jueves, 20 de marzo de 2014

CONTROLES PARA VALIDAR POLÍTICAS DE SEGURIDAD

Un “Control” es lo que permite garantizar que cada aspecto, que se valoró con un cierto riesgo, queda cubierto y auditable.

Después de tener las políticas de seguridad en una empresa es importante implantar los controles.
Para realizar los controles vamos a utiliza la norma ISO 27001 define cómo organizar la seguridad de la información en cualquier tipo de organización, con o sin fines de lucro, privada o pública, pequeña o grande. Es posible afirmar que esta norma constituye la base para la gestión de la seguridad de la información.
La ISO 27001 es para la seguridad de la información lo mismo que la ISO 9001 es para la calidad: es una norma redactada por los mejores especialistas del mundo en el campo de seguridad de la información y su objetivo es proporcionar una metodología para la implementación de la seguridad de la información en una organización. También permite que una organización sea certificada, lo cual significa que una entidad de certificación independiente ha confirmado que la seguridad de la información se ha implementado en esa organización de la mejor forma posible.

A raíz de la importancia de la norma ISO 27001, muchas legislaturas han tomado esta norma como base para confeccionar las diferentes normativas en el campo de la protección de datos personales, protección de información confidencial, protección de sistemas de información, gestión de riesgos operativos en instituciones financieras, etc.




PROTECCIÓN CONTRA CÓDIGO MÓVIL Y MALIGNO
El objetivo de este control es la protección de la integridad del software y la información almacenada en los sistemas.
El código móvil es aquel que se transfiere de un equipo a otro para ser ejecutado en el destino final, este empleo es muy común en las arquitecturas cliente-servidor, y se está haciendo más común en las arquitecturas “víctima-gusano”, por supuesto con un empleo no tan deseado. Sobre el empleo seguro de Código móvil, recomiendo que el que esté interesado, profundice en una metodología que está haciendo las cosas bien, que se denomina “Proof-Carring Code” (PCC), la cual propone la implementación de medidas para garantizar que los programas que serán ejecutados en el cliente lo hagan de forma segura. Se puede encontrar mucha información al respecto en Internet.

ADMINISTRACIÓN DE LA SEGURIDAD DE REDES
Los dos controles hacen hincapié en la necesidad de administrar y controlar lo que sucede en nuestra red, es decir, implementar todas las medidas posibles para evitar amenazas, manteniendo la seguridad de los sistemas y aplicaciones a través del conocimiento de la información que circula por ella. Se deben implementar controles técnicos, que evalúen permanentemente los servicios que la red ofrece, tanto propios como tercerizados.

MANEJO DE MEDIOS
Como “medio” debe entenderse todo elemento capaz de almacenar información (discos, cintas, papeles, etc. tanto fijos como removibles). Por lo  tanto el objetivo es, a través de sus cuatro controles, prevenir la difusión, modificación, borrado o destrucción de cualquiera de ellos o lo que en ellos se guarda.
Las medidas a considerar para administrar medios fijos y removibles, su almacenamiento seguro y también por períodos prolongados, evitar el uso incorrecto de los mismos y un control específico para la documentación.
De todo ello, lo que debe rescatarse especialmente, es el planteo de este problema de los medios, procedimentarlo, practicarlo y mejorarlo con la mayor frecuencia que se pueda.

SERVICIOS DE COMERCIO ELECTRÓNICO
 Este grupo, supone que la empresa sea la prestadora de servicios de comercio electrónico, es decir, no aplica a que los empleados realicen una transacción, por parte de la empresa o por cuenta propia, con un servidor ajeno a la misma.
La prestación de servicios de comercio electrónico por parte de una empresa exige el cumplimiento de varios detalles desde el punto de vista de la seguridad:
ü  Metodologías seguras de pago.
ü  Confidencialidad e integridad de la transacción.
ü  Mecanismos de no repudio.
ü  Garantías de transacción.

MONITORIZACIÓN
Este apartado tiene como objetivo la detección de actividades no autorizadas en la red y reúne seis controles. Los aspectos más importantes a destacar son:
ü  Auditar Logs que registren actividad, excepciones y eventos de seguridad.
ü  Realizar revisiones periódicas y procedimientos de monitorización del uso de los sistemas.
ü  Implementación de robustas medidas de protección de los Logs de información de seguridad. Se debe considerar que una de las primeras enseñanzas que recibe cualquier aprendiz de intruso, es a borrar sus huellas para poder seguir operando sin ser descubierto el mayor tiempo posible. Por esta razón, es una de las principales tareas de seguridad, la de proteger todo indicio o prueba de actividad sospechosa.
En casos de máxima seguridad, se llega hasta el extremo de tener una impresora en línea, que va registrando sobre papel en tiempo real, cada uno de los logs que se configuran como críticos, pues es uno de los pocos medios que no puede ser borrado remotamente una vez detectada la actividad.
Así como es vital, ser estricto con el control de Logs, lo es también el saber lo antes posible, si cualquiera de ellos está fallando, pues esa debe ser la segunda lección de un aprendiz de intruso. Es decir, lograr que se dejen de generar eventos de seguridad por cada paso que da. Por lo tanto, es necesario implementar un sistema de alarmas que monitorice el normal funcionamiento de los sistemas de generación de eventos de seguridad y/o Logs.





CONTROL DE ACCESO A SISTEMAS OPERATIVOS
 El acceso no autorizado a nivel sistema operativo presupone uno de los mejores puntos de escalada para una intrusión; de hecho son los primeros pasos de esta actividad, denominados “Fingerprintig y footprinting”, pues una vez identificados los sistemas operativos, versiones y parches, se comienza por el más débil y con solo conseguir un acceso de usuario, se puede ir escalando en privilegios hasta llegar a encontrar el de ”root”, con lo cual ya no hay más que hablar. La gran ventaja que posee un administrador, es que las actividades sobre un sistema operativo son mínimas, poco frecuentes sus cambios, y desde ya que no comunes a nivel usuario del sistema, por lo tanto si se saben emplear las medidas adecuadas, se puede identificar rápidamente cuando la actividad es sospechosa, y en definitiva es lo que se propone en este grupo: Seguridad en la validación de usuarios del sistema operativo, empleo de identificadores únicos de usuarios, correcta administración de contraseñas, control y limitación de tiempos en las sesiones y por último



POLÍTICAS DE SEGURIDAD DE LA INFORMACION


Una “Política de Seguridad” bien planteada, diseñada, y desarrollada cubre la gran mayoría de los aspectos que hacen falta para un verdadero SGSI. Es recomendable subdividirla en un Plan y en una Política de seguridad.

La seguridad de la información se entiende como la preservación de las siguientes características:

Confidencialidad: se garantiza que la información sea accesible sólo a aquellas personas autorizadas a tener acceso a la misma.

Integridad: se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento.

Disponibilidad: se garantiza que los usuarios autorizados tengan acceso a la información y a los recursos relacionados con la misma, toda vez que lo requieran.



ELEMENTOS DE LA INFORMACIÓN
La información hoy en día es uno de los activos más importantes de toda empresa todo lo que se pueda realizar en cuanto a salvaguardar los datos no está de más.

Teniendo en cuenta lo anterior vamos a presentar 10 Politicas de seguridad de la informacion:


1. PROTECCION Y RESPALDO DE LA INFORMACION.
Se deberán implementar los mecanismos necesarios que garantizar un adecuado tratamiento en el ciclo de vida de la información, especialmente para los casos que requieren mantener la disponibilidad de la misma.
La información de la empresa deberá mantenerse disponible a las personas autorizadas para ello en el momento en que se necesite.
La institución deberá identificar mecanismos que permitan que las actividades de respaldo y recuperación de la información sean adecuadas costo / beneficio.
Los niveles de protección y clasificación establecidos para la información de la institución deberán ser mantenidos en todo momento. (Acceso, toma de respaldo, backup, transporte, recuperación, otros). Por lo tanto se deben mantener los controles y medidas establecidas para esto.
2. ESCRITORIO Y BLOQUEO DE SESIONEvitar riesgos potenciales a los activos de información de la Empresa, asociados a su accionar cotidiano y ya sean de manera accidental o intencionada, que puedan ocasionar la interrupción total o parcial, de las actividades de la institución.
Aqui se define como deberán seguirse al interior de la institución para la protección de la información, tanto física como digitalizada y con acceso a través de los sistemas de cómputo, estos lineamientos deberán ser seguidos por todos y cada una de las áreas involucradas en estas actividades..

3. PROTECCION CONTRA SOFTWARE NOCIVO
Se pretende formular politicas que permitan minimizar el riesgo generado por el acceso a Internet y a redes públicas, el intercambio de medios de almacenamiento removibles, el intercambio de información con instituciones externas, etc., los cuales exponen los sistemas de la Empresa a la propagación interna y externa de software con código malicioso o nocivo, el cual puede comprometer directamente la integridad, la disponibilidad y la confidencialidad de la información procesada por cada uno de los componentes de la red.

4. PROTECCION DURANTE LA NAVEGACION EN INTERNET
El acceso a Internet será utilizado con propósitos autorizados o con el destino por el cual fue provisto. El Responsable de Seguridad Informática definirá procedimientos para solicitar y aprobar accesos a Internet. Los accesos serán autorizados formalmente por el Responsable de la Unidad Organizativa a cargo del personal que lo solicite. Asimismo, se definirán las pautas de utilización de Internet para todos los usuarios.





5. SEGURIDAD DE COMERCIO ELECTRONICO.

Esta política pretende prevenir la revelación de información privada, el fraude en contra o en nombre de la Empresa la privacidad de la información de cuentas y la seguridad de las transacciones realizadas a través de Internet o redes externas.

6. SEGURIDAD DEL CORREO ELECTRONICO

Esta política pretende asegurar la privacidad de los mensajes de correo electrónico, el buen uso del sistema y el compromiso inherente de la Empresa al suministrar este servicio a su personal.

7. LOGGING O REGISTRO HISTORICO DE ACTIVIDADES

Todas las aplicaciones de producción que manejen información sensible de la empresa, deben generar logs que muestren cada modificación, incorporación y borrado de la información. Esto incluye modificaciones a los sistemas de producción y modificaciones a los sistemas fuente.

Los sistemas que manejen información valiosa, sensible o crítica deben además contener y activar forzosamente el log sobre todos los eventos o procesos relacionados con la seguridad de acceso a los mismos. Ejemplo: Varios intentos de contraseña, intentos de uso de privilegios no autorizados, entre otros.

8. SEGURIDAD DE LOS SISTEMAS ELECTRÓNICOS DE OFICINA
Se controlarán los mecanismos de distribución y difusión tales como documentos,computadoras, computación móvil, comunicaciones móviles, correo, correo de voz,comunicaciones de voz en general, multimedia, servicios o instalaciones postales, equipos de fax, etc.

9. POLITICA DE ACCESO A LA RED 

Se controlará el acceso a los servicios de red tanto internos como externos. El Responsable del Área Informática tendrá a cargo el otorgamiento del acceso a los servicios y recursos de red, únicamente de acuerdo al pedido formal del titular de una Unidad Organizativa que lo solicite para personal de su incumbencia.

10. SEGURIDAD INSTITUCIONAL
Toda persona que ingresa como usuario nuevo a la empresa para manejar equipos de cómputo y hacer uso de servicios informáticos debe aceptar las condiciones de confidencialidad, de uso adecuado de los bienes informáticos y de la información.