Introducción

A raíz del aumento desmesurado de ataques a los sistemas informáticos se han creado normas, estándares y metodologías de seguridad cuya única finalidad es la de servir de herramienta de detección de riesgos para la implantación de buenas prácticas de Seguridad Informática, que sean la base de un gran Sistema de Gestión de Seguridad de la Información (SGSI).

Las medidas de seguridad física ayudan a minimizar el riesgo de un ataque directo, bien sea para destruir los sistemas o para tener acceso a la información por medio de uno de los equipos conectados a la red o mediante la conexión directa a uno de los puntos de red habilitados.

Al intercambiar información a través de Internet, se abren canales de comunicación, que de no ser manejados correctamente, pueden dejar puertos abiertos los cuales son utilizados por los hackers para recopilar información de nuestro sistema de cómputo y poder lanzar sus ataques.

Objetivos

Objetivo General

Reconocer los estándares de seguridad informática y su aplicación en planes, análisis y mapas de riesgos que permitan mitigar las posibles vulnerabilidades a través de mecanismos de defensa en ambientes de tecnologías de la información.


Competencia Global

Aplica los estándares de seguridad informática en planes, análisis y mapas de riesgos que permitan mitigar las posibles vulnerabilidades a través de mecanismos de defensa en ambientes de tecnologías de la información.

Normas, estándares, metodologías y buenas prácticas

En Seguridad Informática las normas, estándares y metodologías aseguran la protección de la información implementando lineamientos de seguridad a nivel internacional.

Estándares como ISO 27000, COBIT e ITIL establecen directrices que corresponden a una guía de mejores prácticas que deben adoptar las organizaciones con el fin de gestionar los mecanismos de control de los sistemas de información.

Por su parte, el estándar ISO 27000 establece certificaciones, directrices, métricas, tratamiento de la gestión del riesgo, acreditación de las organizaciones, auditoría, técnicas de seguridad y gestión de incidentes; COBIT es la guía de mejores prácticas para el manejo de la información; e ITIL es el marco de referencia para gestionar los niveles de servicios de Tecnologías de la Información.

Normas, estándares, metodologías y buenas prácticas

Estándares ISO 27000, COBIT e ITIL

  • ISO 27000

    Es una norma mundialmente aceptada para la seguridad informática, corresponde a una serie de normas y estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC), contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI) (López, A. y Ruiz, J. , 2012).

  • COBIT

    Guía de mejores prácticas desarrolladas por la asociación ISACA, corresponde a un estándar de referencia para la dirección de Tecnologías de la Información (IT) de las empresas, y funciona como herramienta de soporte que permiten a la gerencia conectar los requerimientos de control con los aspectos técnicos y los riesgos del negocio generando confianza en los sistemas de información y permitiendo entender cómo dirigirlos y gestionarlos estableciendo códigos de buenas prácticas que debe ser utilizado por los proveedores de los sistemas.

  • ITIL

    Es la Biblioteca de Infraestructura de Tecnologías de Información ITIL, por su sigla en inglés InformationTechnologyInfraestructureLibrary, es un marco de referencia para gestionar los diferentes niveles de servicios de Tecnología de la Información.

Normas, estándares, metodologías y buenas prácticas

OSSTMM y OWASP

  • Open Source Security Testing Methodology Manual (OSSTMM)

    Es el Manual de Metodología Abierta de Comprobación de la Seguridad, realizado como proyecto de metodología abierta (Open Methodology License), lo que le permite a cualquier persona u organización, poder utilizarlo sin necesidad de adquirir una licencia.

    Al ser creado como proyecto de software libre, ha permitido que muchos expertos de varios países del mundo contribuyan a su evolución a través de Internet, aportando sus propias experiencias; esto garantiza que las pruebas de seguridad sean más confiables.

  • Open Web Application Security Project (OWASP)

    Es un proyecto abierto de seguridad, dedicado a encontrar y tratar de eliminar las causas que hacen que el software no sea confiable. Todas sus herramientas, incluyendo foros, documentos y capítulos son abiertos y de libre acceso a cualquiera que desee mejorar la seguridad de sus aplicciones.

    La fundación OWASP es una comunidad abierta dedicada a las organizaciones que permitan concebir, desarrollar, adquirir, operar y mantener las aplicaciones de manera confiable.

Normas, estándares, metodologías y buenas prácticas

Buenas prácticas de seguridad informática

Es fundamental para cualquier organización hacer una adecuada gestión de la plataforma tecnológica en la cual está la información es decir los servidores, equipos de red, aplicaciones, etc. Esta gestión va unida a buenas prácticas en Seguridad Informática que deben ser implantadas no solo por el departamento de informática sino también por cada uno de los usuarios, con el fín de minimizar los riesgos y vulnerabilidades de los sistemas de información.

Algunas de estas buenas prácticas son:

  • Mantener actualizado el sistema operativo, los antivirus y las aplicaciones
  • Asegurar el sistema operativo
  • Protección del correo electrónico
  • Seguridad en la navegación web
  • Seguridad en redes sociales
  • Seguridad en redes P2P
  • Seguridad en mensajería instantánea
  • Seguridad en dispositivos removibles

Contramedidas y SGSI

Dentro de las técnicas de contramedida se encuentra el uso de la criptografía, la seguridad perimetral, la implementaciónd del Windows Server Update Services y el Hardening entre otros.

  • Criptografía

    La criptografía es el arte de cifrar mensajes mediante técnicas especiales, de tal manera que solo puedan ser leídos por las personas a las que van dirigidos y que posean la información necesaria para poder descifrarlos.

  • Seguridad perimetral

    Son herramientas de seguridad estableciendo mecanismos de hardware y software que evitan o detectan actividades sospechosas dentro de los sistemas de información.

  • WSUS (Windows Server Update Services)

    Permite la distribución de los parches y actualizaciones publicadas por Microsoft de forma centralizada para todos los puestos cliente que corran con cualquier sistema operativo de Windows, de forma práctica, comóda y programada permitiendonos una gestión más correcta del ancho de banda disponible en la LAN.

  • Hardening

    Es un proceso mediante el cual se ejecutan un conjunto de acciones tendientes a disminuir las vulnerabilidades de un sistema informático

Contramedidas y SGSI

Continuidad de negocios

Cada dia las empresas dependen más de sus sistemas de información, a tal punto que sin ellos no podrían seguir funcionando correctamente, o incluso no funcionarían del todo, poniendo en riesgo la continuidad de su negocio. Si la empresa detiene sus actividades y no puede suministrar los pedidos a sus clientes, ni atenderles sobre sus demandas, esto traería graves consecuencias económicas.

Esta discontinuidad del negocio en muchas ocasiones viene provocada por factores externos a la propia compañía, desastres naturales o provocados por el hombre, incendios, terremotos, huracanes, etc, sobre los cuales no tenemos control y no podemos evitar, pero si puede de alguna manera, planificar cómo reaccionar ante estas situaciones adversas para poder continuar prestando a sus clientes los servicios ofrecidos

Para minimizar los riesgos que puedan afectar la continuidad de negocio se debe implantar un sistema que sea capaz de planificar la continuidad de negocio y cómo sobreponerse y recuperarse.

Un plan que asegure la continuidad de negocio es fundamental para asegurar que la organización sea durarera en el tiempo. Tener bien implantado este plan, asegura no sólo la protección de la información que es esencial para el desarrollo contra una situación en la que pueda corromperse o destruirse, sino que hace un análisis continuo de los procesos productivos del negocio, lo cual le permitiría regenerarse y volver a su estado normal en la eventualidad de una pérdida total o parcial de las operaciones que se realizan a diario, es decir un plan de Gestión de la Continuidad del Negocio.

Contramedidas y SGSI

Sistema de Gestión de la Seguridad de la Información (SGSI)

Un Sistema de Gestión de la Seguridad de la Información (SGSI) es un conjunto de políticas de administración de la información. El término es utilizado principalmente por la norma ISO/IEC 27001.

Este tipo de sistema incluye el diseño, implantación y mantenimiento de procesos para gestionar eficientemente la accesibilidad de la información asegurando la confidencialidad, integridad y disponibilidad de los activos informáticos minimizando a la vez los riesgos de seguridad de la información.

Como cualquier proceso de gestión, debe seguir siendo eficiente a través del tiempo adaptándose a los cambios internos de la organización y del entorno.


¿Para qué sirve un SGSI?

Contramedidas y SGSI

CIO: Oficial de Seguridad

Un CIO (Chief Information Officer por sus siglas en inglés), es uno de los cargos más importantes actualmente en las empresas, nació de la necesidad de cambio y adaptación en el área informática en la mayoría de empresas y organizaciones.

Tradicionalmente ha existido el cargo de director o gerente de sistemas, este cargo sería el antecesor del cargo de CIO, pero para ser CIO, hay que contar con ciertos atributos o habilidades, que no todo gerente tiene.

El CIO, es el encargado de buscar y seleccionar la tecnología que mejor se adapte a los planes estratégicos que la empresa se ha fijado. Por esta razón el CIO, es el encargado de la planeación, organización, dirección y control de todo lo que tenga que ver con el área de sistemas e informática.

El CIO debe ir a la par con la evolución de la empresa, para ser un soporte que ayude a alcanzar los objetivos propuestos, y debe tener la habilidad de solucionar las dificultades del día a día.

Contramedidas y SGSI

Certificaciones Internacionales de Seguridad

Existen varias Certificaciones Internacionales en Seguridad Informática de acuerdo a su campo de acción. Algunas de las principales son:

  • Certified Ethical Hacker por EC-Council

  • Gerente Certificado de Seguridad de la Información (CISM) por ISACA

  • Profesional Certificado de Sistemas de Información de Seguridad (CISSP) por ISC2

  • Profesional de la Seguridad Inalámbrica Certificado (CWSP) por Certified Wireless Network Professional (CWNP)

  • CompTIA

  • Global Information Assurance Certification (GIAC)

Footprinting y Scanning

Conocer los conceptos de footprinting y scanning son determinantes a la hora de prevenir ataques a los sistemas, ya que son técnicas usadas por los hackers para realizar ataques a sistemas vulnerables.

  • Footprinting: Es el proceso de creación de un mapa de las redes y sistemas de una organización y es parte del proceso de recopilación de información (Information Gathering). El footprinting, comienza con la determinación del objetivo del ataque, para luego recopilar la mayor cantidad de información por medio de métodos no intrusivos como búsquedas online con Google o cualquier otro buscador.
  • Scanning: Es un método para descubrir canales de comunicación susceptibles de ser explotados escaneando los puertos y enviando paquetes para varios protocolos para identificar los servicios que se están escuchando a través de las respuestas recibidas o no recibidas. Antes de lanzar el ataque, el intruso analiza toda la información que obtuvo en la Fase del Reconocimiento para identificar vulnerabilidades específicas. Por ejemplo, si en el Reconocimiento, el atacante descubrió que se usa Windows 7, entonces buscará vulnerabilidades especificas que tenga ese sistema operativo para saber por dónde atacar.

Otros métodos para obtener información e identificar riesgos son:

Resumen

Con el crecimiento exponencial en ataques informáticos de todos los tipos conocidos han surgido normas y estándares internacionales de seguridad que buscan, mediante la adopción de un marco de referencia y un conjunto de mejores prácticas de seguridad informática, minimizar el riesgo de sufrir ataques que puedan vulnerar los sistemas y causar daños que pueden llegar a paralizar la operación de la empresa.

En la búsqueda de lograr un sistema seguro se han desarrollado metodologías para la realización de pruebas y análisis de seguridad, realizando auditoría de cómo se comportarían los sistemas frente a un ataque.

Al detectar vulnerabilidades, se deben implementar un conjunto de contramedidas y sistemas de seguridad que logren reducirlas al mínimo, tanto en la parte física como en la parte lógica, de tal manera que dificulten y disuadan al atacante de continuar con su propósito.

Los atacantes recopilan la mayor cantidad de información del sistema que tienen por objetivo atacar y realizar exploraciones de todo tipo buscando puertos y canales de comunicación abiertos, y utilizarlos para descubrir las versiones de sus sistemas operativos y los servicios activos entre otras cosas.

Para lanzar sus ataques utilizan varias técnicas desde el uso de herramientas incluidas en sistemas operativos como Linux hasta aprovechar el potencial que tiene Google, para buscar en las bases de datos del buscador, puntos de entrada sensible.


Actividad de aprendizaje

Desarrolla la Actividad de aprendizaje teniendo en cuenta los protocolos que permiten la transmisión de información.


Bibliografía ()

  • Angelos, K. y MOTI Yung. (Eds). (2005). Applied Cryptography and Network Security   Editors: John Loannidis.CCAELI, William. Information Security for Managers; 1989, Stockton Press, New York, NY
  • Braun, T., Carle, G. y Koucheryavy, Y. (Eds.). (2005). Wired/Wireless Internet Communications. Third International Conference, WWIC 2005, Xanthi, Greece, May 11-13, 2005. Proceedings  
  • Cheswick, W., Bellovin S. y Rubin, A. (Eds). (2002). Firewalls and Internet security: Repelling the Wily Hacker; 1994, Addison. Wesley Publishing Company, Reading, MA.

Referencias Web