You are on page 1of 16

1

6 POLTICA DE SEGURIDAD

Posibles estructuras de la organizacin de la seguridad en una empresa:
















Para proteger al sistema de la informacin ante posibles ataques, tanto intencionados como
accidentales, se seguir un proceso en 4 fases, que plasman la dinamicidad, ciclicidad y realimentacin
requerida en las medidas de seguridad. Estas 4 fases sern:

anlisis y gestin de riesgos, para lo que se seguir la metodologa Magerit.
Implantacin de los mecanismos de salvaguarda pertinentes para reducir el riesgo residual por
debajo del umbral, plasmndose la poltica de seguridad de la organizacin en el documento Plan
de Seguridad.
Auditora y monitorizacin para descubrir las posibles vulnerabilidades del sistema de la
informacin.
Como nunca es posible llegar a un estado de riesgos cero, ser necesario un plan de seguridad
dinmico y activo, as como una monitorizacin del estado de seguridad del sistema. Como
ejemplos de monitorizacin de nuestro sistema, se pueden utilizar herramientas activas (network
based) o pasivas (host based) para el anlisis de vulnerabilidades o mtodos de auditoras de los
sistemas de seguridad. Se elaborar un Plan de Registro.
Reaccin ante un incidente, buscando un doble efecto:
o por un lado, reducir el posible impacto que la materializacin de una amenaza pueda
tener en la organizacin (aplicando, cuando sea pertinente, los Planes de Contingencia
necesarios)
o por otro lado, volver a aplicar el procesos de seguridad para implantar medidas de
salvaguarda correctivas, cerrndose el ciclo dinmico de la Poltica de Seguridad.


Posible organizacin de la seguridad

6.1.-ANLISIS DE RIESGOS Y PLAN DE SEGURIDAD

Para la realizacin del Anlisis y Gestin de Riesgos se ha seguido la metodologa Magerit, por
lo que se ha estructurado el estudio en sus procesos de Planificacin, Anlisis de Riesgos, Gestin de
Riesgos y Seleccin de Salvaguardas.

Para el anlisis de los riesgos, se han descrito una serie de escenarios de siniestros genricos que
recogen las amenazas que se ciernen sobre el sistema. As pues, se han utilizado los siguientes escenarios:
1. Accidente natural o industrial (cubre amenazas pertenecientes al tipo A -accidentes)
2. Ataque fsico (cubre amenazas pertenecientes al tipo P, presencial intencionado)
3. Interrupcin del servicio (cubre distintas amenazas del tipo A, como avera, interrupcin de
servios o suministros (agua, electricidad, comunicaciones,...), accidentes,...)
4. Errores o insuficiencia de diseo (cubre amenazas del tipo E -errores)
Rinde cuentas
Comit Superior de
Seguridad de los SI
(miembros del equipo
Directivo)
Responsable
Administracin de
Seguridad (dedicacin
parcial o completa)
ESTRUCTURA SIMPLE
Asistido por
Director de Seguridad
de los SI
Comisin Seguridad
Informtica
ESTRUCTURA COMPLEJA
Administracin
Sectorial o local de
Seguridad
Administracin
Central de Seguridad
Especialistas de
Seguridad
2
5. Sustraccin lgica (cubre amenazas pertenecientes al tipo intencionado presencial (P) o
remoto (T) )
6. Ataque lgico (cubre amenazas pertenecientes al tipo intencionado presencial (P) o remoto
(T) )
7. Suplantacin de identidad (tipo T)
8. Repudio en origen o destino (tipo T)


Por otro lado, se han identificado los activos del sistema de informacin, que se han clasificado de la
siguiente manera:
1. entorno del SI: comprende los activos que se precisan para garantizar el resto de los tipos de activos
instalacin elctrica
aire acondicionado
mobiliario
edificios
personal de direccin
personal de desarrollo
personal de operacin
personal de apoyo (mantenimiento, limpieza,...)

2. sistemas de la informacin

2.1. Hardware:
poner servidores, de proceso, de almacenamiento, ....

2.2. Software
de base, paquetes, aplicaciones, ...

2.3. Comunicaciones
poner switches, routers, redes propias, cableado, ...

3. informacin: la propia informacin tratada por las aplicaciones del sistema de al informacin
3.1. Datos (tratables informticamente o no: documentacin, diskettes, datos almacenados en
memorias, ...)

4. funcionalidades de la organizacin: que justifican la existencia de los sistemas de informacin
anteriores y les dan finalidad
4.1. objetivos y misin de la organizacin
4.2. bienes y servicios producidos
4.3. personal usuario y destinatario de los bienes y servicios

5. otros:
5.1. credibilidad o buena imagen
5.2. conocimiento acumulado

De los tipos de activos 4 y 5 no s qu poner, no he encontrado ejemplos. El resto creo que est claro.

Aplicando las amenazas descritas en los escenarios a los activos identificados y evaluando la
frecuencia (vulnerabilidad) y el impacto que tendra en nuestro sistema la materializacin de dicha
amenaza, se llega a un estudio de interpretacin del riesgo que se resume en la siguiente tabla.

NOTA: puesto que la elaboracin de un Plan de Seguridad es una consecuencia de un anlisis
previo de riesgos, se ha encadenado en la misma tabla los diversos mecanismos de salvaguarda que se
incluiran dentro del Plan de Seguridad.
As pues, la columna correspondiente a las funciones y mecanismos de salvaguarda es un
esquema del Plan de Seguridad, si bien ste tendra que redactarse de forma sencilla, adecuada al perfil de
cada grupo de personas a los que se dirige (Por tanto, habr varias Guas de Seguridad). Adems, el
encargado de seguridad se cerciorar de que el personal est al corriente del contenido de los documentos.
Se proveer la formacin en seguridad necesaria, incluyendo entrenamiento en los procedimientos de
seguridad, as como concienciacin.
3
Adems, la estrategia global de seguridad tiene el pleno apoyo de la direccin y toma en cuenta
los siguientes condicionantes:
internamente, que los usuarios no deben ver la seguridad como una restriccin en la eficacia
en su trabajo.
externamente, que la organizacin est sujeto a condicionantes legales (Ley 15/99 de
Proteccin de Datos de Carcter Personal, Ley 30/1992 de Rgimen Jurdico de las Adm
Pblicas,...) , contractuales,...




4

PLAN DE SEGURIDAD

AMENAZAS ACTIVOS
ALCANZABLES
VULNERABILID
ADES
IMPACTOS RIESGO
CALCULADO
FUNCIONES
SALVAGUARDA
MECANISMOS
SALVAGUARDA
RIESGO
RESIDUAL
Accidente natural
(rayo, derrumbe,
inundacin por
lluvias,....)
o industrial
(incendio,
explosin,
inundacin por
rotura caera,...)
(tipo A, accidentes)
Sistema fsico y
entorno.
Funcionalidad de la
organizacin.
Muy baja (natural)
Baja (industrial)
Muy alto
(ordenador central
donde residen las
aplicaciones). El
tipo de impacto es
econmico e
inmaterial
(restauracin
elementos
inmateriales del
sistema -datos,
programas, docs,...)
Bajo (natural)
Alto (industrial),
debido a la
centralizacin
Sistemas contra
incendios





Medidas anti-
inundaciones.

Proteccin de
la informacin
Planos
emergencia
Salidas de
emergencia
Detectores de
humo

Detectores de
humedad

Documentacin
guardada en
armarios a una
altura mnima
de 1 metro.
Ubicacin de
copias de
seguridad y
equipamiento
de respaldo en
un sitio distinto
del de
operacin y
convenienteme
nte alejado
Bajo (natural)
Medio (industrial)
Avera fsica o
lgica, interrupcin
de servicios
esenciales (agua,
electricidad,
comunicaciones,...),
accidentes,....
(TIPO A
accidentes)
En general, el
sistema de la
informacin y la
informacin no
almacenada
Alta (por falta de
SAI, defectos en
instalacin
elctrica,...)
Medio, afectando
principalmente al
subestado de
disponibilidad.

Medio, tirando a
alto en el sistema
central
Sistemas
alternativos de
alimentacin
elctrica
Sustituciones
Sistema
Alimentacin
Ininterrumpida

Redundancia
en equipos
crticos
Repuestos
bajo
5
accidentes) comunes tanto
de HW como
SW
Servicio de
mantenimiento
Errores o
insuficiencias de
diseo, de uso,...
(tipo E, errores)
Aplicaciones con
errores y los
servicios que
dependan de ellas
Funcionalidad de la
organizacin.
Buena imagen.
Muy baja, ya que se
ha seguido
metodologa
desarrollo por un
equipo de
desarrollo y
explotacin
competente.
Adems, se siguen
unos
procedimientos
estipulados de
gestin de
configuracin.
Impacto bajo
afectando a SI
(subestado de
indisponibilidad),
incumplimiento de
obligaciones legales
y situacin
embarazosa
poltico-
administrativa.
Bajo Manejo de
errores





Organizacin
de tareas



Definicin
metodologas y
polticas,
normas,
estndares,
leyes, dvisin
de
responsabilidad
es... a seguir

Formacin
Deteccin y
recuperacin
de errores
Diseo basado
en arquitectura
"fault tolerant"

esquema de
tareas de
acuerdo a
prioridades

Mtrica 3,
PGGC, ISO-
9000, Magerit,
Ley 15/99, Ley
30/92,...





formacin y
entrenamiento
en el trabajo y
en las medidas
de seguridad
Bajo
Ataque fsico (tipo
P, presencial
intencionado) con
resultado de
Sistema fsico y
entorno
Funcionalidad de la
organizacin.
Vulnerabilidad
directamente
proporcional a la
facilidad de acceso
Afecta a SD
(Disponibilidad)
Impacto muy alto
(centralizado).
Alto Control de
acceso
fsico

Sistemas de
doble
seguridad (lo
que conoce y lo
Medio
6
destruccin o robo fsico.
Por ejemplo,
recinto controlado
24 horas =>
vulnerabilidad baja
Impacto econmico
(reparacin,
sustitucin,
limpieza,...) e
inmateriales
(restauracin y
tasacin elementos
no materiales del
sistema: docs,
datos, programas,
procedimientos,...)






Redundancias















que tiene)
Tarjeta de
personal o de
visita siempre
visible
Equipos
bsicos
redundantes
(comms,
cortafuegos,
servidores web
...)
De la
centralizacin
del sistema se
deduce un gran
% de riesgos
altos, por lo
que se
contratar un
centro de
respaldo
Ataque lgico
pasivo -solo lectura
de la info (tipo P o
T)
Informacin
Confianza en la
organizacin
Depende del valor
de la info sustrada
Info delicada, ms
vulnerable a
posibles robos.
Depende de lo
crucial de la info
para la org.
Prdidas en SC
(confidencialidad),
incumplimiento
obligaciones legales
(si robo datos
personales, por
ejemplo) y
situacin
embarazosa
poltico-
administrativa.
Por ejemplo,
vulnerabilidad baja
ya que hay
costumbre de uso
de claves. Impacto
medio. Total, riesgo
bajo.
O poner riesgo alto
por tendencia a
claves fciles =>
filtro de claves
obligar a claves
largas y que no
sean una palabra
Control de
acceso lgico












Uso de
nombres de
usuario y
contrasea
Uso de
certificados
X509v3 para
usuarios
externos que
quieran acceder
al sistema.
Filtros para
generacin de
contraseas
Medio
7









Control del
permetro

Confidencialid
ad






















seguras
Caducidad de
contraseas
Suspensin de
sesiones
Definicin
multinivel del
acceso a la
informacin,
dependiendo de
su clasificacin
y las
"necesidades
de saber"
(need-to-know)

Cortafuegos
Cifrado
Proteccin
contra troyanos
(escaneo de
puertos,
monitorizacin,
...)
prohibicin uso
SW ilegal
destruccin de
info
confidencial
cuando ya no
sea necesaria
regle de la
"mesa limpia"
(no dejar docs
encikma de la
mesa
8






Auditora e
imputabilidad
(accountability)

desatendidos)
guardar docs
crticos bajo
llave
magntico

definicin de
los registros a
almacenar en
los ficheros log
Ataque lgico con
destruccin de
informacin (tipo P
o T)
Informacin y
soporte lgico del
SI.
Credibilidad
Por ejemplo,
vulnerabilidad baja
en los programas
del sistema central
(por necesidad de
grandes
conocimientos
tcnicos), alta para
los datos del
sistema central
(falta de
precauciones en la
desinfeccin de
entradas) y alta para
los PCs
Impacto alto.
Prdida de
disponibilidad,
incumplimiento de
obligaciones legales
y contractuales.
Alto Disponibilidad
















Proteccin ante
ataques
internos

Proteccin
antivirus
Proteccin
ataques
denegacin de
servicio en el
cortafuegos
Instalar ltimas
versiones
separar
distintos
servicios en
mquinas
diferentes
Plan de Copias
de Seguridad

regla de las 2
personas
segregacin de
tareas
firma clasulas
confidencialidd
cuidado
proceso de
seleccin del
Medio
9
personal
Ataque lgico con
modificacin de
informacin (tipo P
o T)
Informacin Por ejemplo,
vulnerabilidad baja
en los programas
del sistema central,
alta para los datos
del sistema central
(falta de
precauciones en la
desinfeccin de
entradas) y alta para
los PCs
Prdidas altas:
econmicas,
inmateriales
(restauracin datos,
programas,
procedimientos,....)
Incumplimiento
legalidad
Afecta al subestado
de integridad y de
confidencialidad.

Alto Integridad
datos
almacenados


Integridad
datos
transmitidos


Checksum
RAID 1 y 5
Proteccin
antivirus

Checksum
Funciones hash

bajo
Suplantacin de
origen o identidad
(tipo T)
Informacin Vulnerabilidad
baja, debido a que
se realiza poco
teletrabajo
Impacto alto, con
prdida de
confidencialidad
Medio Autenticacin



Firma
electrnica de
los datos
Certificados
X.509 v3
baja
Repudio en origen o
en destino (tipo T)
Informacin y
credibilidad de la
orgaznizacin.
Vulnerabilidad alta
(si gran nmero de
transacciones)
Impacto alto (si
gran cantidad de
acuerdos
comerciales)
Alto No repudio en
origen
No repudio en
destino
Firma
electrnica
Terceras Partes
de Confianza
baja
10
6.2 PLANES DE CONTINGENCIA

Como resultado de la centralizacin del servicio, se observa un gran % de riesgos altos o muy
altos en el anlisis de riesgos realizado. Todo ello, justifica la necesidad de contratar un Centro de
Respaldo y establecer un Plan de Contingencia Operacional como mecanismo de salvaguarda.

Dicho Plan de Contingencia tambin formar parte del Plan de Seguridad, puesto que ste recoge tanto
medidas preventivas como curativas.


PLAN DE CONTINGENCIA OPERACIONAL DE FUNCIONAMIENTO DESDE
UN CENTRO DE RESPALDO
(Esquema: Objetivos, Papeles y responsables, Recursos necesarios, Operacin de
precontingencia, Operacin en contingencia, Operacin en retorno, Operacin post-
contingencia)


1 Objetivo del Plan
El objetivo del siguiente plan es conseguir una continuidad en el servicio, aunque de forma algo
degradada.
Para ello, se respaldar el servicio con un suministrador externo que proveer un centro de
respaldo.


2 Papeles y Responsabilidades.

La utilizacin de los servicios del centro de respaldo en caso de contingencia conlleva, para
asegurar su xito y su eficacia, la creacin de unas estructuras de trabajo perfectamente
definidas, as como la definicin clara y completa de las acciones a realizar.
Las estructuras de trabajo son:

Un Gabinete de Contingencia, rgano gestor responsable de la migracin al centro de
respaldo y el posterior retorno al centro original, y del mantenimiento de relaciones con los
responsables del centro de respaldo. El Gabinete tendr a su frente un Coordinador y un sustituto
para casos de indisponibilidad de ste. Este puesto debe de recaer en una persona con amplio
poder ejecutivo en la Organizacin.

Equipo tcnico de contingencia, que incluye los tcnicos del CPL en las diversas reas
(Desarrollo, Explotacin y Sistemas).

Equipo de usuarios de contingencia, formado por los usuarios de cada una de las aplicaciones
crticas.


3 Recursos necesarios para operar en situacin de contingencia

En cuanto al soporte lgico: S.O, SGBBDD, herramientas y aplicaciones crticas
En cuanto al soporte fsico, se dispondr de un ordenador compatible con el sistema del centro
habitual y con la suficiente capacidad de proceso para proporcionar un servicio aceptable,
aunque degradado. Adems, se dispondr de una unidad de cinta compatible con las usadas en
las copias de seguridad y capacidad de almacenamiento suficiente para contener la copia de
seguridad ntegramente.
En cuanto a las comunicaciones, partiendo de que los dispositivos de comunicaciones del centro
habitual son redundantes y estn ubicados en sitios seguros, se podr realizar una conexin de la
red del centro habitual al centro de respaldo. Teniendo en cuenta que se conectan
simultneamente 115 terminales y que cada uno tiene un trfico de 700 bps, el trfico realizado
ser de 80'5 kbps. Suponiendo que no coinciden picos de transmisin, ser suficiente con una
capacidad de 64 Kbps. Puesto que no interesa tarifa plana, ya que se supone que su uso va a ser
11
espordico, se rechazan las conexiones WAN a travs de lneas punto a punto o frame relay. Por
la mejora de velocidad y el coste semejante, se elige la opcin RDSI, pagando nicamente la
cuota mensual de 8000 pts mientras que no se produzca ningn siniestro en el centro habitual.


4 Operacin precontingencia

Durante la operacin normal se realizarn las siguientes actividades:
almacenamientos de los datos de acuerdo a lo establecido en la poltica de copias de
seguridad
pruebas del plan de contingencia


5 Operacin en contingencia
Tras la decisin del Gabinete de Contingencia de proceder al traslado, se seguirn los siguientes
pasos:
peticin de disponibilidad del centro de respaldo y preparacin del mismo
el equipo tcnico se encargar del traslado de las copias de seguridad y de su volcado.
el equipo tcnico pondr en funcionamiento las aplicaciones crticas y las comunicaciones.
A su vez, desactivar las aplicaciones no crticas.
El equipo de usuarios de contingencias, una vez que estn operativas las aplicaciones
crticas en el centro de respaldo, reentrar los datos introducidos posteriormente a la
realizacin de las copias de seguridad (normalmente sern los del da en que surge el
desastre).
El equipo de usuarios explotar las aplicaciones crticas, bajo la supervisin y apoyo del
equipo tcnico.
Se informar constantemente al Gabinete de Contingencia de la situacin.


6 Operacin de retorno

El Gabinete de Contingencia decidir y organizar la vuelta al centro habitual de proceso
basndose en los informes pertinentes.
El equipo tcnico realizar en el centro de respaldo las copias de informacin, trasladndolas
y recuperndolas en el centro de origen. Tambin eliminar la informacin de los discos del
ordenador del centro de respaldo.
El equipo tcnico rearrancar las aplicaciones en el centro informtico del CPL, realizando
las acciones necesarias para reconectar la red de terminales al ordenador central.
Se notificar a los usuarios de todas las aplicaciones la disponibilidad del servicio
informtico.

7 Operacin post-contingencia

Se realizarn una serie de informes que sern analizados en una reunin con los intervinientes en el Plan
de Contingencia, con vistas a mejorar los procedimientos y la actuacin durante la contingencia.



6.3 POLTICA DE COPIAS DE SEGURIDAD


Para proteger la informacin de escenarios de siniestros y accidentes, se ha desarrollado el siguiente
Plan de Copias de seguridad.

Se ha dividido la informacin a guardar en 3 clases:
1. Bases de datos
2. Programas y aplicaciones
3. Resto (pruebas, ...)
12

En la Gua de Procedimientos de MAGERIT pg 173, divide la informacin en 4 grupos:
bases de datos de produccin (bases de datos reales, base de datos documental, programas de
produccin,...)
bases de datos de desarrollo (datos de prueba y programas fuente usados en el entorno de
prueba y desarrollo)
residentes (programas correspondientes al software de base)
resto (ficheros de trabajo, ...)

De acuerdo a su importancia en el funcionamiento normal de la organizacin y a su dificultad de
recuperacin, se propone el siguiente procedimiento:

Almacenamiento fuera del
centro (primera generacin)
Almacenamiento en el centro
(segunda generacin)
Bases de datos ntegro diario no se realiza copia, se trae al
centro la cinta del da anterior
Programas y aplicaciones ntegro semanal copia cinta a cinta de la primera
generacin ms incrementales
diarios
resto copia ntegra mensual ms
incrementales semanales
copia cinta a cinta de la primera
generacin ms incrementales
diarios.

Por tanto, con esta poltica de copias de seguridad, en caso de siniestro, se perdera como mximo 1
da de la informacin de las bases de datos y una semana del resto de la informacin.


Se podra poner un almacenamiento de tercera generacin que se realizara a peticin, coincidiendo con
fechas claves (comienzo de las recaudaciones,...).
13
PLAN DE SEGURIDAD (OPCIN 2)

Simplificando el Plan de Seguridad, se podra poner:

Tras un anlisis de riesgos siguiendo la metodologa Magerit, en el cual se han identificado los distintos
activos de la organizacin y se han presentado distintos escenario que cubren las distintas amenazas (A-
Accidentes, E errores, P- Amenazas Intencionales Presenciales y T- Amenazas Intencionales de Origen
Remoto), se han establecido los mecanismos y funciones de seguridad que a continuacin se especifican.
nicamente se enumerarn las medidas de seguridad relativas a los activos que componen el dominio
estricto del proyecto de seguridad del SI (vamos, que no se va a decir nada de funcionalidades de la
organizacin ni de otros activos. Solo de entorno, info y SI-HW, SW, comms).

Se podra comentar algo del carcter dinmico y cclico de la seguridad y de varias Guas de Seguridad
adecundose al perfil de los diferentes usuarios.

(ACID + No Repudio + Accountbility + control acceso fsico y lgico)


MEDIDAS DE SEGURIDAD RELATIVAS AL ENTORNO
REQUISITO DE SEGURIDAD MECANISMOS DE SEGURIDAD
Sistema contraincendios Planos de emergencia
Salidas de emergencia
Detectores de humo
Medidas anti-inundaciones Detectores de humedad
Sistemas alternativos de alimentacin elctrica Sistemas de Alimentacin Ininterrumpida
Proceso de seleccin dle personal contrastar datos personales
verificar informacin
Formacin de usuarios formacin sobre el uso de aplicaciones y TICs
curso en materia de seguridad


Las medidas implantadas en el sistema de informacin y comunicaciones debern satisfacer los
siguientes requisitos de seguridad genricos

1. control de acceso:
Identificacin
Autenticacin
Autorizacin
1

2. confidencialidad o privacidad
3. integridad
4. disponibilidad
5. No repudio
6. Auditora y Contabilidad (imputabilidad="accountability")
Nota: aqu no se hace referencia al hecho de realizar una auditora o tener la capacidad
de asignar la responsabilidad de los hechos registrados, sino que nicamente se refiere
al diseo de los registros y de los ficheros log. En la fase 3 de la poltica de seguridad
(AUDITORA y MONITORIZACIN) es donde se analizarn dichos registros y donde
se imputarn responsabilidades.

MEDIDAS DE SEGURIDAD RELATIVAS AL SISTEMA DE INFORMACIN
(ACID + no repudio +imputabilidad)


1
Identificacin: decir quin eres (clave, contrasea)
Autenticacin: comprobacin para verificar quin eres
Autorizacin: saber si puedes hacer lo que quieres (implementado principalmente por el cortafuegos)

14
CONTROL DE ACCESO
Control de acceso incluira identificacin, autenticacin y autorizacin.
REQUISITOS DE SEGURIDAD MECANISMOS DE SEGURIDAD
Funciones de salvaguarda Mecanismo de salvaguarda o mecanismos de seguridad
Autenticacin en los accesos fsicos Los accesos a puntos clave del sistema se limitarn al
personal que realmente tiene necesidad de acceder.
La identificacin y autenticacin se basar en
sistemas de doble seguridad (lo que conoce p ej.
PIN- y lo que tiene p ej, tarjeta), adems de
reconocimiento por algn medio de caracterizacin
biomtrica si fuera necesario.
Para entrar al edificio, se necesitar la tarjeta de
personal o solicitar tarjeta de visitante, que llevar en
sitio visible.
Autenticacin en los accesos lgicos Uso de nombres de usuario y contrasea para
usuarios internos.
Uso de certificados X509v3 para usuarios externos
que quieran acceder al sistema
Lmite de intentos de acceso fallidos al sistema.
Poltica de contraseas Filtros para generacin de contraseas (longitud
mnima, combinacin de caracteres alfanumricos y
no alfanumricos,...)
Caducidad de contraseas.
Proteccin de datos de autenticacin Eliminar el eco en la introduccin de las contraseas
No reutilizacin de contraseas antiguas.
Almacenamiento seguro de contraseas
Contraseas en la sombra (para sistemas Linux o
Unix)
Definicin del permetro Cortafuegos
Suspensin de sesiones

Suspensin de la sesin por 5 minutos de inactividad
Control de acceso a la informacin
(autorizacin)
Definicin multinivel del acceso a la informacin
dependiendo de su clasificacin y sus necesidades
de saber (dominios de seguridad)
Clasificacin de la informacin
Control de cuentas de usuario y perfiles Control sobre creacin o modificacin de los perfiles
y las cuentas de usuario.


CONFIDENCIALIDAD O PRIVACIDAD
REQUISITOS DE SEGURIDAD MECANISMOS DE SEGURIDAD
Funciones de salvaguarda Mecanismo de salvaguarda o mecanismos de seguridad
Confidencialidad de los datos
transmitidos
Uso de criptografiado de la comunicacin. Basado en
PKI.
Protocolo SSL, SET para comercio, HTTPS,...
Uso de pasarelas de mensajes
Trfico espreo o relleno de trfico
Uso de etiquetas de seguridad
2

Proteccin contra troyanos

2
Etiquetas de seguridad: se pueden implantar por datos adicionales, por clave especfica para cifrar los
datos o por contexto (origen, ruta,...).
La clasificacin puede ser por:
15




INTEGRIDAD
REQUISITOS DE SEGURIDAD MECANISMOS DE SEGURIDAD
Funciones de salvaguarda Mecanismo de salvaguarda o mecanismos de seguridad
Integridad en la comunicacin de los
datos
Introduccin de sumas de verificacin ("checksum")
en los datos transmitidos.
Funciones hash o resumen de los datos transmitidos.
Mecanismo de "roll-back" en las transacciones.


DISPONIBILIDAD
REQUISITOS DE SEGURIDAD MECANISMOS DE SEGURIDAD
Funciones de salvaguarda Mecanismo de salvaguarda o mecanismos de seguridad
Limitacin del consumo de recursos limitacin de cuota por usuario
limitacin de nmero de sesiones abiertas por usuario
redundancia de puntos clave (servidores, lneas y
equipos de comunicaciones,...)
Manejo de errores Deteccin de errores
Recuperacin ante errores
Diseo basado en arquitectura fault tolerance
Redundancia en los equipos, lneas de
comunicacin,...
Organizacin de tareas Esquema de tareas de acuerdo a prioridades
Lanzamiento de procesos automticos (como los de
copia de seguridad) en horas valle.
Proteccin contra ataques de
disponibilidad
Protecciones ante ataques de denegacin del servicio
en el cortafuegos
Uso de direccionamiento IP privado (NAT+PAT-
Traduccin de Direcciones de Red y de Puerto, paras
resolver mtliples peticiones a la misma web)
Uso de apoderado o pasarela (proxy)
Instalacin de las ltimas versiones del soporte
lgico
No realizar instalaciones por defecto e instalar slo
los servicios necesarios
Separacin de los distintos servicios en distintas
mquinas
Proteccin antivirus Uso de explorador de firmas (virus conocidos),
explorador de sumas de verificacin.(virus
desconocidos, por modificacin de ficheros,
longitud,...) y explorador de actividad residente
(detiene el comportameinto tpico de virus - p ej,
formateo de disco duro)





NO REPUDIO
REQUISITOS DE SEGURIDAD MECANISMOS DE SEGURIDAD
Funciones de salvaguarda Mecanismo de salvaguarda o mecanismos de seguridad

confidencialidad de la informacin (sensibilidad e integridad)-> control de acceso
criticidad (proceso de recuperacin y de back-up)
16
No repudio en origen en el intercambio
de mensajes o datos
No repudio en origen mediante firma electrnica
No repudio en destino en el intercambio
de mensajes o datos
No repudio en destino mediante Tercera Parte Fiable

AUDITORA E IMPUTABILIDAD
REQUISITOS DE SEGURIDAD MECANISMOS DE SEGURIDAD
Funciones de salvaguarda Mecanismo de salvaguarda o mecanismos de seguridad
Registro de las acciones para su estudio
en fase 3 (auditora y monitorizacin)
Generacin de ficheros log en el cortafuegos y
router, as como de los servicios.
Determinacin de los registros a almacenar en lo
ficheros log, de forma que garanticen la existencia de
evidencias de las acciones llevadas a cabo por
entidades, usuarios y procesos
Proteccin del fichero log frente a manipulaciones,
usando herramientas de registro centralizado (como
syslog)


MEDIDAS DE SEGURIDAD RELATIVAS A LA INFORMACIN
(ACID+Proteccin ante ataques internos)
REQUISITOS DE SEGURIDAD MECANISMOS DE SEGURIDAD
Control de acceso a la informacin (Autenticacin) Definicin multinivel del acceso a la
informacin dependiendo de su clasificacin y
sus necesidades de saber (dominios de
seguridad)
Clasificacin de la informacin
Confidencialidad de la informacin almacenada Criptografiado de los datos sensibles (nivel alto
de la Ley de Proteccin de Datos)
Proteccin contra troyanos (escaneo de puertos,
monitorizacin,...)
Eliminacin de la documentacin en soporte
papel, magntico u ptico que ya no sea
necesaria.
Guardar docs crticos bajo llave (en armario
ignfugo)
regla de la "mesa limpia" (no dejar nada
encima de la mesa desatendido)
Integridad de los datos almacenados Sumas de verificacin (checksum) y bits de
paridad
RAID 1 y 5
Proteccin antivirus
Dsiponibilidad de la informacin Documentacin en papel guardada en armarios
ignfugos situados a una altura mnima de 0'5
m por encima del suelo
Poltica de copias de seguridad (copias
ubicadas en un centro distinto al de operacin)
Proteccin ante ataques internos regla de las 2 personas
segregacin de tareas
firamr clasulas de confidencialidad
atmsfera que promueva la lealtad, tica y
satisfaccin laboral

You might also like