plan de seguridad informática
datos
- Armengol Torres
- Consultor homologado idigital.cat
- armengol@torres.net
- 600.485.486
1. seguridad de la información en la empresa
amenazas
- los sistemas información se convierten en un activo fundamental
- amenazas potenciales que pueden provocar problemas en los SI1)
- la utilización de internet, la conexión, la multiplicidad de posibilidades de errores, problemas y riesgos
- impulso de la administración en el uso de canales de comunicación
requisitos
- condidencialidad: solo personal autorizado ha de acceder
- púbica
- restringida (nóminas)
- confidencial (contraseñas, secretos industriales)
- integridad: consistencia de la información en diferentes sistemas y que los cambios los hacen las personas autorizadas
- accidentes fortuitos
- humanos, internos -error, falta rigor, pasar al lado oscuro- o externos -hackers-
- disponibilidad: que la información se accesible al personal correspondiente, cuando corresponde y de manera segura
- la lista de clientes que se guardaba bajo llave, la dificultad para acceder a ella
- exceso de seguridad - muchas contraseñas, llaves → pérdida de eficacia
areas
- perímetro externo:
- eBusiness (venta web)
- especial importancia LSSI
- relación con terceros frecuente
- la manipulación de la información es muy importante
- firma de contratos para mantener la confidencialidad
- aspectos físicos de la seguridad
- control de acceso a un sistema directamente expuesto
- aplican todos los controles e-business
- trabajador itinerante/teletrabajo → asustar, educar para evitar males mayores
- la información viaja más allá de las fronteras físicas
- confidencialidad y uso de la información
- la manipulación de la información externa es importante
- operaciones vincualdas con la dependencia de las conexiones
- seguridad física aplicada a entornes móbiles
- control ed acceso importante
- vulnerabilidades y riesgos en entornos públicos
- uso de aparatos propios → la empresa incluso propicia o alenta este uso → problemas futuros en caso de final de relación empresa-trabajador
- implementación de un plan de seguridad: 9 / 18 meses
- instalaciones empresa:
- oficina administrativa
- alto impacto en política general
- peso legal importante
- menor impacto relación con terceros
- el intercambio de información es clave
- no se encarga de adquisición y mantenimiento
- control de acceso importante, escenario intensivo en el uso de la información
- poca relación con los controles e-business
- emplazamiento fijo y controlado
- producción
- fuertemente vinculado a la organización y política corporativa
- aplican la mayoría de los controles legales
- muchas relaciones con terceros
- la manipulación de la información forma parte nuclear
- provisión, mantenimiento y desarrollo de sistemas es una parte muy importante, afecta productividad
- seguridad física importante
- control acceso importante
- entornos publicos, carga/descarga
- SOHO
- no contratado por la empresa, autónomo, SL, externo
- formalizar relación aunque sea una relación de confianza
- implicaciones de manipulación son directametne aplicables
- medidas físicas son importantes
- adquisición y mantenimiento de equipos según la configuración
- los aspectos legales son universales
webs de seguridad
-
- alertas virus, peligros,e tc…
- servicios
2. Gestión de los sistemas de información
planificación estratégica
- previsión de decrecimiento e implicaciones
- analisis
- organizativo
- de procesos
- de recursos (infraestructura)
- …
- fases
- determinar estrategia y contecto actual
- identificar los requerimientos de negocio en SI2)
- estado actual
- analisis
- …
- Normas y buenas prácticas en gestión TI3)
- ITIL = Informatiion Technology Infraestructure Library
- COBIT = Control OBjectives for Information and related Technology
- normas internacionales, algunas certificables
- normas ISO elaboradas por comité técnico JTC1
- 27001
- 9000
- Areas gestión ITIL
- perspectiva orientada a procesos
- 3 áreas principales
- tecnología/negocio
- perspectiva negocio, panificación para implementación, gestión de la infraestructura TI
- gestión de servicios
- …
- Soporte al servicio
- disponibilidad
- gestión incidencias
- resolución rápida y eficaz
- restauración del servicio, no causas.
- asignación personal
- gestión de problemas
- recurrentes o de gran impacto
- determinar causas
- reactiva, proactiva
- configuraciones
- registros actualizados
- cambios
- planificación y evaluación de procesos de cambio
- testeo previo en entorno de pruebas
- plan vuelta atrás - backout
- versiones
- software y hardware
- gestión financiera
- evaluación y control de costes asociados a TI
- ROI4)
- gestión de capacidad
- todos los servicios TI están apoyados por una capacidad de procesos y almacenaje suficiente y correctamente dimensionada
- VIRTUALIZACION, CLOUD COMPUTING
- gestión de continuidad del servicio
- factores de riesgo en los entornos de los SI y evaluarlos en función de su probabilidad de suceder y su grado de impacto
- combinar reactivo y proactivo
- gestión de disponibilidad (SLA)
- …
- gestión de niveles de servicio
- …
3.Gestión de la seguridad de la información
- Gestión de la seguridad
- disponibilidad sea donde sea: segurida perimetral, test de intrusión, politica de seguridad
- mobilidad de empresa: acceso sin hilo/móvil, seguridad perimetral
- evitar robos o mal uso: seguridad perimetral, auditoria seguridad, test de intrusión, politica de seguridad, seguridad de directorio, …
- colaboración interpersonal y entre empresas
- continudad de negocio
- cumplimiento de requisitos legales
- confianza en la veracidad de la información
- ejemplos grado coste de inversiones y matenimiento
- tabla con solución, coste inicial, mantenimiento
- cálculo ROSI = Retorno sobre la Seguridad Informática
- (Valor Perdidas - Coste Seguridad) / Coste Seguridad
- Si ROSI > 0 es aceptable
- Valor perdidas: perdidas por incidendes sin tratar - perdidas por incidentes evitados
- Coste Seguridad: inversión inicial + inversión periodica
- Perdidas: frecuencia anual de ocurrencias x imacto económico, legal u otro
- SGSI = Sistema de Gestión de Seguridad de la Información
- ISO/IEC 27001
- gestión de la seguridad de la información de manera ordenada y diligente
- en ciertas empresas puede ser una exigencia comercial o legal
- aplicar una inversión en seguridad balanceada - no seguir modelos o presiones comerciales o a impulsos a causa de un accidente aislado
- dificultades o desventajas:
- primer año de implementación
- cambios de procedimientos
- documentación
- automatización de tareas
- impacto en el personal
- Mejorar seguridad de la información de la empresa
- Mejorar los sistemas productivos
- optimizar recursos de la empresa
- incorporar a la empresa en la filosofia PDCA o de mejora continuada
- obtener los niveles exigidos en los pliegos de la Administración relativos en los servicios TIC
- dispone de sistemas certificados por terceros de confianza
- la ISO genera confianza internacional
- cumplir requirimientos legales (LOPD,LPI,LSSICE,…)
- mejora la imagen de la empresa respecto a la competencia (solo 300 empresas con normativa 27001)
- implantación por capas o niveles, no apretar el acelerador (27002, compendio de buenas prácticas)
- herramientas de gestión para soportar el SGSI
- analisis de riesgos y atacar los puntos más calientes
- controlar falsa sensación de seguridad
- objetivos de la gestión de la seguridad
- diseñar políticas de seguridad - una hoja, no es una normativa
- garantizar que los niveles estandard de seguridad se cumplen
- minimizar los riesgos de seguridad
- la gestión de seguridad:
- es responsabilidad de todos
- no es una prioridad en su misma
- supervisar la inclusión en las SLA y garantizar su cumplimiento
- tener un comportamiento proactivo
- sistemas de seguridad
- conjunto de medios administrativos, técnivos y personales que entre todos garantizan los niveles
- 3 etapas
- determinar las necesidades de protección de lso SI
- identificar amenazas y estimación de riesgos
- evaluación del estado actual de la seguridad
- definir e implementar el sistema de seguridad que garantice minimizar riesgos
- definir las políticas de seguridad
- definir las medidas y procedimientos a implementar
- evaluar sistemas de seguridad
- no se pueden eliminar todos los riesgos
- PDCA = Plan+Do+Check+Act = Ciclo de Deming
- P = establecer SGSI
- D = Mantener y mejorar
- C = verificar y evaluar
- A = puesta en explotación y ejecución
- es una rueda, siempre vuelve a empezar, cada vuelta puede ser de 1 año
- Herramientas útiles:
- inventarios y gestión documental:
- surveymonkey, excel para recuperar información
- sharepoint: gestión documental
- 27001:
- PILAR: http://www.pilar-tools.com
- GlobalSuite
- ERA
- GovRic
- AGGIL: http://www.aggil.es SaaS5)
- e-Pulpo: http://www.e-pulpo.es
- auditorias seguridad:
- si queremos la certificación, empresa externa
- seguridad como servicio
- analisis de log
- servidores correo
- servidores web
- encriptación de comunicaciones / ordenadores
- backup gestionado
- servidores: recuperación de desastres, continuidad de opreación, copia externa
- ordenadores: servidor almacenamiento local, copia externa
- supervisión y análisis de web
- supervisión remota de webs
- analisis de logs y transacciones
- idigital.cat
- generación de informes de recomendaciones
- coste 400 euros
- empresas catalanas
4. plan de continuidad de empresa
riesgos
- Analisis: tipos de riesgos
- amenazas: externas
- vulnerabilidades: internas
- probabilidad de ocurrir
- impacto que tiene el suceso
- evaluar coste económico
- coste evitar un suceso
- coste de minimizar los efectos
- coste de recuperarse
- coste de asumir el suceso
- Gestión: diseño planes para evitar
- minimizar el riesgo: controles
- transferir el riesgo: externalizar
- aceptar el riesgo: sin medidas, ser consciente
- evitar el riesgo: acabar con la actividad que la origina
interrupciones en los procesos de negocio
- criticidad de los recursos
- periodo de tiempo de recuperación limite
- sistema de clasificación de riesgos
recuperación
- punto de recuperación: determinar % de funcionamiento
- tiempo de recuperación: tolerancia
estrategias de recuperación
- medidas preventivas, detectivas, correctivas
- …
validación del plan
- pruebas de verificación del plan de continuidad
- parte técnica
- habilidad del personal
- no tener validado el plan puede ser tan o más peligroso que no tenerlo
- …
5. plan de seguridad
Expresión gráfica del sistema de seguridad diseñado
- caracterización del SI
- resultado del analisis de riesgos
- politicas de seguridad de la información
- responsabilidad de los participantes
- descripción detallada del sistema de seguridad
- medios: humanos, materiales, técnicos
- medidas y procedimientos de seguridad: fisico, técnico, lógico
nos ha de permitir prevenir, detectar y responder a las posibles amenazas
5.1.caracterización
- ordenadores: servidores/clientes
- sistemas de seguridad: hard y soft
- dispositos auxiliares: impresoras, escaners, dispostivos de almacen portatil)
- procedimientos: de tratamiento de la información
- recursos y procesos subcontratados: listado de externos
- formas de acceso: a y desde el exterior
- topologia de red
- dispositivos de red
- sistemas operativos
- aplicaciones
5.2.resultado del analisis de riesgos
- riesgos más probables y de mayo impacto
- aspectos centrados en la seguridad de sistema
- detallar:
- acciones a realizar
- quien las realiza
- en que momento se ralizan
- …
5.3.politicas de seguridad
- normas que ha de cumplir el personal
- adecuados a la legislación vigente
- sencillo, el ABC
- homogeneizar con respecto a normativa vigente:
- LOPD para el uso de usuarios/contraseñas, p.e.
- …
5.4.responsabilidad de los particiapnetes
- personal involucrado
- responsabilidad de cada uno
- comunicar adecuadamente
- …
descripción del sistema de seguridad
- forma de implementar las políticas de seguridad y resto de medidas de protección
- elaborar:
- programa de seguridad
- planificación temporal
- acciones necesarias para llegar a niveles de seguridad superior
- detallar:
- asignación de medios humanos en las tareas de seguridad
- lista de medios técnicos y su configuración
medidas y procedimientos de protección física
- amenazas de daños a equipos o infraestructuras: incendios, inundaciones, agya, terremotos, sabotaje
- en función de la probabilidad:
- CPD (interno/externo) con protección de incendios, inundaciones, acceso restringido
- Duplicar infraestructuras críticas (servidores y similares) en diferentes localizaciones
- duplicidad de la red interna (por ejemplo, cable y red)
- duplicidad de red externa (dos proveedores)
- estoc de seguridad de equipos y componentes para cambios rápidos
- no permitir uso de USBs y similares
medidas y procedimientos de protección lógica
- protección de la información por medio de programas o dispositivos específicos
- identificación y autentificación de usuario
- métodos de contro de acceso: mínimo privilegio necesario
- métodos para garantizar la integridad de los ficheros y los datos: sistemas de alta disponibilidad, copias de seguridad, logs
medidas y procedimientos de protección en operaciones
- procedimientos que permitan minimizar los riesgos
- metodologia de las copias de seguridad
- periodicidad
- responsables
- números de versiones
- tipos de copias
- gestión de las claves de acceso
- control de los equipos
- con información sensible y la entrada/salida de tecnología
- seguridad de las coneciones en la red interna (desde el exterior)
- almacenar y analizar los logs
- control de mantenimiento y reparación de los equipos
- autorización y denegación de los servicios a usuarios
medidas y procedimientos de recuperación ante contigencias
- cualquier eventualidad que pueda parar total o parcialmente la actividad
relaciones entre el plan de seguridad y el de continuidad de negocio
- …
Plan de seguridad: metodologia ISO 27001
- cuatro áreas de especialización
- Gestión
- Control de acceso
- …
- …
plan de seguridad, actores implicados
- dirección general
- profesionales de la seguridad de los sistemas de información
- propietarios de activos concretos
- asegurarse de que se implementa la seguridad adecuada
- niveles de sensibilidad de la información
- determinar privilegios de acceso
- administradores
- …
- personal de los sistemas de información
- auditor de los sitemas de información
práctica
- deficiencias detectadas:
- sin control acceso físico
- sin sistema de backup
- sistema de refigeración
- software:
- windows vista → obsoleto?
- office pirata → funcional?
- antivirus → obligado? centralizado?
- administradores