dichas redes ofrecen o
hacen accesibles y que son tan costosos como los ataques intencionados.
Seguridad en los recursos humanos.- Consiste en los controles
que se deben tener con respecto a la selección, contratación, capacitación y
despido del empleado.
Seguridad Informática.- Son técnicas desarrolladas para
proteger los equipos informáticos individuales y conectados en una red frente
a daños accidentales o intencionados.
Vulnerabilidad.- Cualquier debilidad en los Sistemas de
Información que pueda permitir a las amenazas causarles daños y producir
pérdidas.
130
BIBLIOGRAFÍA
"Site Security Handbook". Request For Comments 1244. P. Holbrook y J.
Reynolds.
"Definición de una política de seguridad". José R. Valverde.
www.rediris.es/cert.
"Computer Security Basics". D. Russell y G.T. Gangemi. O’Reilly &
Associates.
"Building Internet Firewalls". D.B. Chapman y E.D. Zwicky. O’Reilly &
Associates. Cap. 3 y 11.
"Security in Computing". C. P. Pfleeger. Prentice Hall. Second Ed.
Cap.10.
Piattinni, G. M & Peso del E. Auditoría Informática. Un enfoque práctico.
Alfaomega
Echenique G. J.A. (2001). Auditoría en Informática. 2da. Ed. Mc GrawHill
Introducción a la Computación, del Departamentode Métodos
Matemático – Cuantitativos. Además, están editados por la Oficina de Apuntes del
CECEA.
“Aspectos legales, derechos ded autor y piratería de software”, Simón
Mario Tenzer, 26 páginas.
“Elementos de Organización de la Función Informática” (Administración
Informática), 19 páginas.
“Evaluación de paquetes contables” (sólo para Opción Administrativo /
Contable), Beatriz Pereyra, 14 páginas. Incluye “Integración de las actividades de
control con la evaluación de riesgos.”
“Respaldo y Recuperación de Datos”, Simón Mario Tenzer y Nelson
Pequeño, Julio 2000, 17 páginas.
“Seguridad Informática”, Leonardo Sena Mayans, Julio 2000, 11 páginas.
“Virus informático”, Setiembre 2002, 21 páginas.
Informe sobre malware en América Latina, Laboratorio ESET
Latinoamérica, 2008.
http://www.eset-la.com/threat-center/1732-informe-malware-americalatina
Ten ways hackers breach security. Global Knowledge. 2008
http://images.globalknowledge.com
Bruce Schneier, Secrets & Lies. Digital Security in a Networked World.
John Wiley & Sons, 2000.
Kevin Mitnick, The Art of Intrusión. John Wiley & Sons, 2005.
La Odisea de Homero.
Official Certified Ethical Hacker, Sybex. 2007.
Sun Tzu, El arte de la guerra. Versión de Samuel Griffith. Editorial
Taschen Benedikt. 2006.
Farwell, James P.; Rafal Rohozinski; “Stuxnet and the Future of Cyber
War”, Survival, vol. 53, número 1, 2011
Salido, Javier; “Data Governance for Privacy, Confidentiality and
Compliance: A Holistic Approach”, ISACA Journal, vol. 6, 2010
Dobbs, Michael; The Edge of Madness, Simon & Shuster UK Ltd., RU,
2008
IBM, Top 3 Keys to Higher ROI From Data Mining, artículo técnico de
IBM SPSS
YourDictionary.com, http://computer.yourdictionary.com/dataintegrity
Véase Kerviel, Jerome; L’engranage, Memoires
Flammarion,
Francia,
2010,
y
Generale,www.societegenerale.com/en/search/node/kerviel.
d’un
Trader,
Societe
Op. cit., Farwell
Broad, William J.; John Markoff; David E. Sanger; “Israeli Test on Worm
Called Crucial in Iran Nuclear Delay”, The New York Times,15 de enero de
2011, www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.
html?
pagewanted=all
IT Governance Institute, IT Assurance Guide: Using COBIT, EE. UU.,
2007, pág. 212
Bankar, Pritam; Sharad Verma; “Mapping PCI DSS v2.0 With COBIT
4.1”, COBIT Focus, vol. 2, 2011, www.isaca.org/cobitnewsletter
Data Management Association International (DAMA), The DAMA Guide
to the Data Management Body of Knowledge, Technics Publications LLC, EE. UU.,
2009, www.dama.org/i4a/pages/index.cfm?pageid=3345
Unión Europea (UE), Directiva 95/46/CE, emitida por el Parlamento
Europeo y el Consejo el 24 de octubre de 1995, sobre la protección de las personas
físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de
estos datos
UE, Directiva 2006/43/CE, emitida por el Parlamento Europeo y el
Consejo el 17 de mayo de 2006, sobre la auditoría legal de las cuentas anuales y de
las cuentas consolidadas, por la que se modifican las Directivas del Consejo
78/660/CEE y 83/349/CEE y se deroga la Directiva del Consejo 84/253/CEE.
Adaptado de US Chiefs of Staff Joint Publication 3-28, “Civil Support”,
EE. UU., septiembre de 2007
Op. cit., DAMA
[1] ISO 7498-2. Information processing system – Open systems
interconections – Basic reference model – Part 2: Security architecture. International
Organizations of Standarization, 1989.
[2] ISO/IEC 10181-4. Information technology- Open systems
interconectios – Security frameworks in open systems – Part 4: Non-repudiation.
ISO/IEC, 1996.
[3] ISO/IEC DIS 13888-1. Information technology- Security techniques –
Non repudiation - Part 1: General model. ISO/IEC JTC1/FC27 N1503, November
1996.
[4] ISO/IEC 5th CD 13888-2. Information technology- Security
techniques –Non repudiation - Part 2: Using symetric techniques. ISO/IEC
JTC1/FC27 N1505, November 1996.
[5] ISO/IEC DIS 13888-3. Information technology- Security techniques –
Non repudiation - Part 3: Using asymetric techniques. ISO/IEC JTC1/FC27 N1507,
November 1996.
[6] T. Coffey, P. Saidha, Non-repudiation with mandatory proof of
receipts, Computer Communications Review, 26 (1), January 1996, pp. 6-17
[7] J. Zhou, D. Gollman, A Fair Non-repudiation Protocol, Proceedings of
the 1996 IEEE Symposium on Security and Privacy, 1996, pp. 55-61
[8] J. Zhou, D. Gollman, Observations on Non-repudation, Lectures
Notes in Computer Science. Advances in Criptology. ASIACRYPT ’96, 1996, pp.
133144
[9] C. H. You, K. Y. Lam, On the efficient inplementation of fair nonrepudiation, Computer Communication Review, 28(5), October 1998, pp. 50-60
[10] L. Lamport, Passwords authentication with insecure communication,
Communications of the ACM, 24 (11), 1981, pp. 770-772
[11] S. Haber, S. Stornetta, How to time-stamp a digital document,
Journal of Cryptology, 3 (2), 1991, pp. 99-111
[12] T. Pedersen, Electronic payments of small amounts, Proceedings of
Cambridge Workshop on Security Protocols, 1996, pp. 59-68
[13] N. Asokan, M. Schunter, M. Waidner, Optimistics protocols for fair
exchange, 4th ACM Conference on Computer and Communications Security, 1998,
pp. 8-17
[14] J. Zhou, D. Gollman, An efficient Non-repudiation Protocol, 10th
IEEE Computer Security Foundations Workshop, 1997, pp. 126-132
[15] R. Deng, F. Bao, Evolution of fair non-repudiation with TTP,
Proceedings of 1999 Australasian Conference on Information Security and Privacy,
1999, pp.258-269
ANEXO A
OCTAVE ALLEGRO
ELEMENTOS PARA UNA EVALUACIÓN DE RIESGOS
Octave (Operationally Critical Threat Asset and Vulnerability Evaluation)
fue desarrollado por CERT (Coordination Center del Software Engineering Institute
de la Universidad Carnegie Mellon de Pensilvania, Estados Unidos).
Es un método integral, sistemático y auto-dirigido para el análisis de
riesgos en la seguridad de la información, e incluye sus activos:
•
Las personas.
•
El hardware.
•
La información.
•
Los sistemas.
Los activos son ordenados de acuerdo a la importancia para los objetivos
estratégicos del sistema, las posibles amenazas y vulnerabilidades que pueden
presentarse en cada uno de ellos y el impacto de dicha amenaza con relación a la
empresa.
El método fue desarrollado teniendo en cuenta grandes organizaciones de
300 o más empleados, pero el tamaño no fue la única consideración. Por ejemplo, las
grandes organizaciones suelen tener una jerarquía de múltiples capas y es probable
que mantengan su propia infraestructura informática, junto con la capacidad interna
para ejecutar herramientas de evaluación de la vulnerabilidad e interpretar los
resultados en relación a los activos críticos.
El método utiliza una ejecución en tres fases que examina las cuestiones
organizacionales y tecnológicas, monta una visión clara de la organización y sus
necesidades de información y seguridad de la misma. Se compone de una serie de
talleres, facilitados o llevados a cabo por un equipo de análisis interdisciplinario de
tres a cinco personas de la propia organización. El método aprovecha el conocimiento
de múltiples niveles de la organización, centrándose en:
•
Identificar los elementos críticos y las amenazas a esos activos.
•
La identificación de las vulnerabilidades, tanto y tecnológicas, que exponen a
las amenazas, creando un riesgo a la organización.
•
El desarrollo de una estrategia basada en la protección de prácticas y planes de
mitigación de riesgos para apoyar la misión de la organización y las
prioridades.
Estas actividades son apoyadas por un catálogo de buenas prácticas, así
como encuestas y hojas de cálculo que se puede utilizar para obtener y captar
información durante los debates y la solución de sesiones-problema.
PROCESO OCTAVE
OCTAVE utiliza un enfoque de tres fases para examinar las cuestiones de
organización y tecnología, reuniendo una visión global de las necesidades de
seguridad de la organización de la información (ver Figura 1). El método utiliza
talleres para fomentar la discusión abierta y el intercambio de información sobre los
activos, las prácticas de seguridad y estrategias.
Figura 4: Proceso Octave y sus fases en la seguridad informática.
Cada fase consta de varios procesos y cada proceso tiene uno o más
talleres dirigidos o realizados por el equipo de análisis. Además existen algunas
actividades de preparación necesarias que establecen una buena base para una
evaluación exitosa, estas son:
•
Obtener patrocinio alta dirección: Este es el factor de éxito más crítico. Si los
altos directivos apoyar el proceso, las personas de la organización participará
activamente.
•
Seleccionar el equipo de análisis: Los miembros del equipo deben tener las
habilidades suficientes para dirigir la evaluación. Ellos también necesitan
saber cómo establecer una buena comunicación con los demás integrantes, ya
que esto les permitirá aumentar sus conocimientos y habilidades.
•
Alcance OCTAVE: La evaluación debe incluir importantes zonas de
operaciones. Si el alcance es demasiado grande, será difícil de analizar todos
los datos. Si es demasiado pequeño, los resultados pueden no ser tan
significativos.
•
Selección de los participantes: Los funcionarios procedentes de múltiples
niveles de organización aportará sus conocimientos. Es importante que estas
personas puedan comprender sus zonas de operaciones.
FASES Y PROCESOS
1. Establecer criterios de medición del riesgo
El primer paso consiste en definir criterios para conocer la postura de la
organización en cuanto a su propensión a los riesgos. Se trata de la base para la
evaluación, ya que sin esta actividad no se puede medir el grado en el que la
organización se ve afectada cuando se materializa una amenaza.
El método establece la creación de un conjunto de criterios cualitativos
con las cuales se podrá evaluar el efecto del riesgo contra la misión y objetivos de la
organización en 5 categorías:
•Reputación/confianza del cliente
•Financiera
•Productividad
•Seguridad/salud
•Multas/penas legales
Además, hay una última que el usuario puede definir, utilizada para una
preocupación específica de la empresa.
Para cada criterio se deben generar áreas de impacto, es decir,
condiciones de cómo la organización se verá afectada por algún incidente de
seguridad. El impacto puede ser alto, medio o bajo, y esto deberá ser definido por el
personal encargado de generar los criterios de medición del riesgo. En la siguiente
imagen se muestra un ejemplo de un área de impacto para los criterios de
“Reputación y confianza del cliente”:
Tabla 5: Reputación y confianza del cliente
Hoja de trabajo 1
Criterio de medición del riesgo, reputación y confianza en el cliente.
Área de impacto
Bajo
Moderado
Alto
Afectación de la
imagen de la
organización.
La información
relacionada con
incidente de seguridad
se conoce dentro del
área de TI.
La información
relacionada con
incidente de seguridad
se conoce dentro de la
organización.
La información
relacionada con
incidente de seguridad
se conoce
públicamente.
Una característica de OCTAVE Allegro es que emplea hojas de trabajo
para registrar toda la información que se genera durante su aplicación. Esto se traduce
en una ventaja, ya que algunos estándares de seguridad requieren que el proceso de
evaluación de riesgos sea documentado.
Posteriormente, se deben priorizar estas áreas de acuerdo con los intereses
de la organización, por lo que el orden puede variar de una empresa a otra. La
categoría más importante recibe el puntaje más alto y la menos importante recibe la
calificación más baja, con una escala de 1 a 5 si el usuario no define un área de
impacto y sólo utiliza las descritas en OCTAVE Allegro:
Tabla 6: Prioridad en las áreas de impacto
Hoja de trabajo
Prioridad
Áreas de impacto
5
Reputación y confianza del cliente
4
financiera
3
productiva
2
Seguridad y salud
1
Multas y penas legales
n/a
Definido por el usuario
2. Desarrollar un perfil de activos de información
La evaluación de riesgos que se desarrolla se enfoca en los activos de
información, es decir, los conocimientos o datos que tienen valor para la
organización. Se documentan las razones por la cuales se eligen y además se debe
realizar una descripción de los mismos.
También, se debe asignar un custodio a cada uno de estos activos de
información, el responsable de definir los requisitos de seguridad para los mismos:
confidencialidad, integridad y disponibilidad, de acuerdo a su criterio y experiencia.
Se crea un perfil para cada activo de información que los encargados de la
evaluación consideren como crítico, ya que forma la base para identificar amenazas
y riesgos en pasos subsecuentes. Esta actividad es necesaria para asegurar que los
activos se describen de forma clara y consistente, así como sus requisitos de
seguridad, para definir las opciones de protección a aplicar.
3. Identificar contenedores de activos de información
En el tercer paso se identifican los contenedores, es decir, los repositorios
donde se almacena esta información, ya que son los sitios en donde suelen llevarse a
cabo los ataques contra los datos, por tales características, también son los lugares
donde se aplican los controles de seguridad.
De acuerdo con este método, pueden ser del tipo técnico, físico o
humano, ya que la información puede encontrarse de diferentes maneras, por
ejemplo en formato digital (archivos en medios electrónicos u ópticos), en forma
física (escrita o impresa en papel), así como información no representada, como las
ideas o el conocimiento de los miembros de la organización.
En el mismo sentido, la información puede ser almacenada, procesada o
transmitida de diferentes maneras, en formato electrónico, verbal o a través de
mensajes escritos o impresos, por lo que también es posible encontrarla en diferentes
estados.
4. Identificar áreas de preocupación
En este paso se inicia el proceso del desarrollo de perfiles de riesgo para
los activos de información, resultado de la combinación de la posibilidad de
materialización de una amenaza (probabilidad) y sus consecuencias (impacto).
De acuerdo con el método, un área de preocupación es un enunciado
descriptivo que detalla una condición o situación del mundo real que puede afectar
un activo de información en la organización. Se deben generar tantas áreas como sean
necesarias para cada uno de los activos perfilados en el paso 2.
Se busca documentar las condiciones que preocupan a la organización en
cuanto a su información crítica, por lo que se identifican riesgos evidentes sin
necesidad de una revisión exhaustiva, para ello se registra información sobre quién
podría llevar a cabo esta amenaza (actores), los medios por los cuales se podría
ejecutar, motivos y sus resultados. Finalmente, se documenta la manera en la que las
amenazas afectarían los requisitos de seguridad descritos en el segundo paso.
5. Identificar escenarios de amenaza
En el quinto paso las áreas de preocupación son extendidas a escenarios
de amenaza, lo que significa la identificación de otras preocupaciones para la
organización que están relacionadas con sus activos de información críticos y que
no son visibles a primera vista, como en el paso anterior.
Para lograrlo, se puede utilizar un cuestionario por cada tipo de
contenedor del paso 3 (técnico, físico o humano), que contiene un conjunto de
condiciones y preguntas diseñadas para detallar la identificación de amenazas.
Otra manera de identificar condiciones de riesgo es a través de árboles de
amenaza, que son estructuras lógicas para visualizar combinaciones de eventos y
que consideran amenazas a través de medios técnicos y físicos, con actores internos o
externos, por motivos accidentales o intencionales, que pueden provocar alguna
consecuencia como la divulgación, modificación, interrupción o destrucción de un
activo de información, como se muestra en la siguiente figura:
Figura 5: Árbol de amenazas a una empresa.
Otros árboles de amenaza consideran problemas técnicos como defectos
de software y hardware, fallas en sistemas o incidentes por códigos maliciosos.
También, fallas de suministro eléctrico, en telecomunicaciones, relacionados con
terceros, incluso por desastres naturales que pueden afectar los activos.
Es importante mencionar que no todas las combinaciones representan una
amenaza real en la organización, por lo que algunas pueden ser descartadas.
6. Identificar riesgos
Aquí se calcula el riesgo a través de la siguiente ecuación:
Riesgo = Amenaza (condición) + Impacto (consecuencia)
Se determina el impacto a la organización si se realiza un escenario de
amenaza descrito en los pasos 4 y 5, a través de los enunciados de impacto, la
descripción detallada de la manera en que se ve afectada la organización. Para
ello se debe tomar como referencia cada uno de los criterios definidos en el paso 1, es
decir, las áreas de impacto que preocupan a la empresa.
De manera opcional se puede definir la probabilidad realista de la
ocurrencia de la amenaza (altamente recomendable). Se trata de una actividad que
permitirá priorizar los riesgos a tratar y requiere de un conocimiento amplio sobre los
problemas de seguridad que ha padecido la organización, por lo que se pueden
utilizar información estadística como los registros de incidentes. A una probabilidad
de ocurrencia alta se asigna un valor de 3, si es media un valor de 2 y una valor de 1
para una probabilidad baja.
7. Analizar riesgos
En este paso se mide de forma cualitativa, el grado en que la
organización es afectada por una amenaza y se calcula una puntuación para cada
riesgo de cada activo de información. Para ello, se comparan las áreas de impacto de
cada categoría de los criterios del paso 1, con el escenario de amenaza.
Se calcula un puntaje para cada escenario de amenaza generado, en este
caso, se considera un incidente de seguridad que se conoce públicamente, por lo que
el valor de impacto es alto (un 3). Para cada criterio puede existir más de un área de
impacto, por lo que en el cálculo se considera el impacto de mayor valor. Luego se
multiplica el valor de impacto del área con la prioridad definida en el paso 1:
Tabla 7: Análisis de riesgos
Criterio
evaluación
de Prioridad
Valor del área de puntuación
impacto
Reputación
confianza
cliente
y 5
del
Alto (3)
15
financiera
4
Medio (2)
8
productiva
3
Bajo (1)
3
Seguridad y salud
2
Bajo (1)
2
penas 1
Alto (3)
3
Multas
y
legales
31
El resultado final o puntaje total, es la suma de los productos de la
puntuación. El resultado es un valor cuantitativo que puede ir de 0 a 45, a un valor
más grande, el impacto será mayor sobre los activos de la empresa.
8. Seleccionar un enfoque de mitigación
En el último paso, se deben determinar las opciones de tratamiento de
riesgos con base en los resultados del análisis, es decir, utilizando los valores de
impacto y probabilidad calculados en los pasos anteriores. Este criterio puede variar
de una organización a otra, pero en general, se busca mitigar aquellos riesgos que
resulten con un valor alto (cercano a 45) y con una probabilidad de ocurrencia alta.
En OCTAVE Allegro se puede hacer uso de la matriz de riesgo relativo,
un elemento que permite visualizar los riesgos a tratar con base en la probabilidad y
el puntaje de riesgo. Se categorizan grupos de escenarios de amenazas para su
tratamiento con base en estos resultados, como se muestra en la siguiente imagen. Los
riesgos que pertenecen al grupo 1 deberían ser tratados con mayor prioridad:
Tabla 8: Matriz de riesgo relativo
Probabilidad
Puntaje de riesgo
30 a 45
16 a 29
0 a 15
alta
Grupo 1
Grupo 2
Grupo 2
media
Grupo 2
Grupo2
Grupo 3
baja
Grupo 3
Grupo 3
Grupo 4
Los enfoques de tratamiento para este método son mitigar, postergar,
transferir o aceptar. Estas opciones pueden variar de una metodología a otra, aunque
generalmente coinciden. Finalmente, es conveniente priorizar los riesgos para
identificar aquellos que deban tratarse primero.
Con este método, es posible que a partir de criterios cualitativos, se pueda
obtener un resultado numérico, es decir un valor cuantitativo, que permite priorizar
los riesgos, con base en un puntaje y su probabilidad de ocurrencia.
OCTAVE Allegro puede ser de mucha utilidad, ya que se enfoca en los
activos de información y ofrece opciones para crear los escenarios de amenaza, que
permiten tener un mayor alcance para la identificación a la hora de hacer un análisis
de riesgos y prevenirlos, con base en la propensión de la organización y los criterios
que definan los tomadores de decisiones.
Descargar