NUEVO Marco - Juridico - I
NUEVO Marco - Juridico - I
NUEVO Marco - Juridico - I
ÍNDICE
1. La Seguridad de la Información y el Marketing Digital
1.1. Información
1.3. Confidencialidad
1.4. Integridad
1.5. Disponibilidad
1.6. Autenticidad
2.1. Introducción
2.5. Hackers
2.12. Siniestros
3. Gestión y Gobierno de la Seguridad de la Información
3.6. El riesgo
4. Herramientas de seguridad
4.3. Antivirus
07
electrónico se utiliza cada vez más, de manera que las tiendas físicas deben crear negocios virtuales
para poder competir en un mercado cada vez más globalizado y competitivo, las instituciones están
avanzando en la creación de servicios virtuales (egovernment), el uso de los terminales móviles se está
haciendo básicamente indispensable para cualquier persona, etc. en definitiva, la información se mueve
constantemente en red, lo que conlleva enormes ventajas para los usuarios pero también pone en peligro
su seguridad.
De acuerdo con el Instituto Brookings, tanto la información como otros activos intangibles de la
organización representan más del 80% de su valor de mercado. En consecuencia, los daños a la integridad,
disponibilidad y confidencialidad de la información pueden ser devastadores para una compañía y sus
altos directivos a quienes se les responsabiliza cada vez más.
Las empresas se enfrentan cada vez más a la necesidad de seguir siendo competitivas en la economía
global utilizando aún más recursos de información. Sin embargo, incluso a medida que esas organizaciones
cosechan tales ganancias, se han de tener muy presentes los espectros que siempre van de la mano.
Por un lado, la creciente dependencia de la información y los sistemas que la soportan y por el otro, los
constantes riesgos que se derivan de una gran variedad de amenazas.
Los riesgos que implica el desarrollo de la Sociedad de la Información son ya sobradamente conocidos y
entre otros podemos mencionar: dificultad para la protección de datos sensibles, posibilidad muy alta de
alteración o modificación de transferencias o solicitudes, exposición a la infección o incluso pérdida de la
información de los equipos informáticos de los que la utilizan, etc.
En definitiva, las Tecnologías de la Información evolucionan muy rápido y los riesgos crecen
exponencialmente.
Cada día se abren nuevos frentes para los que las empresas han de estar preparadas: virus (daño
indiscriminado), hackers (más peligroso / daño dirigido), empleados descontentos o negligentes,
espionaje, robos de bases de datos con las consiguientes multas de la Agencia de Protección de Datos
en caso de fugas de información, etc.
Se hace imprescindible ser conscientes de la existencia de estos riesgos y saber cómo afrontarlos.
Las probabilidades de sufrir cualquier percance de seguridad se ven muy reducidas si se está preparado
convenientemente, lo que implica unas políticas de seguridad muy estrictas relativas a los riesgos que
se afrontan cuando se está conectado a cualquier red.
El desarrollo de Internet y el aumento de las redes de comunicación, en general, han propiciado la aparición
de entes que ponen en peligro el normal funcionamiento de dichas redes. Así mismo, constantemente
se producen nuevas amenazas como “cybervándalos” “hacktivistas” y peligros inherentes a los sistemas
de comunicación de la nueva era. Todo ello trae consigo unos riesgos que hemos de ser capaces de
identificar a priori con el fin de minimizarlos lo más posible.
La experiencia del pasado nos muestra que muchas compañías no son conscientes de las amenazas
potenciales hasta que son víctimas de ataques exitosos a sus activos informáticos. Muchos de esos
ataques provocan severas consecuencias, debido a que no existen las mínimas estrategias preventivas,
y mucho menos, planes de reacción a incidentes. El resultado, además de los daños económicos, es la
pérdida de confianza de los clientes derivada de la revelación de información a personas no autorizadas,
la inexactitud de los datos, y la inaccesibilidad de la información en el momento en que se necesita,
creando una desconfianza tal que ocasiona que todos los elementos se vean comprometidos.
Por ello, se debe tener en cuenta la seguridad como un elemento fundamental en toda empresa u
organización. Para que esta seguridad sea efectiva, es preciso desarrollar una gestión integral de la
seguridad, de manera que:
• Se sepa cuáles son los riesgos a los que está expuesta la organización y se adopten de medidas
preventivas.
• Se tenga el control interno sobre los flujos de información y los autorizados a acceder a ella.
• Se esté preparado por si algo falla: planes de continuidad.
De acuerdo con todos los estándares internacionales, se considera que son tres los pilares en los que
se asienta la seguridad de la información:
• Confidencialidad: aseguramiento de que la información es accesible sólo para aquellos autorizados
a tener acceso.
• Integridad: garantía de la exactitud y completitud de la información y los métodos de su
procesamiento.
• Disponibilidad: aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran
a la información y sus activos asociados.
Habría un cuarto elemento según algunos expertos que hay que tener también en cuenta como es la
autenticidad.
1.3. Confidencialidad
Si tenemos un área de usuarios y algunos ven violada su privacidad dejarán de usar esos servicios no sólo
los usuarios afectados sino también los que teman que les pueda pasar a ellos.
Si nuestra competencia accede a información crítica nuestra (patentes, proyectos, etc.) mediante
espionaje industrial puede poner en serio peligro nuestro negocio.
1.4. Integridad
Si el contenido de lo que ofrecemos ha sido alterado de forma fraudulenta, provocamos confusión.
Pensemos que en nuestra web un hacker hubiera alterado los precios, características, plazos de entrega,
o cualquier otra información de nuestros productos o servicios.
1.5. Disponibilidad
Si no pueden conectarse a nuestra web generamos desconfianza. Es difícil que vuelvan a hacerlo si esto
ocurre reiteradamente. Se debe garantizar que los sistemas de información funcionarán cuando se les
necesita.
Existen múltiples riesgos:
09
1.6. Autenticidad
Si se suplanta la personalidad de quien estaba autorizado a acceder a determinada información.
En todos los casos, además, estaríamos expuestos a sanciones legales por incumplimiento de diversas
normativas de obligado cumplimiento.
En el presente Manual analizaremos tanto los riesgos asociados a que no tengamos la disponibilidad,
integridad y/o confidencialidad de nuestra información así como los riesgos del incumplimiento legal.
En todos los casos, también ofreceremos posibles soluciones para mitigar todos esos riesgos y que la
confianza de nuestros clientes actuales y potenciales no se vea afectada.
Sin embargo, son múltiples y variadas las amenazas a la seguridad de la información que pueden poner
en serio riesgo la confianza que queremos reforzar con el marketing digital.
El principal problema que se deriva de la existencia de estos riesgos y amenazas que se debe resolver en
primer lugar es la falta de confianza de los usuarios para aprovecharse de las ventajas que suponen las
Tecnologías de la Información.
En general, podemos hablar de tres tipos de personas a la hora de manejar la tecnología, aquellas que
muestra cierta reticencia a la hora de utilizar los medios tecnológicos disponibles bien por desconocimiento
o por una resistencia cultural a la utilización de dichas posibilidades (hablamos mayoritariamente de
gente con una edad elevada y/o con un nivel cultural limitado), por otro lado están aquellas personas
totalmente confiadas y que no muestran ningún tipo de inconveniente a la hora de facilitar datos
personales en las redes (suelen ser personas muy jóvenes) y por último estarían aquellas personas que
disfrutan de la tecnología de manera segura. Lo ideal sería partir de éste término medio aplicando una
mayor seguridad. No obstante, este miedo o desconfianza está en muchos casos plenamente justificado
y de nada sirve desarrollar plataformas tremendamente complejas si no se ha ganado la confianza del
usuario para que utilice dicha tecnología. Esto se debe principalmente a las grandes carencias en lo que
se refiere a estar preparadas las empresas para realizar transacciones on-line de forma segura.
Es indudable por tanto, el factor esencial que tiene la seguridad de la información para dar la suficiente
confianza a los usuarios que quieran aprovechar las ventajas que supone el Marketing Digital.
Dado que el marketing digital aplica estrategias de comercialización a través de los medios digitales, a
la par o no de las estrategias tradicionales, es muy importante ser muy cuidadosos con la información
que se maneja, ya que cualquier dato facilitado por los posibles clientes o cualquier destinatario de las
campañas en redes, puede ser robada por cualquiera y utilizarla en beneficio propio. Por ello, deben
establecerse unos estándares y protocolos elevados para blindar dicha información.
Esta creciente dependencia de las organizaciones de su información y los sistemas que la manejan, junto
con sus riesgos asociados han hecho de la seguridad de la información un aspecto crucial en cualquier
organización.
La seguridad de la información es parte del negocio, de forma que sin ella, no se podrían conseguir, entre
otros, los siguientes objetivos:
Por último, dado que las nuevas tecnologías brindan la posibilidad de una mejora radical en el desempeño
del negocio, una seguridad eficaz de la información puede añadir un valor significativo a la organización
generando beneficios directa e indirectamente al reducir pérdidas derivadas de incidentes que estén
relacionados con la seguridad y brindar confianza de que tales incidentes y las violaciones a la seguridad
no tengan consecuencias catastróficas.
Por todo lo anteriormente expuesto, es responsabilidad de la dirección de la empresa que se adopten las
medidas adecuadas y se faciliten los medios precisos para poder llevar a cabo campañas de marketing
digital salvaguardando la información de la empresa y sus clientes, así como proteger los dispositivos de
los posibles ataques cibernéticos.
11
2. Identificación a las amenazas a
nuestra información
Objetivos
13
2. Identificación
a las amenazas a 2.1. Introducción
nuestra información
Según el Dr. Eugene Spafford, (Professor of Computer
Sciences and Philosophy, Purdue University) uno de los
grandes pioneros en el campo de la seguridad informática
de la Universidad de Purdue en Estados Unidos, autor de
diversas herramientas de seguridad como Tripwire y coautor
de los libros “Practical Unix and Internet Security” y “Web
Security and Commerce” “el único sistema seguro es aquel
que está apagado y desconectado, encerrado en un bunker,
rodeado por gas venenoso y custodiado por guardianes bien
pagados y muy bien armados. Aun así, yo no apostaría mi
vida por él.”
Actualmente es normal que un software malicioso pertenezca a más de una variante, por ejemplo,
Gusanos que instalan Spyware o que permiten el acceso mediante características de troyano, etc. Para
facilitar su entendimiento, a continuación explicamos cada uno de ellos.
También puede aprovechar fallos en el software e introducirse en el sistema de la misma forma que
haría un hacker.
• Ejemplo: el gusano “Sasser” explotaba una vulnerabilidad en el servicio LSASS de Windows 2000
y XP.
Hoy en día, lo más común es que puedan instalarse al visitar una página Web aprovechando fallos en
el navegador o al abrir un correo electrónico. Se instalan de forma residente en el sistema operativo.
Actualmente son muy utilizados por las bandas de cibercriminales para el robo de contraseñas bancarias.
Este tipo de código malicioso se identifica más por su finalidad que por el tipo de propagación que usa.
• AdWare: tras conseguir instalarse, presenta al usuario ventanas pop-up de publicidad, o modifica
el navegador para que siempre presente una página de inicio, o sustituya páginas especificas por
otras.
• SpyWare: instala software capaz de monitorizar las acciones del usuario, normalmente con el
propósito de hacerse con sus usuarios y contraseñas de banca electrónica o servicios similares.
15
• Zombies o Bots: instala software que utiliza recursos del ordenador del usuario, por ejemplo,
usando su conexión a Internet para enviar SPAM o realizar ataques a otros sistemas. Existen redes
de bots (botnets) utilizadas por grupos organizados de ciberdelincuentes.
2.5. Hackers
Podemos definir al hacker como la persona que intenta introducirse y/o causar daños en los sistemas
informáticos ajenos a través de Internet u otras redes TCP/IP.
Donde algunos creen que han levantado un muro impenetrable, ellos ven los agujeros.
Al no tener información certera de la red, un hacker tiene que realizar ciertos pasos para poder conocer
qué es lo que hay en ella y buscar la manera de atacarla.
Las motivaciones del hacker nos permiten conocer mejor cuál es el posible objetivo de los mismos. Las
motivaciones dependen del perfil de hacker de que se trate:
a. En primer lugar tendríamos a los hackers menos expertos, conocidos como script kiddies,
nombre que traducido vendría a ser “Los niños de los scripts”. Estos intrusos suelen ser aquellos
que utilizan herramientas disponibles en Internet para intentar realizar intrusiones. Normalmente
eligen sus objetivos al azar. Su forma de actuación consiste en probar repetitivamente (por ejemplo:
por medio de programas que automatizan tareas, los scripts) una herramienta en particular contra
gran cantidad de servidores. Su objetivo suele ser conseguir el control de la mayor cantidad posible
de servidores.
Posteriormente pueden usar estos servidores como plataforma de lanzamiento para introducirse
en otros sistemas, para almacenar y/o intercambiar Warez (software pirata), para instalar
herramientas de denegación de servicio o para realizar defacements (sustituir las portadas de las
páginas web). Su motivación suele ser normalmente el afán de notoriedad o el deseo de ser un
hacker, en gran parte por la imagen pública que dan los medios.
Estas modificaciones de sitios Web traen importantes consecuencias para la empresa afectada,
pues dañan su imagen pública y, aun siendo normal que la intrusión no se extienda más allá del
propio servidor Web, la idea que transciende al público en general es que toda la infraestructura de
la empresa se ha visto comprometida.
En otras ocasiones utilizan scripts para sustituir páginas Web de manera automatizada. Su objetivo
no es por tanto una intrusión concreta sino simplemente atribuirse el hacking del mayor número
de sistemas posible.
Un peligro adicional de estos hackers poco experimentados es que usan herramientas y técnicas de
terceros y sus conocimientos de los sistemas operativos que comprometen pueden ser mínimos.
Es normal que, una vez logrado el acceso a una máquina, o incluso al intentarlo, modifiquen o
destruyan información contenida en los sistemas de forma accidental y debido a su inexperiencia.
b. Hacktivistas: Son activistas sociales o políticos que utilizan las redes para dar notoriedad a sus
pretensiones. Es común que entre sus acciones se encuentre modificar páginas Web, para que los
medios de comunicación se hagan eco de sus intrusiones. También realizan ataques distribuidos
de denegación de servicio (DDOS) con la misma finalidad. Pretenden afectar a la disponibilidad
de determinadas webs con fines políticos. Últimamente el ejemplo más conocido es el del grupo
Anonymus.
c. Expertos. Son aquellos que tienen grandes conocimientos de seguridad informática. Su motivación
suele ser la de hacerse con el control de sistemas por el desafío que representa superar las medidas
de seguridad, o por la notoriedad del objetivo (banca, sistemas militares, etc.) aunque, al contrario
de los script-kiddies, en estos casos sólo suelen dar a conocer sus ataques dentro de un círculo
reducido de personas.
En ocasiones también debido a otros motivos que pueden ser políticos, personales, etc. decide atacar
una empresa u organización en particular. Estos hackers se documentarán, analizarán los sistemas
a los que pueden conectarse y usarán herramientas específicas, posiblemente programadas por
ellos mismos, para hacerse con el control de alguna de las máquinas. Posteriormente intentarán
extender la intrusión hacia redes o máquinas internas, hasta llegar a su objetivo.
Son diversas las formas que utilizan los cibercriminales para conseguir sus objetivos. Pasamos a analizar
algunas.
Un “ingeniero social” usará comúnmente el teléfono e Internet para engañar a la gente y llevarla a
revelar información sensible, o bien a violar las políticas de seguridad típicas.
Los “ingenieros sociales” aprovechan la tendencia natural de la gente a confiar, antes que aprovechar
técnicamente agujeros de seguridad en los sistemas informáticos.
Generalmente se está de acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es el
principio por el que se rige la ingeniería social.
El famoso hacker Kevin Mitnick en diversas entrevistas concedidas después de la salida de la cárcel
afirmó que su principal herramienta fue siempre la ingeniería social. Ha publicado un libro dedicado
íntegramente al respecto, y su empresa ofrece cursos de concienciación específicos sobre este tema.
La forma habitual de proceder consiste en enviar a los usuarios correos que parecen proceder de su
banco y que solicitan al usuario que acceda a su cuenta, mediante alguna excusa como actualización de
datos o bajo la “amenaza” de cargos no efectuados, siempre con el propósito de capturar los usuarios y
password una vez sean introducidos. Aunque el principal objetivo de “phishing” es la banca electrónica,
no se debe descartar su uso contra cualquier aplicación Web, especialmente si maneja información
financiera, personal, etc.
17
El phishing se ha vuelto tan común que la mayoría de los usuarios incluso con escasos conocimientos
técnicos son capaces de detectar este tipo de ataques. Por ello, van apareciendo variaciones más
sofisticadas de este tipo de ataque.
• Phishing Telefónico, incluido el phishing telefónico inverso, esto es contratar un numero 900,
902, etc., que simule ser de una entidad bancaria (música en espera, operativa, etc.), en lugar de
solicitar al usuario los datos por correo electrónico se le pide que por “seguridad” llame a número
de atención telefónica que se le indica
• Pharming y Hickjacking del navegador, ataques que consisten en desviar las comunicaciones Web
de forma que el usuario no es consciente del ataque ni necesita participar activamente en él.
Todo aquel correo electrónico que recibimos sin haberlo solicitado y que contiene información que no
es de nuestro interés, normalmente con fines comerciales, como publicidad de productos, servicios,
promociones, viajes, etc. es lo que comúnmente se conoce como SPAM o correo basura.
Puede suponer graves problemas para el que lo envía desde el punto de vista de sanciones por
incumplimiento de normativa como la LSSICE (Ley de Servicios de Seguridad de la Información y
Comercio Electrónico) que se analizará más adelante en este Manual.
Para las organizaciones que lo reciben, el SPAM, aunque no compromete en un principio la confidencialidad
o integridad de los sistemas, sí tiene una fuerte repercusión sobre la disponibilidad.
El usuario que lo recibe pierde tiempo al descargar, leer y eliminar mensajes que no solicitó. La organización
pierde dinero en ancho de banda y despliegue de soluciones de correo limpio.
Los Hoax (rumores, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro
tipo de alerta, incluso solidaria, o de algún tipo de denuncia, distribuida por correo electrónico:
Alerta Virus, avise a todos sus conocidos! Urgenteeeeee!!! No lo borres, es muy importante!!!
Salvemos a Pepito, que padece una enfermedad incurable (rara dolencia que le impide crecer,
pues desde hace cinco años mantiene la misma edad)
En la mayoría de los casos son falsos, y sólo sirven para ocupar tiempo y ancho de banda. ¡Rompe la
cadena! Desconfía de cualquier correo que pida expresamente ser reenviado.
Es por ello por lo que debemos aplicar las mismas medidas de seguridad a los dispositivos móviles
que las que aplicamos a aquellos dispositivos fijos que utilizamos, es decir, instalar antivirus en los
dispositivos, contraseñas, ser cuidadosos con la información guardada y facilitada, etc, y más cuando
éstos dispositivos pueden ser fácilmente sustraídos al encontrarnos en lugares públicos.
2.10. Persistencia de la información
Debemos ser conscientes que toda aquella información que creemos ha sido borrada o eliminada,
generalmente permanece oculta hasta que se sobrescribe en ella, es decir, el espacio que ocupaba
una información, al borrarse, aparentemente queda liberado pero hasta que no se vuelve a utilizar no
desaparecen realmente los datos. Por eso, existe un claro riesgo en todos los sistemas de almacenamiento
de datos que han sido desechados por alguna causa, bien sea por fallos, por quedarse obsoletos o por
cualquier cuestión, ya que ofrecen una magnífica posibilidad a los delincuentes para obtener información.
En un estudio realizado por dos estudiantes en prácticas en el Laboratorio del Instituto de Tecnología
de Massachusetts (MIT) buscando entre los datos dejados inadvertidamente en 158 discos de segunda
mano, encontraron más de 5.000 números de tarjetas de crédito, datos personales, datos financieros de
empresas, numerosos ficheros médicos, gigabytes de eMail personal y pornografía.
Los discos fueron adquiridos por un precio medio de 6 € de eBay y otras fuentes de venta de discos duros
de segunda mano. Sólo 12 unidades habían sido borradas adecuadamente.
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda
entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin
embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de
la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre
el 60 y el 80 por ciento de los incidentes de red son causados desde dentro de la misma. Generalmente
estas amenazas pueden ser más serias que las externas por varias razones como son:
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la
mayoría de las compañías y organizaciones a nivel mundial, y porque no existe conocimiento relacionado
con la planificación y gestión de un esquema de seguridad eficiente que proteja la información de las
actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles
de la organización, lo que puede representar un daño con valor de miles o millones de dólares. El ejemplo
más claro de fuga de información por parte de usuarios legítimos lo tenemos con Wikileaks.
Además, en muchas ocasiones no se trata de un daño intencionado sino que los usuarios no son
conscientes de las consecuencias de sus actos para la seguridad de la información. Muchas veces viene
derivado del uso inadecuado de los recursos de Internet de los que disponen:
• Navegación Web.
19
• Correo electrónico.
• Uso de redes P2P: Las Redes Peer to peer son aquellas redes en las que los ordenadores se
encuentran interconectados entre sí por un sistema de nodos que permite que los usuarios
sean a la vez servidores. Las aplicaciones más conocidas que utilizan este sistema son Skype,
BitTorrent (http://es.wikipedia.org/wiki/BitTorrent) o emule (http://es.wikipedia.org/wiki/Emule).
Los riesgos para la organización son evidentes como los que vienen derivados del vacio legal sobre
la descarga de contenidos con copyright o el uso de ancho de banda que puede ralentizar el trabajo
de otros usuarios. Pero existen otros riesgos menos conocidos como la Revelación Accidental de
Información: documentos compartidos por error al utilizar alguna de estas aplicaciones. Puede
afectar a la propia organización (administradores, desarrolladores, personal de administración),
aunque principalmente se da entre los usuarios finales de las aplicaciones. Ej. usuarios que
comparten accidentalmente la carpeta “Mis documentos” y disponen de ficheros con passwords,
detalles de transacciones, etc. Entrada de Malware: existen gusanos específicos que infectan
ficheros compartidos o bien hackers que incluyen troyanos en el software pirata.
2.12. Siniestros
Hay toda una serie de incidentes que se deben a casos fortuitos o fuerza mayor (terremotos, incendios,
inundaciones, etc.). En estos casos la mayor amenaza es no estar preparados para reaccionar en caso de
que se materialice este riesgo. Como veremos en el Módulo 3 del presente Manual, es esencial contar
con un Plan de Continuidad de Negocio operativo.
Según el Emergency Management Forum de Estados Unidos, del 100% de las empresas que afrontan un
desastre sin contar con un Plan de Continuidad de Negocio:
21
Objetivos
2. Herramientas de Seguridad.
• Firewalls
• IDS
• Antivirus
• Prevención de Fuga de Información / DLP (Datal Leak
Prevention)
• Back-up
• Control de accesos
23
3.2. Medidas de Gestión y Gobierno de la Seguridad de la Información
En el World Economic Forum Annual–DAVOS-meeting, SWISS RE (una de las aseguradoras más
importantes del mundo) hizo público un estudio resultante de una encuesta a nivel mundial a senior
executives. Los riesgos asociados a TICs, ocupan el primer lugar dentro de los más críticos para sus
negocios. En el mismo estudio, indican como herramienta primordial para mitigar estos riesgos el control
interno y la gestión de la seguridad de la información.
En base a éste estudio, el elemento esencial para proteger nuestra organización son las medidas de
gestión y gobierno de la seguridad de la información.
Una extensión de la definición de gobierno incluye “la estructura a través de la cual se establecen
los objetivos de la empresa, y se determinan los medios para alcanzar dichos objetivos y verificar su
cumplimiento” tal y como se describe la Organización para la Cooperación y el Desarrollo Económico
(OCDE) en su publicación “Principios de Gobierno Corporativo de la OCDE”. La estructura y los medios
incluyen estrategia, políticas, normas, procedimientos, planes estratégicos y operativos; sensibilización y
formación, administración de riesgos; controles y auditorías.
Para un buen Gobierno de la Seguridad de la Información se han de tener en cuenta, al menos, los
siguientes aspectos:
• Una estrategia de seguridad de la información que esté alineada con las metas y objetivos de negocio.
• Identificar los requerimientos legales y regulatorios que afecten a la seguridad de la información (lo
veremos en los capítulos correspondientes).
• Seguimiento y control.
Así mismo un miembro de la alta dirección debería responsabilizarse de todas las actividades relacionadas
con la seguridad.
Podemos definir la política de seguridad como un tratado de buenas maneras de obligado cumplimiento
cuyo objetivo es dirigir y dar soporte a la gestión de la seguridad de la información.
La Dirección debe aprobar la política de seguridad adecuada para la organización. A la hora de la puesta
en funcionamiento, esta política ha de ser publicada y comunicada a todos los empleados involucrados
en el proyecto.
La estrategia de seguridad de la organización se recoge en la política de seguridad a seguir por todos sus
miembros y se articula en el Plan Director de Seguridad.
Un Plan Director de Seguridad es un documento de coordinación que define las acciones que se van a
adoptar para implantar las medidas de seguridad requeridas tanto a corto, medio como a largo plazo
para lograr y mantener el nivel de seguridad apropiado, los costes, un calendario de implantación y
debería incluir:
• Una valoración de los riesgos de seguridad informática que afrontará el sistema y de cómo son
minimizados por las medidas de seguridad.
• Una lista de medidas de seguridad requeridas para alcanzar los objetivos de seguridad, una lista de
los sistemas actualmente instalados o disponibles por defecto, en caso de que se trate de un sistema
TI ya implantado.
• Un plan de trabajo para la instalación de las medidas que recoja: prioridades, calendario de
implantación, responsabilidades y un calendario de verificación.
Con carácter general, se ha de tener en cuenta para el buen gobierno de la seguridad de la información
las normas ISO 27000 e ITIL (ISO20000) que definen un marco común, homogéneo y estándar para
desarrollar políticas, normas y procedimientos de seguridad.
A continuación vemos algunos de los aspectos que, al menos, se deben tener en cuenta en todo Plan
Director.
25
3.5. Estructura de gestión y responsabilidades
El objetivo es gestionar la seguridad dentro de la organización para lo que debe establecerse una
estructura de gestión para iniciar y controlar la implantación de la seguridad.
Es conveniente organizar foros de gestión adecuados con sus dirigentes para aprobar la política de
seguridad de la información, asignar roles de seguridad y coordinar la implantación de la seguridad en
toda la organización. Si fuera necesario, debería facilitarse el acceso dentro de la organización a una
fuente de consultores especializada en seguridad de la información. Deben desarrollarse contactos con
especialistas externos en seguridad para mantenerse al día de las tendencias de la industria, la evolución
de las normas y los métodos de evaluación, así como tener un punto de enlace para tratar las incidencias
de seguridad. Debería fomentarse un enfoque multidisciplinario de la seguridad de la información, que, por
ejemplo, implique la cooperación y la colaboración de directores, usuarios, administradores, diseñadores
de aplicaciones, auditores y el equipo de seguridad con expertos en áreas como la gestión de seguros y
la gestión de riesgos.
Así mismo, deben definirse claramente las responsabilidades para la protección de los activos individuales
y para la ejecución de los procesos específicos de seguridad.
La política de seguridad de la información realizada debería servir de guía para la asignación de las
funciones y responsabilidades de la seguridad de la organización. Esta asignación, debería completarse,
dónde sea necesario, con una guía más detallada para ubicaciones, sistemas o servicios específicos. Deben
definirse claramente las responsabilidades locales para activos físicos y de información individualizada y
los procesos de seguridad como por ejemplo un plan de contingencias.
Sin esta información, el aventurarse a elegir herramientas de protección se convierte en muchas ocasiones
en un sin sentido en el que se invierte bastante dinero para no obtener la protección adecuada a nuestra
organización, ya que se adquieren soluciones contra riesgos que no existen, o se pasan por alto riesgos
críticos que posteriormente resultan catastróficos para el negocio.
La implantación sensata de una gestión y gobierno de seguridad debe comenzar con la identificación de
los riesgos potenciales. Este proceso debe ser desarrollado formalmente por un grupo de personas de
todas las áreas de la compañía, con objeto de obtener una visión completa del valor de los activos y las
consecuencias de que se vea comprometida su confidencialidad, integridad o disponibilidad.
3.7. El Riesgo
El riesgo es la posibilidad de que se produzca un perjuicio determinado en nuestra información o en toda
la Organización. Este impacto se puede producir debido a que una amenaza explote vulnerabilidades
para causar pérdidas o daños.
Un escenario de riesgo describe cómo una amenaza particular o un grupo de amenazas pueden explotar
una vulnerabilidad o grupo de vulnerabilidades en particular exponiendo los activos de información a
daños o pérdidas.
El riesgo se caracteriza por la combinación de dos factores: la probabilidad de que ocurra el incidente no
deseado y su impacto.
Cualquier modificación en los activos, amenazas, vulnerabilidades y salvaguardas puede tener efectos
significativos en el riesgo de forma que la pronta detección o el conocimiento de cambios en el entorno o
en el sistema, facilitan la toma de decisiones apropiadas para reducir el riesgo.
Una buena manera para esa toma de decisiones es el dar respuestas serias a las siguientes preguntas:
La respuesta a estas preguntas, permitirá tener un excelente nivel de conocimiento sobre los activos con
que se cuenta y lo que representan para la empresa, así como conocer cuál sería el impacto en caso de
que sufran algún incidente de seguridad.
Es el proceso que permite la identificación de las amenazas que acechan a los distintos componentes
pertenecientes o relacionados con el sistema de información (conocidos como “activos”). Sirve para
determinar la vulnerabilidad del sistema ante esas amenazas y para estimar el impacto o grado de
perjuicio que una seguridad insuficiente puede tener para la organización, obteniendo cierto conocimiento
del riesgo que corre. Existen una serie de directrices para la gestión de los riesgos, aunque no una
metodología concreta en el estándar ISO 27005 que puede servir de guía para el proceso de identificación,
control y minimización o eliminación, a un coste aceptable, de los riesgos que afecten a los sistemas de
información.
El análisis de los riesgos conlleva a su vez el análisis de los activos, amenazas y vulnerabilidades. Los
riesgos son valorados en términos del impacto potencial que podría ser causado por la pérdida de
autenticidad, confidencialidad, integridad y disponibilidad de la información.
Puede ser acometido un análisis inicial breve de todos los sistemas con una inversión muy limitada en
tiempo y recursos.
Este análisis inicial ayuda a determinar qué sistemas pueden ser protegidos adecuadamente con
salvaguardas básicas, y qué sistemas deben someterse a un análisis de riesgos detallado.
Es el proceso por el que, basándonos en los resultados obtenidos en el análisis de riesgos, se pueden
seleccionar e implantar las medidas o “salvaguardas” de seguridad adecuadas para conocer, prevenir,
impedir, reducir o controlar los riesgos identificados y así reducir al mínimo su potencialidad o sus
posibles perjuicios.
La gestión de riesgos requiere también de la participación de todas las personas vinculadas; si todos los
usuarios prestan su apoyo y colaboran en las medidas de seguridad y en ponerlas en práctica, el sistema
tenderá a mejorar. Por el contrario, cualquier mecanismo de seguridad que se establezca será vulnerable
si existe la participación voluntaria de algún usuario autorizado para romperlo.
27
Fig. Elementos implicados en el Análisis y Gestión de Riesgos.
• Identificar. Equilibrando las acciones que ayudan a mitigar los riesgos ya identificados (mecanismos,
procedimientos, entrenamiento).
• Coste. Identificando el coste financiero, operativo, etc. que implica ejecutar dichas acciones.
• El ROI (Retorno de la Inversión). Buscando que el coste que conlleva protegerse de una amenaza sea
menor al coste que supondría recuperarse de la materialización de dicha amenaza.
La solución a éstas cuestiones permitirá identificar varias alternativas distintas para mitigar el impacto
de los riesgos identificados. Dependiendo de las implicaciones de cada alternativa y la situación única
de cada compañía, deberán elegirse los mecanismos suficientes necesarios para lograr los niveles de
confidencialidad, integridad y disponibilidad requeridos.
3.9. Formación, sensibilización y concienciación
Tanto la formación como la sensibilización como la concienciación son elementos esenciales para una
seguridad efectiva ya que previenen y mejoran significativamente los incidentes de seguridad. El personal
de una Organización suele ser uno de los eslabones más débiles en la cadena de la seguridad por ello
con el fin de asegurar que existe un nivel de concienciación en la seguridad adecuado, es importante
establecer y mantener un plan efectivo de formación, sensibilización y concienciación en la seguridad.
Se deben explicar:
Además, el Plan debe estar diseñado para motivar a los diversos actores, y para asegurar la aceptación
de sus responsabilidades en materia de seguridad.
Para desarrollar un plan de concienciación en la seguridad que se integre con los requisitos administrativos
y culturales de una organización determinada, se deben tener en cuenta los siguientes aspectos:
• análisis de necesidades
• seguimiento
Este Plan debe implantarse a todos los nieves organizativos, desde la alta dirección hasta las personas
encargadas de las actividades diarias. Es necesario desarrollar y repartir material de concienciación al
personal de la organización, con las diferentes funciones y responsabilidades.
El Plan integral se desarrolla y estructura en diferentes etapas, de forma que cada etapa se construye a
partir de la previa, empezando por el concepto de la seguridad hasta llegar a las cuestiones relativas a
las responsabilidades de la implantación y el seguimiento de la seguridad.
Se deben incluir una gran variedad actividades. Una de estas actividades es el desarrollo y la distribución
de material de concienciación en la seguridad (por ejemplo, posters, boletines, folletos o informes). El
objeto de este material es aumentar la concienciación general de los diversos actores implicados en la
actividad de la organización.
• Se deben establecer penalizaciones o aplicar un régimen sancionador interno por el uso indebido o
negligente de las tecnologías de la información.
29
• La única norma básica y universal es que el acceso a toda información o sistema interno deberá
basarse en el principio de la “Necesidad de Acceso” (need to know).
• Permisos de usuario.
• Actualización/eliminación de usuarios.
• Dejar el ordenador bloqueado (ctrl+alt+supr) cada vez que deje de estar bajo nuestro control en una
ausencia breve.
Ante la previsión de un incidente de estas características, las Organizaciones deben contar con un Plan de
Continuidad de Negocio, cuya misión es saber cómo reaccionar a la interrupción del servicio y proteger los
servicios críticos. Si ese Plan se circunscribe al alcance de los sistemas informáticos y comunicaciones
se le denomina Plan de Contingencias.
Este Plan ha de analizar las consecuencias de los desastres, fallos de seguridad y pérdidas de servicio
y desarrollar procedimientos para asegurar que los procesos críticos de negocio se pueden restaurar en
los plazos requeridos.
Se recomienda seguir las pautas marcadas por el estándar BS25999 el cual es un documento donde
se explican cada una de las fases que puede tener un Plan de Continuidad de Negocio en base a las
fases estipuladas por el Instituto de Recuperación de Desastres (DRI – Disaster Recovery Institute) y que
incluyen, entre otras;
El análisis y gestión de riesgos no puede ser visto como un proceso puntual que después se deja olvidado.
Debe ser un proceso constante de revisión, verificación, entrenamiento y actualización continuo. La
mejor herramienta para prevenir ser víctima de un incidente de seguridad es el conocimiento de nuestros
activos, su valor, los riesgos potenciales que enfrentan y los mecanismos con qué podemos protegerlos;
un proceso complejo, pero efectivo.
• Saber cómo actuar ante un incidente para seguir manteniendo el nivel de seguridad más alto posible.
El Responsable de Seguridad de la Organización debe verificar constantemente que ésta es efectiva. Para
ello debe combinar las capacidades de su equipo con el apoyo de proveedores expertos en seguridad.
Ambos métodos son complementarios y proporcionan en conjunto una visión objetiva del estado de la
seguridad.
El proceso de verificación es uno de los más importantes de la seguridad TI, y pese a ello, uno de
los más olvidados. Las medidas de seguridad implantadas únicamente funcionarán eficazmente si
son comprobadas en el funcionamiento real de la organización. Este proceso debe asegurar que las
medidas implantadas son utilizadas correctamente y que las incidencias de seguridad y los cambios son
detectados y tratados.
El principal propósito de la actividad de seguimiento es garantizar que los medios de seguridad continúan
funcionando tal y como se desplegaron. También se comprueba que las medidas de seguridad cumplen
la funciones para las que se implantaron y de no ser así su correspondiente ajuste. Así mismo, con
el transcurso del tiempo hay una tendencia a que cualquier sistema o procedimiento se deteriore o
se convierta en obsoleto, de forma que el objetivo del seguimiento es detectar este deterioro e iniciar
la acción correctiva. Este es el único camino para mantener los niveles de seguridad necesarios para
proteger los sistemas de TI. Los procedimientos descritos en este apartado constituyen la base de un
programa de verificación efectivo.
El proceso de verificación se lleva a cabo mediante comprobaciones del cumplimiento de los requisitos
de seguridad.
• Revisiones periódicas del correcto funcionamiento y uso de los sistemas existentes después de haber
transcurrido intervalos de tiempo (por ejemplo semestralmente)
31
• Modificación del servicio prestado por el sistema TI, cuando se han realizado cambios en el mismo
que puedan repercutir en el nivel de seguridad requerido.
Los medios de seguridad que protegen los sistemas pueden ser comprobados:
• Mediante la supervisión y control del rendimiento operativo teniendo en cuenta las incidencias reales
que han tenido lugar.
• Llevando a cabo verificaciones puntuales para comprobar la situación de los niveles y objetivos de
seguridad especialmente en aquellas áreas más sensibles.
Se deben realizar análisis de vulnerabilidades periódicos, mediante técnicas de hacking ético. Es decir,
comportándose como si fuera un atacante pero con el único fin de identificar las vulnerabilidades e
indicar cómo corregirlas.
Se puede contar con el apoyo de un SOC (Security Operations Center). El SOC monitoriza y gestiona en
24x7 (todas las horas del día, todos los días del año) la seguridad de una organización con el alcance que
ésta determine.
Hay que estar al día tanto de nuevos ataques y nuevas vulnerabilidades como de las nuevas soluciones
existentes, para lo que hay que probar y actualizar regularmente todos los Planes y procedimientos
definidos y asegurar que la continuidad se incorpora como parte del proceso y estructura de la organización.
Finalmente, con la periodicidad que la Dirección considere se ha de hacer una auditoria para comprobar
que se está cumpliendo la política vigente. Además, se ha de comprobar que ésta es adecuada para ese
momento en particular.
33
4. Herramientas de Seguridad
Objetivos
Herramientas de Seguridad
35
4. Herramientas de
Seguridad 4.1. Tipos de medidas de protección
• Plan de Seguridad
• Políticas de Seguridad
• Clasificación de la información
• Formación y Divulgación
Herramientas de Seguridad.
Es imprescindible configurar sus reglas adecuadamente para que sea realmente eficaz.
Existen distintos tipos de firewall atendiendo al tipo de tecnología de inspección que emplean.
Un firewall del tipo packet filter analiza sólo la información de la cabecera de los paquetes que recibe
y permite o deniega el acceso en función de las listas de acceso que se hayan configurado. Es decir, un
paquete tiene la dirección de emisión y destino por lo que se pueden bloquear determinados orígenes o
destinos de forma que podría hacer que el packet filter rechace los paquetes que pretenden entrar en su
red para establecer conexiones.
Los packet filter se suelen utilizar para las funciones de filtrado que se implementan en routers y
dispositivos de red, donde tienden a tener un alto rendimiento, debido a que normalmente solo realizan
su inspección sobre parámetros simples del nivel de red de la pila TCP/IP, tales como dirección de origen
y destino, puerto origen y destino o protocolo. Por el contrario los sistemas basados en packet filtering
suelen ser poco seguros debido a que el nivel de red TCP/IP carece de información del contexto a nivel
de paquete. Este tipo de filtrado puede ser fácilmente engañado con técnicas como la fragmentación de
paquetes, o el IP-Spoofing (la modificación de los datos de dirección de origen).
Por tanto su utilización suele ser la de un primer filtrado, normalmente a nivel perimetral e implementado
en los routers, para descargar de trabajo a los firewalls propiamente dichos.
Los firewall proxys son firewall que funcionan como proxys a nivel de aplicación. Esto significa que el
firewall establece una conexión a la red de destino para el cliente que realizó la petición sólo si esta
cumple las reglas de filtrado. Es decir, los firewall proxy hacen de mediadores entre dos dispositivos que
se encuentran en redes distintas. Este tipo de Proxy suelen ser muy seguros, pues separan totalmente
a nivel de red TCP/IP las redes de origen y destino, y además suelen incorporar sistemas de análisis del
protocolo al que realizan las funciones de Proxy. Debido a que el número de conexiones se duplica y que
las comprobaciones a nivel de aplicación son complejas, el redimiendo de este tipo de firewalls suele ser
bastante bajo ante un gran número de conexiones. Dado que cada aplicación necesita su propio Proxy, la
lista de Proxys siempre será limitada y las nuevas aplicaciones o servicios serán difíciles de implementar.
La principal aplicación de este tipo de firewalls sería cuando se requiere la conexión entre una red
insegura como puede ser Internet, a una red interna que precisa de alta seguridad y cuando el objetivo
de esta conexión es permitir un único tipo de servicio, como puede ser por ejemplo un servicio basado en
tecnología web que permita la realización de gestiones administrativas.
Este tipo de firewall se diseñó para superar las limitaciones de la técnica del packet filtering. Este tipo
de firewalls usan información adicional a la contenida en la cabecera de cada paquete, como información
histórica del estado de la conexión, con toda esta información estos firewall mantienen un tabla de
estados de conexiones, de forma que aunque el flujo de paquetes se realiza a nivel de red, se realizan
análisis en niveles superiores. Otra ventaja de mantener un registro de conexiones, es que una vez que
37
una conexión ha sido permitida no es necesario volver a realizar comprobaciones y todos los paquetes
que la componen son permitidos, aumentando el rendimiento.
Este tipo de firewall es el más extendido y que podríamos considerar un todoterreno, por lo que usaremos
este tipo de producto cuando ninguno de los anteriores sea la solución óptima a los riesgos de seguridad
de las redes de nuestra organización.
Los firewalls proveen de un nivel razonable de protección frente a los intrusos de Internet, con la condición
de que las reglas de seguridad utilizadas estén cuidadosamente diseñadas y no existan puertas traseras
o medios alternativos de conexión. Los Firewalls solo pueden controlar el tráfico que pasa a través de
ellos. Hasta el firewall mejor configurado puede ser fácilmente sobrepasado por un MODEM situado
en la red interna conectado a Internet o que permita el acceso remoto, al igual que un firewall será
totalmente ineficaz para prevenir las acciones de un trabajador malicioso ya que este cuenta con acceso
local a los equipos de la red interna.
Los firewall personales cumplen funciones análogas a un firewall convencional, pero su ámbito suele ser
el proteger un único ordenador, en el que se ejecutan como un elemento de software más.
Su principal utilidad es su instalación por defecto o como parte del paquete de software que se facilite
a empleados que trabajen desde su casa, sobre todo si se desarrollan programas dedicados a facilitar el
acceso a equipos informáticos que vayan a ser manejados por personas sin ninguna experiencia en las
nuevas tecnologías.
4.3. Antivirus
Una de las amenazas más veteranas en el mundo de la seguridad informática la constituyen los virus
informáticos como ya hemos visto en el capítulo 2. La forma de detectar y eliminar virus es empleando
los productos de software conocidos como “Antivirus”.
• Permaneciendo atento a cualquier información que se introduzca en un ordenador, para analizarla “al
vuelo”, buscando posibles virus. Para ello el software debe de estar previamente instalado.
• Revisando todo el tráfico de red de un determinado protocolo (correo, web, transferencia de ficheros)
en busca de ficheros infectados que vayan a ser transmitidos por estos medios. Para ello este tipo de
productos debe de estar instalado en los servidores y pasarelas de los servicios correspondientes.
Los antivirus realizan su trabajo en función de una base de datos que contiene patrones para identificar
los virus informáticos, por tanto un virus informático cuyo patrón no se encuentre en estas bases de
datos pasara inadvertido a este tipo de software, por ello es fundamental que se mantenga al día este
fichero de patrones para garantizar una protección óptima frente a los programas maliciosos.
Existen soluciones de IDS tanto comerciales como de Open Source (o códigos abiertos). La principal
ventaja de los sistemas comerciales es que se adaptan bien a los grandes entornos, pudiendo desplegar
varios sensores que se comuniquen con un sistema centralizado de recepción de alertas de seguridad.
Los Open Source se caracterizan por su coste nulo y su rapidez en incorporar patrones de nuevos ataques.
Los IDS comerciales normalmente se venden como Appliance mientras que los Open Source son una
solución software.
Un sistema IDS se puede configurar de tal forma que se comporte como un dispositivo de escucha pasivo,
indetectable por un intruso, y que almacene la información de un ataque, incluso en el caso de que
destruya los ficheros de logs de la maquina comprometida.
Un factor muy importante para el uso de un IDS es su ubicación, ya que solo podrá ejercer su función sobre
aquel tráfico que pueda capturar, lo que puede necesitar de cambios en la configuración de switches y
routers. Además habrá que elegir si éste se coloca detrás o delante del firewall. Si se hace detrás solo
detectara aquellos ataques que logren superar el firewall, si se coloca delante captara todos los ataques
sean o no exitosos; dada la gran cantidad de gusanos e intentos de ataques masivos, esta opción puede
suponer que rápidamente nos veamos desbordados por gran cantidad de falsas alarmas.
Los sistemas IDS también presentan deficiencias. La más importante es que no pueden detectar ataques
que no se encuentren en su base de datos de patrones o que no se puedan distinguir de un uso autorizado,
por ejemplo el caso de un empleado malicioso. También sufren de la imposibilidad de monitorizar
comunicaciones cifradas.
Es el método más común. Normalmente se trata de forzar al usuario a que utilice contraseñas lo más
robustas posibles incluyendo caracteres alfa- numéricos.
Sin embargo, es relativamente fácil que una password pueda ser “sustraída” sin que el “propietario” se
dé cuenta o directamente facilitada por éste de forma directa o indirecta (dejándola apuntada en algún
sitio fácilmente localizable). Esto es realmente peligroso. Se debe ser consciente de las consecuencias
de que otro actúe en nuestro nombre.
Existen por tanto, dos carencias importantes de este sistema de identificación y autenticación:
• La necesidad de tener que estar introduciendo un usuario y contraseña en cada uno de los sistemas
informáticos que se empleen y que, a su vez, deben estar almacenados localmente en cada sistema
lo que genera que las contraseñas sean muy sencillas o si no se deja que lo sean, que se apunten
cerca del punto de acceso. Para paliar esta carencia se cuenta con los sistemas Single-Sign-On.
Para paliar estas carencias son varios los sistemas alternativos al de usuario y password que vemos a
continuación.
Para evitar la necesidad de tener que estar introduciendo un usuario y contraseña en cada uno de los
sistemas informáticos que se empleen, se han creado protocolos que permiten centralizar el proceso de
autentificación en un único sistema, de forma que la información sensible (passwords) se encuentre en
una única máquina. Ejemplos de estos protocolos son Kerberos, tacacs+ y NIS.
39
Como una evolución de este tipo de sistemas se ha creado el concepto de Single Sign-On (SSO), que
puede definirse como el proceso para consolidar todas las funciones de administración, autenticación y
autorización basadas en la plataforma de la organización en una sola función centralizada.
Este tipo de sistemas permiten a los usuarios de una red acceder a los recursos a través de una única
autentificación en el momento de su acceso inicial a la red. Un sistema SSO aumenta la productividad
de los usuarios, reduce el coste y la carga de trabajo de la Administración de red y aumenta el grado de
seguridad informática.
Sin embargo, su implantación presenta también dificultades como superar la naturaleza heterogénea de
diferentes redes, plataformas, bases de datos y aplicaciones y su coste.
• Algo que sé. Es decir, algo que se mantiene en secreto y sólo debe conocer el usuario legítimo (la
contraseña). Este primer factor, se combina con uno de los dos siguientes.
• Algo que tengo. Se basa en la posesión física de un objeto que permite la autentificación, el ejemplo
más común sería una tarjeta inteligente de acceso.
• Algo que soy. Se basa en que el sistema es capaz de reconocer a la persona en sí misma, de la misma
forma que las personas pueden reconocer a otras por su voz o su cara. Los sistemas informáticos
pueden incorporar sistemas biométricos para identificar al usuario.
El caso más típico de este tipo de autentificación lo constituyen las tarjetas de crédito, para su uso en los
cajeros automáticos se necesita de dos factores, la posesión de la tarjeta y el conocimiento del código
PIN.
Existen diversas soluciones del tipo dos factores, por ejemplo los token criptográficos (dispositivos
electrónicos que se facilitan al usuario para su autenticación) o las password de un solo uso. Este tipo de
sistemas deberían adoptarse en el ámbito de una Organización en todos aquellos sistemas que contengan
información de carácter sensible.
También se pueden usar las tarjetas inteligentes las cuales llevan incorporado un chip que contiene,
normalmente protegido con criptografía, credenciales que permiten conectarse a un sistema.
Las tarjetas inteligentes tienen gran flexibilidad, pues son pequeños ordenadores en sí mismos, y pueden
realizar tareas de autentificación, firma electrónica, monedero electrónico, etc.
El principal inconveniente es que sólo se puede realizar una conexión desde un sistema que disponga de
lector de tarjetas.
4.5.2. Algo que soy
Los controles de acceso biométricos son el mejor medio de autenticar la identidad de un usuario con
base a un atributo o rasgo único mensurable del ser humano.
• Inconvenientes:
• No existe un soporte estandarizado por lo que están quedando relegados a aplicaciones de nicho.
• Palma
• Geometría de la mano
• Iris: Patrones asociados a los colores que rodean las pupilas. Ventaja: No es necesario contacto con
el dispositivo
Ventaja: Altamente confiable y tasa más baja de aceptación falsa de todos los biométricos.
• Rostro Procesa una imagen captada por video. Ventaja: Natural y amigable, rápido y fácil de usar
• Reconocimiento de Firma
• Reconocimiento de la voz
41
Ventajas: Puede ser usado en aplicaciones telefónicas y tiene una alta tasa de aceptación entre
usuarios.
Común a muchos de estos sistemas es el uso de protocolos de cifrado, principalmente para asegurar la
información durante su transmisión.
• La autenticación provee medios técnicos para asegurar que una persona es quien dice ser, que un
mensaje proviene de quien dice remitirlo, etc.
• La confidencialidad asegura, que solo el receptor y el emisor de una comunicación tienen capacidad
para leer la información transmitida (normalmente mediante el uso de una clave empleada para
cifrar la información).
• La integridad provee medios para asegurar que una información no ha sido modificada durante su
transmisión.
La criptografía aplicando prácticamente estos objetivos ha dado lugar a soluciones aplicables en multitud
de aspectos de las tecnologías de la información:
• Almacenamiento seguro de información, que forma parte de los requerimientos de la LOPD para el
almacenamiento de datos de carácter personal de todos los niveles excepto el más básico.
• Network DLP: Solución instalada en los puntos perimetrales de la red para analizar si el tráfico
contiene datos previamente determinados como sensibles de acuerdo con la política de seguridad
de la organización.
• Storage DLP: Solución desplegada en Centros de Proceso de Datos (CPD) para descubrir si información
confidencial se ha almacenado de forma insegura.
• Endpoint DLP: Solución para instalar en los puestos de trabajo o servidores de la organización.
• Continuo: El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de
forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales
de los datos de acuerdo con el nivel de criticidad que hayamos determinado que tiene la información a
respaldar.
Actualmente han quedado atrás aquellos sistemas de almacenamiento de backup como eran los cds,
pendrives o copias a un servidor que se encontraba en las mismas instalaciones y se ha dado paso a
nuevos sistemas de almacenamiento en internet (nube) a través de los llamados backup on line. La
mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas
de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de
información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de
almacenamiento.
43
EUDE. Escuela Europea de Dirección y Empresa
C/Arturo Soria, 245 - Edificio EUDE C/98 # 9A - 41 Oficina 204
CP: 28033. Madrid, España. Bogotá DC, Colombia.
Tel: + 34 91 593 15 45 Tel: + +57 163 524 97
e-mail: [email protected] e-mail: [email protected]
www.eude.es