Unidad 3. Crear y Utilizar Objetos Unidad 3. Seguridad de la Información Objetivos Entender, diseñar y propiciar métodos y mecanismos de seguridad para la protección de los sistemas de información y la infraestructura de los centros de cómputos: Comprender el concepto de puntos débiles para identificar las posibles vulnerabilidades y amenazas existentes en los activos. Revisar los conceptos de integridad, confidencialidad y disponibilidad de la información. Comprender los conceptos básicos de análisis de riesgo y política de seguridad dos puntos muy importantes para definir las acciones en materia de seguridad que se aplican en las empresas. Identificar los procesos de negocios de la organización para distinguir los activos que los componen considerando toda la infraestructura tecnológica, organizacional y humana. Interpretar cómo se estructura el plan de continuidad del negocio, a partir del conocimiento de los puntos básicos que se deben incluir. Introducción Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades en nuestros sistemas de información pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defendernos de posibles ataques a nuestra información. MAESTRO: José Amado Página: 1 de 21 Unidad 3. Crear y Utilizar Objetos Cada día va en aumento la cantidad de casos de incidentes relacionados con la seguridad de los sistemas de información que comprometen los activos de las empresas. Lo que antes era ficción, en la actualidad se convierte, en muchos casos, en realidad. Las amenazas siempre han existido, la diferencia es que ahora, el enemigo es más rápido, más difícil de detectar y mucho más atrevido. Es por esto, que toda organización debe estar en alerta y saber implementar sistemas de seguridad basados en un análisis de riesgos para evitar o minimizar las consecuencias no deseadas. A pesar de que la mayoría de las empresas el día de hoy están conscientes de la importancia de la seguridad de la información, aún falta mucho por hacer. Por ello es necesario tomar plena conciencia y comenzar a tomar acciones. Es importante mantenernos informados y documentados de las nuevas técnicas de seguridad de la información para poder implementar sistemas informáticos robustos y confiables que sirvan de soporte a las operaciones del negocio. Contenido de la unidad 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 Conceptos básicos de seguridad de la información Activos de Información Seguridad Física y Lógica de la Información Principios básicos de la seguridad de la información Amenazas y Vulnerabilidades Riesgos y Medidas de Seguridad Análisis técnico de seguridad Establecimiento de políticas de seguridad Plan de Continuidad del negocio 3.1 Conceptos básicos de seguridad de la información Desde el surgimiento de la raza humana en el planeta, la información estuvo presente bajo diversas formas y técnicas. El hombre buscaba representar sus hábitos, costumbres e intenciones en diversos medios que pudiesen ser utilizados por él y por otras personas, además de la posibilidad de ser llevados de un lugar a otro. La información valiosa era registrada en objetos preciosos y sofisticados, pinturas magníficas, entre otros, que se almacenaban con mucho cuidado en locales de difícil acceso, a cuya forma y contenido sólo tenían acceso quienes estuviesen autorizados o listos para interpretarla. MAESTRO: José Amado Página: 2 de 21 Unidad 3. Crear y Utilizar Objetos En la actualidad la información es el objeto de mayor valor para las empresas. El progreso de la informática y de las redes de comunicación nos presenta un nuevo escenario, donde los objetos del mundo real están representados por bits y bytes, que ocupan lugar en otra dimensión y poseen formas diferentes de las originales, no dejando de tener el mismo valor que sus objetos reales, y, en muchos casos, llegando a tener un valor superior. Por esto y otros motivos, la seguridad de la información es un asunto tan importante para todos, pues afecta directamente a los negocios de una empresa o de un individuo. Información Seguridad de la Información Equipos Personas Fuente: Academia Latinoamericana de la Seguridad Informática La seguridad de la información tiene como propósito proteger la información registrada, independientemente del lugar en que se localice: impresos en papel, en los discos duros de las computadoras o incluso en la memoria de las personas que las conocen, por tanto se enfoca principalmente en los siguientes tres elementos: La información Los equipos que la soportan Las personas que la utilizan MAESTRO: José Amado Página: 3 de 21 Unidad 3. Crear y Utilizar Objetos Es importante, además, que todos los empleados de la organización tomen conciencia sobre el manejo de la información de forma segura, ya que de nada sirve cualquier sistema de seguridad por complejo y completo que este sea, si los empleados, por ejemplo, facilitan su usuario y contraseña a personas ajenas a la empresa y con esto dejar abierta la puerta a posibles ataques o filtraciones de información crítica al exterior de la compañía. 3.2 Activos de Información Un activo es todo aquel elemento que compone el proceso de la comunicación, partiendo desde la información, su emisor, el medio por el cual se transmite, hasta su receptor. Los activos son elementos que la seguridad de la información busca proteger. Los activos poseen valor para las empresas y como consecuencia de ello, necesitan recibir una protección adecuada para que sus negocios no sean perjudicados. Son tres elementos que conforman lo que denominamos activos: la información, los equipos que la soportan (Software, Hardware, Organización) y los usuarios. Información: En este grupo están los elementos que contienen información registrada, en medio electrónico o físico, dentro de los más importantes tenemos: Cualquier tipo de información, sin importar en qué tipo de medio se tenga almacenada, que sea de importancia para la empresa y sus negocios. Ejemplos activos de información: Documentos Informes Libros, manuales Correspondencias Patentes Información de mercado Código de programación Líneas de comando Archivos de configuración Nomina con los sueldos de empleados Plan de negocios de una empresa, etc. MAESTRO: José Amado Página: 4 de 21 Unidad 3. Crear y Utilizar Objetos Software: Este grupo de activos contiene todos los programas de computadora que se utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y almacenamiento de la información. Las aplicaciones deberán estar seguras para que la comunicación entre las bases de datos, otras aplicaciones y los usuarios se realice de forma segura, atendiendo a los principios básicos de la seguridad de la información. Ejemplos Activos de Software: Aplicaciones comerciales sistemas operativos ((Unix, Windows, Linux, etc.) programas de correo electrónico sistemas de respaldo Entre otros. Hardware: Estos activos representan toda la infraestructura tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento. Los activos que pertenecen a este grupo son: Cualquier equipo en el cual se almacene, procese o transmita la información de la empresa. Ejemplos Activos de Hardware: Computadoras Servidores Equipos portátiles Mainframes Medios de almacenamiento Equipos de conectividad, enrutadores, switchs Cualquier otro elemento de una red de computadoras por donde transita la información. Organización: En este grupo se incluyen los aspectos que componen la estructura física y organizativa de las empresas. Se refiere a la organización lógica y física que tiene el personal dentro de la empresa en cuestión. Usuarios: Se refiere a los individuos que utilizan la estructura tecnológica y que manejan la información. Está orientado hacia la toma de conciencia de formación en el hábito de la seguridad en los usuarios. Es común encontrarnos con la cita “El personal es el eslabón más débil de la cadena de seguridad de una empresa”. MAESTRO: José Amado Página: 5 de 21 Unidad 3. Crear y Utilizar Objetos 3.3 Seguridad Física y Lógica de la Información Según establece Cervantes, la seguridad de la información se enfoca comúnmente desde dos aspectos principales y complementarios entre sí, en procura de especializar su manejo y protección; ellos son la seguridad física y la seguridad lógica. La seguridad física se encarga de salvaguardar los dispositivos electrónicos que soportan la información (computadoras, servidores, equipos de telecomunicaciones, etc.), mientras que la seguridad lógica se concentra en gestionar todo lo que son aplicaciones, software, procedimientos, etc. Que sirven de apoyo para el tratamiento de la información. Seguridad Física Existen diferentes factores que afectan la seguridad física, entre los más relevantes tenemos: Factores ambientales: incendios, inundaciones, sismos, humedad, etc. Factores humanos: Robos, actos vandálicos, fraude, sabotaje, terrorismo, etc. Entre las consideraciones a tener en cuenta para una buena gestión de la seguridad física se deben de considerar ¿Qué se quiere proteger?, ¿Contra qué se quiere proteger?, ¿Cuánto tiempo, dinero y esfuerzo se está dispuesto a invertir?. El control del acceso físico involucra la identificación positiva del personal que entra o sale del área bajo un estricto control. Si una persona no autorizada no tiene acceso, el riesgo se reduce. Los controles de acceso físico varían según las distintas horas del día. Es importante asegurar que durante la noche sean tan estrictos como durante el día. Los controles durante los descansos y cambios de turno son de especial importancia. Seguridad Lógica Se conoce como seguridad lógica, como la manera de aplicar procedimientos que aseguren que solo podrán tener acceso a los datos las personas o sistemas de información autorizados para hacerlo. Los controles de acceso pueden implementarse a nivel de sistema operativo, de sistema de información, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. Estos controles constituyen una ayuda importante para proteger al sistema operativo de la red, a los sistemas de información y software adiciona; de que puedan ser utilizados o modificados sin autorización, también para mantener la integridad de la información restringiendo la cantidad de usuarios y procesos con autorización de acceso y para resguardar la información confidencial de accesos no autorizados. MAESTRO: José Amado Página: 6 de 21 Unidad 3. Crear y Utilizar Objetos 3.4 Principios básicos de la seguridad de la información Los principios básicos para proteger los activos implican mantenerlos seguros contra amenazas que puedan afectar su funcionalidad corrompiéndola, accediéndola indebidamente, o incluso eliminándola o hurtándola. Por lo tanto, entendemos que la seguridad de la información tiene en vista proteger a estos activos de una empresa o individuo, con base en la preservación de tres principios básicos: integridad, confidencialidad y disponibilidad de la información. Enseguida encontrará información más detallada de cada uno de estos principios: Integridad de la Información Nos permite garantizar que la información no ha sido alterada en su contenido, por tanto, es íntegra. Una información íntegra es una información que no ha sido alterada de forma indebida o no autorizada. La integridad de la información es fundamental para el éxito de la comunicación, La quiebra de integridad ocurre cuando la información se corrompe, falsifica o burla. Confidencialidad de la Información Tiene como propósito el asegurar que sólo la persona correcta acceda a la información que queremos distribuir. Se dice que la información posee un grado de confidencialidad que se deberá preservar para que personas sin autorización no la conozcan. Garantizar la confidencialidad es uno de los factores determinantes para la seguridad y una de las tareas más difíciles de implementar, pues involucra a todos los elementos que forman parte de la comunicación de la información. Disponibilidad de la Información Se refiera a la disponibilidad de la información y de toda la estructura física y tecnológica que permite el acceso, tránsito y almacenamiento. La disponibilidad de la información permite que: - Se utilice cuando sea necesario - Que esté al alcance de sus usuarios y destinatarios - Se pueda acceder en el momento en que se necesita utilizar. Fuente: Academia Latinoamericana de la Seguridad Informática MAESTRO: José Amado Página: 7 de 21 Unidad 3. Crear y Utilizar Objetos 3.5 Amenazas y Vulnerabilidades Amenazas Los activos están constantemente sometidos a amenazas que pueden colocar en riesgo la integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser: Causas naturales o no naturales Causas internas o externas. Por lo tanto, entendemos que uno de los objetivos de la seguridad de la información es impedir que las amenazas exploten puntos débiles y afecten alguno de los principios básicos de la seguridad de la información (integridad, disponibilidad, confidencialidad), causando daños al negocio de las empresas. Las amenazas son agentes capaces de explotar los fallos de seguridad, que denominamos puntos débiles y, como consecuencia de ello, causar pérdidas o daños a los activos de una empresa, afectando a sus negocios. Las amenazas son constantes y pueden ocurrir en cualquier momento. Esta relación de frecuencia-tiempo, se basa en el concepto de riesgo, lo cual representa la probabilidad de que una amenaza se concrete por medio de una vulnerabilidad o punto débil. Las mismas se podrán dividir en tres grandes grupos. 1. Amenazas naturales – condiciones de la naturaleza y la intemperie que podrán causar daños a los activos, como fuego, inundación, terremotos, etc. 2. Intencionales – son amenazas deliberadas, fraudes, vandalismo, sabotaje, espionaje, invasiones y ataques, robos de información, entre otras. 3. Involuntarias - son amenazas resultantes de acciones inconscientes de usuarios, por virus electrónicos, muchas veces causadas por la falta de conocimiento en el uso de los activos, tales como errores y accidentes. Las amenazas siempre han existido y es de esperarse que conforme avance la tecnología también surgirán nuevas formas en las que la información puede llegar a estar expuesta, por tanto es importante conocer el marco general en cómo clasifican las vulnerabilidades o puntos débiles que pueden hacer que esas amenazas impacten nuestro sistemas, comprometiendo los principios de la seguridad de nuestra información. Entre las principales amenazas, la ocurrencia de virus, la divulgación de contraseñas y la acción de hackers están entre los más frecuentes. MAESTRO: José Amado Página: 8 de 21 Unidad 3. Crear y Utilizar Objetos Vulnerabilidades Las vulnerabilidades son los elementos que, al ser explotados por amenazas, afectan la confidencialidad, disponibilidad e integridad de la información de un individuo o empresa. Uno de los primeros pasos para la implementación de la seguridad es rastrear y eliminar los puntos débiles de un ambiente de tecnología de la información. Al ser identificados los puntos débiles, será posible dimensionar los riesgos a los cuales el ambiente está expuesto y definir las medidas de seguridad apropiadas para su corrección. Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la información. La existencia de puntos débiles está relacionada con la presencia de elementos que perjudican el uso adecuado de la información y del medio en que la misma se está utilizando. Podemos comprender ahora otro objetivo de la seguridad de la información: la corrección de puntos débiles existentes en el ambiente en que se usa la información, con el objeto de reducir los riesgos a que está sometida, evitando así la concretización de una amenaza. Físicas: son aquellas presentes en los ambientes en los cuales la información se está almacenando o manejando. Naturales: son aquellos relacionados con las condiciones de la naturaleza que puedan colocar en riesgo la Información. Hardware: Los posibles defectos en la fabricación o configuración de los equipos. Software: Los puntos débiles de aplicaciones permiten que ocurran accesos indebidos a sistemás informáticos. Medios de almacenaje: Si los soportes que almacenan información, no se utilizan de forma adecuada, el contenido en los mismos podrá estar vulnerable. Comunicación: Este tipo de punto débil abarca todo el tránsito de la información. Humanas: Está relacionada con los daños que las personas pueden causar a la información y al ambiente tecnológico que la soporta. MAESTRO: José Amado Página: 9 de 21 Unidad 3. Crear y Utilizar Objetos 3.6 Riesgos y Medidas de Seguridad La seguridad es una práctica orientada hacia la eliminación de las vulnerabilidades para evitar o reducir la posibilidad que las potenciales amenazas se concreten en el ambiente que se quiere proteger. El principal objetivo es garantizar el éxito de la comunicación segura, con información disponible, íntegra y confidencial, a través de medidas de seguridad que puedan tornar factible el negocio de una organización con el menor riesgo posible. El riesgo es la probabilidad de que las amenazas exploten los puntos débiles, causando pérdidas o daños a los activos e impactando los procesos de negocio, es decir, afectando: La confidencialidad, la integridad y la disponibilidad de la información. Ya que existe una variedad de vulnerabilidades que afectan la disponibilidad, confidencialidad e integridad de la información, deberán existir medidas de seguridad específicas para el tratamiento de cada caso. Las medidas de seguridad son acciones orientadas hacia la eliminación de vulnerabilidades, teniendo en mira evitar que una amenaza se vuelva realidad. Estas medidas son el paso inicial para el aumento de la seguridad de la información en un ambiente de tecnología de la información y deberán considerar el todo. Antes de la definición de las medidas de seguridad a ser adoptadas, se deberá conocer el ambiente en sus mínimos detalles, buscando los puntos débiles existentes. A partir de este conocimiento, se toman las medidas o acciones de seguridad que pueden ser de índole: Preventivo: Buscando evitar el surgimiento de nuevos puntos débiles y amenazas; Perceptivo: Orientado hacia la revelación de actos que pongan en riesgo la información Correctivo: Orientado hacia la corrección de los problemas de seguridad conforme su ocurrencia. MAESTRO: José Amado Página: 10 de 21 Unidad 3. Crear y Utilizar Objetos Las medidas de seguridad son un conjunto de prácticas que, al ser integradas, constituyen una solución global y eficaz de la seguridad de la información. Entre las principales medidas se destacan: Análisis de riesgos Política de seguridad Especificación de seguridad Administración de seguridad Análisis de riesgos Política de seguridad Especificación de seguridad Administración de seguridad Es una medida que busca rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas. El análisis de riesgos tiene como resultado un grupo de recomendaciones para la corrección de los activos para que los mismos puedan ser protegidos. Es una medida que busca establecer los estándares de seguridad a ser seguidos por todos los involucrados con el uso y mantenimiento de los activos. Es una forma de suministrar un conjunto de normas para guiar a las personas en la realización de sus trabajos. Es el primer paso para aumentar la conciencia de la seguridad de las personas, pues está orientada hacia la formación de hábitos, por medio de manuales de instrucción y procedimientos operativos. Son medidas que tienen en mira instruir la correcta implementación de un nuevo ambiente tecnológico, por medio del detalle de sus elementos constituyentes y la forma con que los mismos deben estar dispuestos para atender a los principios de la seguridad de la información. Son medidas integradas para producir la gestión de los riesgos de un ambiente. La administración de la seguridad involucra a todas las medidas mencionadas anteriormente, en forma preventiva, perceptiva y correctiva, con base en el ciclo de la seguridad. El análisis de riesgos, es un paso importante para implementar la seguridad de la información. Es una actividad de análisis que pretende, a través del rastreo, identificar los riesgos a los cuales los activos se encuentran expuestos, centrada en la identificación de fallas de seguridad que evidencien vulnerabilidades que puedan ser explotadas por amenazas,provocando impactos en los negocios de la organización. MAESTRO: José Amado Página: 11 de 21 Unidad 3. Crear y Utilizar Objetos Definición del ámbito de análisis de riesgos La primera tarea en el análisis de riesgos es identificar los procesos de negocios de la organización en que se desea implementar o analizar el nivel de seguridad de la información. Identificamos a esta etapa como la definición del ámbito del proyecto de análisis de riesgos. Esto permite la realización de análisis donde sea realmente necesario, en base a la relevancia del proceso de negocio y sus activos para alcanzar los objetivos de la organización. Surge principalmente por la necesidad de delimitar el universo de activos para ser analizados y sobre los cuales se ofrecerán las recomendaciones. Al definir el ámbito, es importante considerar los procesos de negocio, pueden ser una actuación de la organización frente al mercado, una funcionalidad interna o externa, una actividad ejercida, un producto elaborado, considerando toda la organización necesaria para ser viables. En esta organización, se analizan bajo los cuatro ámbitos del análisis de riesgos los siguientes: Las personas que hacen uso de las aplicaciones; quienes Humanos dan soporte a los usuarios o administran los activos en la organización, los responsables de la coordinación del trabajo, los equipos que actúan en la definición de las políticas y procedimientos para la realización del proceso de negocio. Los servidores de archivos, en los que se encuentran la Tecnológicos información, un servidor de base de datos que almacena los datos; un router, un servidor de correo electrónico; un servidor Web, en sus distintas plataformas: Windows®, Unix ®, Solaris®, etc.), además de los elementos de una red de comunicación (firewall, ruoter, swich, etc.). La estructura organizacional humana que ha sido De procesos establecida para la realización del proceso de negocio. Las personas y el flujo de actividades relacionadas a la comercialización de un producto o servicio, etc. El ambiente operativo que incluye las actividades del Físicos producto, como los locales de trabajo de los equipos involucrados, los locales de almacenamiento de la información crítica, las agencias o puestos de atención al cliente, las centrales de proceso de información como los centros de proceso de datos, las salas de servidores, las centrales de procesamientos por teléfono, etc. MAESTRO: José Amado Página: 12 de 21 Unidad 3. Crear y Utilizar Objetos 3.7. Análisis técnico de seguridad El análisis técnico de seguridad es una de las etapas más importantes del análisis de riesgos. A través de éste se hacen las colectas de información sobre la forma en que los activos: Fueron configurados, Estructurados en la red de comunicación, y La forma en que son administrados por sus responsables. El análisis técnico es la forma en que se obtiene la información específica de como son gestionados en general los activos de la empresa. De esta forma, es posible identificar, en las entrelíneas de las configuraciones, la forma en que son utilizados y manipulados, buscando identificar vulnerabilidades de seguridad. En el proceso de análisis técnico de seguridad, diversos tipos de activos son considerados, según sea el ámbito definido al inicio del proyecto, con el propósito de monitorear las vulnerabilidades presentes a través de errores de configuración o desconocimiento de las posibilidades de ataque por amenazas potenciales. Dentro de los activos tecnológicos analizados técnicamente, podemos listar los siguientes: Estaciones de trabajo: Son la forma en que están configuradas para evitar que los usuarios (con frecuencia de forma inconsciente) permiten la acción de amenazas. Ejemplos de vulnerabilidades comunes en este tipo de activos: ausencia de protector de pantallas bloqueado por clave, que permite que las máquinas dejadas solas no sean utilizadas por personas no autorizadas; ausencia de configuraciones de seguridad que permitan la instalación o ejecución de programas maliciosos; periodicidad de actualización de programas antivirus, etc. Servidores Los servidores son analizados con prioridades en relación a sus normas de acceso definidas. Se revisan cuáles son los tipos de usuarios que tienen derechos a cuál tipo de información, con base en la clasificación y con relación a la confidencialidad de las informaciones para identificar el exceso o falta de privilegios para la realización de tareas. El enfoque principal se encuentra en los archivos de configuración y de definición de usuarios que tienen derechos de administración del ambiente, una vez que son los privilegios de administración los que más amenazan los entornos de tecnología y también son los más anhelados por los invasores. MAESTRO: José Amado Página: 13 de 21 Unidad 3. Crear y Utilizar Objetos Equipos de conectividad El análisis de equipos de conectividad está centrado en la detección de configuraciones que ponen en riesgo las conexiones realizadas por la red de comunicación que respalda un proceso de negocio. Se debe identificar en este análisis la manera en que estos activos han sido configurados: dispositivos de ruteo, parámetros, módems, estaciones nodales, puentes (bridge) y otros. Estos equipos deben poseer un nivel de seguridad muy alto, pues por lo general se sitúan en la entrada de una red de comunicación. Al aplicarse un alto nivel de configuración a estos activos, el acceso externo a la red del proceso de negocio, estará naturalmente más protegido. Conexiones Las conexiones de comunicación entre las redes deben estar seguras: fibra óptica, satélite, radio, antenas… Para eso, es importante realizar actividades de análisis sobre la forma con que las conexiones están configuradas y dispuestas en la representación topológica de la red. Esto garantiza que la comunicación sea realizada en un medio seguro, encriptado si fuere necesario, libre de posibilidades de rastreo de paquetes o mensajes, y también como el desvío de tránsito para otros destinos indeseados. Bases de datos Las bases de datos representan un elemento de importancia extrema en la cadena comunicativa, pues almacenan informaciones relativas a los procesos de negocio y con frecuencia, sobre los usuarios de los procesos de negocio. La manera en que la base de datos conversa con las demás aplicaciones de lectura de sus informaciones es uno de los primeros elementos que deben ser analizados. En las bases de datos son evaluados los privilegios de los usuarios con relación a los permisos de uso, principalmente en lo que se refiere al acceso de aplicaciones que hacen la lectura y escritura de estas informaciones. Aplicaciones Las aplicaciones son los elementos que hacen la lectura de las informaciones de un proceso de negocio u organización. De esta manera son un elemento muy crítico, puesto que están haciendo la interfaz entre diversos usuarios y diversos tipos de información con relación a la confidencialidad, integridad y disponibilidad. Se considera, por lo tanto, que las aplicaciones deben garantizar un acceso restrictivo, con base en los privilegios de cada usuario, las informaciones que ellas manipulan, al garantizar que sus configuraciones estén de acuerdo con los principios de seguridad establecidos con relación a la disponibilidad de la información. MAESTRO: José Amado Página: 14 de 21 Unidad 3. Crear y Utilizar Objetos 3.8 Establecimiento de políticas de seguridad Según la Academia Latinoamericana de Seguridad de la información, una política de seguridad es un conjunto de directrices, normas, procedimientos e instrucciones que guía las actuaciones de trabajo y define los criterios de seguridad para que sean adoptados a nivel local o institucional, con el objetivo de establecer, estandarizar y normalizar la seguridad tanto en el ámbito humano como en el tecnológico. A partir de sus principios, es posible hacer de la seguridad de la información un esfuerzo común, en tanto que todos puedan contar con un arsenal informativo documentado y normalizado, dedicado a la estandarización del método de operación de cada uno de los individuos involucrados en la gestión de la de la seguridad de la información. Aunque las políticas de seguridad informática varían de una organización a otra, un típico documento de este tipo incluye una exposición de motivos, la descripción de las personas a quienes van dirigidas las políticas, el historial de las modificaciones efectuadas, unas cuantas definiciones de términos especiales y las instrucciones gerenciales específicas sobre el tratamiento de las políticas. Estas son obligatorias y pueden considerarse a una ley propia dentro de la organización. Áreas de normalización de la política de seguridad Tecnológica Es importante definir los aspectos más técnicos del buen funcionamiento de servidores, estaciones de trabajo, acceso a Internet, etc. Para eso, el apoyo de la Administración es fundamental, pues sin ella el programa de seguridad quedaría sin inversiones para la adquisición de los recursos necesarios. Sin embargo, no se debe dejar de lado las cuestiones relacionadas con la buena conducta y la ética profesional de los usuarios. Humana Es importante definir primero la conducta considerada adecuada para el tratamiento de la información y de los recursos utilizados. Por lo tanto, sin el apoyo de la Administración, el programa de seguridad no consigue dirigir las acciones necesarias para modificar la cultura de seguridad actual. El resultado es un programa de seguridad sin el nivel de cultura deseado y la falta de monitoreo más apropiado al orientar empleados, proveedores, clientes y socios. MAESTRO: José Amado Página: 15 de 21 Unidad 3. Crear y Utilizar Objetos Una política de seguridad, para que sea efectiva, necesita contar con los siguientes elementos como base de sustentación: Cultura Herramientas Monitoreo A continuación se describe cada una de ellas. Bases de sustentación de la política de seguridad Cultura Herramientas Monitoreo El entrenamiento de personas debe ser constante, de tal manera que se actualice toda la empresa con relación a los conceptos y normas de seguridad, además de sedimentar la conciencia de seguridad, para tornarla como un esfuerzo común entre todos los involucrados. Los recursos humanos, financieros y las herramientas de automatización deben estar de acuerdo con las necesidades de seguridad. Parte de la seguridad puede ser automatizada o mejor controlada con herramientas específicas, como copias de seguridad obligatorias programadas, control de acceso con registro de ejecución, etc. La implementación de la política de seguridad debe ser constantemente monitoreada. Es necesario efectuar un ciclo de mantenimiento para ajustar la estandarización resultante de los problemas encontrados, reclamaciones de empleados o resultados de auditoría. Se debe también adaptar la seguridad a las nuevas tecnologías, a los cambios administrativos y al surgimiento de nuevas amenazas. El éxito en la implantación de un sistema y política de seguridad en la empresa, depende en gran medida del conocimiento a fondo de los procesos involucrados cuando dicha implantación es llevada a cabo. Una vez recabada toda la información necesaria y después de comunicar los logros a todo el personal de la empresa, es posible incluso que el proceso y la política de seguridad puedan llegar a implementarse bajo algún estándar conocido a nivel mundial. La política se debe basar en el análisis de riesgo y tener como objetivo la estandarización de entornos y procesos de manera que se eviten las vulnerabilidades existentes. Su creación está directamente conectada a la concretización de este análisis, pues a través del levantamiento de las vulnerabilidades se puede elaborar la documentación de seguridad, con el objetivo de minimizar los riesgos de que las amenazas se conviertan en incidentes. MAESTRO: José Amado Página: 16 de 21 Unidad 3. Crear y Utilizar Objetos Como todo proceso de evaluación y posible cambio de las prácticas actuales, una política debe tener como base una estrategia de medición de eficacia, para poder evaluar el desempeño de la gestión de seguridad y los puntos débiles que necesitan ser mejorados. Para elaborar una política, es necesario delimitar los temas que serán convertidos en normas. La división de los temas de una política depende de las necesidades de la organización y su delimitación se hace a partir de: El conocimiento del ambiente organizacional, humano o tecnológico La recopilación de las preocupaciones sobre seguridad de parte de los usuarios, administradores y ejecutivos de la empresa Algunos ejemplos de temas posibles son: Seguridad física: acceso físico, infraestructura del edificio, Centro de Datos. Seguridad de la red corporativa: configuración de los sistemas operativos, acceso lógico y remoto, autenticación, Internet, disciplina operativa, gestión de cambios, desarrollo de aplicaciones. Seguridad de usuarios: composición de claves, seguridad en estaciones de trabajo, formación y creación de conciencia. Seguridad de datos: criptografía, clasificación, privilegios, copias de seguridad y recuperación, antivirus, plan de contingencia. Auditoria de seguridad: análisis de riesgo, revisiones periódicas, visitas técnicas, monitoreo y auditoria. Aspectos legales: prácticas personales, contratos y acuerdos comerciales, leyes y reglamentación gubernamental. Debido a que una política de seguridad impacta la forma de trabajo diario de las personas, esta debe ser: Clara (escrita en buena forma y lenguaje no elevado), Concisa (evitar información innecesaria o redundante), De acuerdo con la realidad práctica de la empresa (para que pueda ser reconocida como un elemento institucional). Actualizada periódicamente. Es importante que mecanismos paralelos, como una campaña para crear conciencia de la seguridad en la empresa, sean puestos en práctica para que la política de seguridad pueda ser asimilada por sus usuarios e incorporada en la organización. MAESTRO: José Amado Página: 17 de 21 Unidad 3. Crear y Utilizar Objetos 3.9 Plan de Continuidad del negocio Atendiendo a los planteamientos realizados por Peña se considera que la mayoría de los procesos de una empresa, dependen de los sistemas de información para operar, cualquier falla de estos puede interrumpir la operación de una parte de una organización o en caso extremo de toda ella. Por lo tanto, se deben definir medidas preventivas para reducir los riesgos de interrupción y desarrollar los procedimientos de recuperación necesarios, en caso de que un desastre ocurra. Es decir, se debe lograr una adecuada Administración de la Continuidad del Negocio. Dentro de los factores clave para tener una buena administración de la continuidad se tienen: Desarrollar una rigurosa planeación de la continuidad de las operaciones. Reducir el riesgo de interrupciones a los procesos de negocio críticos. Identificar los procesos y activos críticos para la operación del negocio. Asegurar la continuidad del nivel de servicio mínimo necesario para las operaciones críticas. Obtener el compromiso de la alta dirección. La norma ISO 17799, renombrada como ISO/IEC 27002, fue desarrollada por la ISO, con el propósito de contar con un conjunto de mejores prácticas en el campo de seguridad de la información. La misma incluye 11 secciones, una de las cuáles es la nombrada “Gestión de la continuidad del negocio”. Dentro de esta sección de continuidad de las operaciones, se encuentran dos herramientas fundamentales que son el Análisis de impacto al negocio, BIA, y el Plan de recuperación de desastres, DRP. El Análisis de Impacto al Negocio, BIA, nos permite conocer el estado actual de respuesta en caso de desastres, nos ayuda a identificar el impacto económico de cada desastre, y también permite a la organización identificar impactos intangibles, que pueden ser muy relevantes. Conociendo el impacto al negocio, se pueden dimensionar las medidas de prevención y recuperación, de acuerdo a las necesidades de la organización, evitando la sobre inversión o la sub inversión. Durante el BIA se identifica la infraestructura relacionada con los procesos críticos, lo que permite enfocar los esfuerzos de prevención y recuperación sobre los elementos críticos de la infraestructura. Los procesos serán críticos, dependiendo de la organización de que se trate. MAESTRO: José Amado Página: 18 de 21 Unidad 3. Crear y Utilizar Objetos Clasificación de procesos Críticos Vitales Sensitivos No Críticos - Sus funciones no pueden ser ejecutadas a menos que sean remplazadas por recursos idénticos. - No se pueden utilizar métodos manuales. - Costo de interrupción es muy alto. - Sus funciones pueden ser ejecutadas manualmente durante un periodo corto. - Mayor tolerancia a las interrupciones. - Costos de interrupción menores si caída es menor a 3 días. - Sus funciones pueden ser ejecutadas manualmente durante un periodo relativamente largo. - Mientras se hace manualmente requiere staff adicional. - Costos de interrupción medios. - Sus funciones pueden ser interrumpidas durante un periodo relativamente largo, con poco o ningún costo. La infraestructura crítica será entonces, la que se utiliza para la operación de un proceso crítico. Una vez identificada la infraestructura crítica, se hace un análisis de sus vulnerabilidades. Conociendo las vulnerabilidades, se puede hacer un análisis para identificar la probabilidad y el impacto (severidad) de posibles amenazas. Las amenazas se pueden agrupar por grupos de impacto, por localidad, por sitio estratégico o según se requiera para obtener conclusiones adecuadas. Durante el BIA se deben identificar los impactos financieros, es decir los costos asociados a la continuidad de las operaciones. Estos costos se clasifican en dos tipos: 1. Costos derivados de la suspensión de las operaciones: Caída de ventas Falta o retraso de cobranza Recursos ociosos Imagen…. 2. Costos de estrategias de corrección y prevención: Costo de los sitios alternos Costo de equipos de respaldo Seguros Costos de activación… MAESTRO: José Amado Página: 19 de 21 Unidad 3. Crear y Utilizar Objetos Como hemos visto, el BIA es una etapa imprescindible para alinear el Plan de Recuperación de Desastres, DRP, con los objetivos de la organización. El siguiente paso en el desarrollo de un Plan de Continuidad es identificar las diferentes estrategias de recuperación y seleccionar la más adecuada para la organización. La selección de la estrategia depende de: La criticidad del proceso a proteger. El costo de la estrategia. El tiempo de recuperación objetivo. El punto de recuperación objetivo. Estrategias de Recuperación Hot site Warm site Cold site Acuerdos recíprocos Listo para operar en pocas horas, tiene el equipo, red y sistemas necesarios. Solo falta el staff, datos y documentación. Puede operar en menos de un día. Está parcialmente configurado, con conexiones de red y equipo periférico seleccionado. Con capacidad de CPU menor a la de producción normal. Tiene solo la infraestructura básica: suministro eléctrico, aire acondicionado, etc. Está listo para recibir equipo de cómputo y comunicaciones. Puede tardar varios días en operar. Son acuerdos de respaldo entre dos ó más organizaciones, para apoyarse cuándo sucede una emergencia. Estrategias de Recuperación en Redes de Telecomunicaciones Redundancia Ruteo alternativo Ruteo diverso Se tiene capacidad extra, como trayectorias múltiples entre los ruteadores. En las LAN se tiene un cable adicional. Se tienen configuraciones de respaldo. Se tienen medios alternos para enviar la información, como cable o fibra óptica. Los medios alternativos pueden ser VPN´s o dial up como alternativa a circuitos dedicados. Se envía el tráfico a través de facilidades divididas o duplicadas. Pueden ser cables dobles viajando en el mismo tubo conductor. Protección de Se tiene redundancia solo para el segmento que une el domicilio última milla del usuario con el proveedor de servicio. El Plan de Recuperación de desastres, DRP, nos permitirá contar con las definiciones y los procedimientos necesarios, para recuperar la operación en caso de algún problema, enfocándose en lo más relevante. En el desarrollo del DRP se analizarán las estrategias y escenarios de recuperación. MAESTRO: José Amado Página: 20 de 21 Unidad 3. Crear y Utilizar Objetos Se definirán las responsabilidades, tanto de los administradores de la infraestructura, como de los dueños de los procesos de negocio, debiendo definirse un equipo de recuperación de desastres y un equipo de recuperación del negocio. El análisis de las estrategias de recuperación se hace considerando los objetivos globales de la organización, respecto a las tres dimensiones fundamentales para la disponibilidad: Datos, Infraestructura tecnológica y Gente. El Plan de Recuperación de Desastres debe ser probado, con el fin de determinar si funciona adecuadamente ó si hay partes del Plan que deben ser actualizadas. Las pruebas deben ejecutarse durante el horario en que las operaciones normales sean mínimas, como los fines de semana. Las pruebas deben comprender lo elementos críticos y simular condiciones de proceso lo más parecidas a las normales de operación, aunque se realicen fuera de horas. Bibliografía Academia Latinoamericana de la seguridad informática (ALSI). (2005). Disponible en línea: http://www.mslatam.com/latam/technet/cso/HtmlES/home.asp. Consultado Abril 2005. Cervantes M. Rosalba. (2002). Administración de centros de cómputos. México. Peña José (2006). Planes de Continuidad del negocio, Recuperación de desastres. ccisa. México. MAESTRO: José Amado Página: 21 de 21