1.1 Políticas, Planes y Procedimientos de Seguridad
1.1 Políticas, Planes y Procedimientos de Seguridad
1.1 Políticas, Planes y Procedimientos de Seguridad
PROCEDIMIENTOS DE
SEGURIDAD
Introducción y Conceptos Básicos
Podemos definir una Política de Seguridad como una “declaración de intenciones de alto
nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para
definir y delimitar responsabilidades para las diversas actuaciones técnicas y
organizativas que se requieran”.
Introducción y Conceptos Básicos
Tareas/Operaciones
Requisitos/Evidencias
Ejemplo de Política y Procedimientos de
Seguridad
Política Procedimiento Tareas a realizar
Protección del servidor Actualización del software • Revisión diaria de los parches publicados por el fabricante
Web de la organización del servidor Web • Seguimiento de las noticias sobre posibles fallos de
contra accesos no seguridad.
autorizados. Revisión de los registros de • Revisión semanal de los “logs” del servidor para detectar
actividad en el servidor situaciones anómalas.
• Configuración de alertas de seguridad que permitan
reaccionar de forma urgente ante determinados tipos de
ataques e intentos de intrusión.
Políticas, Planes y Procedimientos de
Seguridad
Las políticas de seguridad de una organización, deberían cumplir con las siguientes características y requisitos
básicos:
Deben poder ser implementadas a través de determinados procedimientos administrativos.
Deben definir claramente las responsabilidades exigidas al personal con acceso al sistema, técnicos, analistas,
programadores, etc.
Deben cumplir con las exigencias del entorno legal (protección de datos personales, protección a la propiedad
intelectual, etc.)
Se tienen que revisar de forma periódica para poder adaptarlas a las nuevas exigencias de la organización.
Aplicación del principio de “Defensa en Profundidad”.
1.2 Definición e Implantación de las Políticas
de Seguridad
Al definir las Políticas de Seguridad de una organización, es conveniente contemplar los siguientes aspectos.
Alcance: recursos, instalaciones y procesos
Objetivos perseguidos
Compromiso de la dirección con la organización
Análisis y gestión de riesgos
Asignación de responsabilidades en los distintos niveles
Planes de contingencia y de continuidad del negocio
Cumplimiento de la legislación vigente
Etc.
1.2 Definición e Implantación de las Políticas
de Seguridad
Asimismo, el acceso a documentación clara y detallada sobre todas las medidas y directrices de seguridad, así
como los planes de formación y sensibilización inicial de los nuevos empleados que se incorporan a la
organización son otros dos aspectos de vital importancia.
La documentación deberá incluir contenidos sencillos y asequibles para personal no técnico, incorporando un
glosario con la terminología empleada en los distintos apartados.
1.2 Definición e Implantación de las Políticas
de Seguridad
En cada documento se podría incluir la siguiente información:
Título y codificación
Fecha de publicación
Fecha de entrada e vigor
Fecha prevista de revisión o renovación
Ámbito de aplicación
Descripción detallada
Responsables de revisión y aprobación
Documento que reemplaza y documentos relacionados
1.2 Definición e Implantación de las Políticas
de Seguridad
En los procedimientos de seguridad será necesario especificar además otra información adicional:
Descripción detallada de las actividades que se debe ejecutar
Personas o departamentos responsables de su ejecución
Momento y/o lugar en que deben realizarse
Controles para verificar su correcta ejecución
Otra medida que contribuye a una adecuada implantación sería la actualización y revisión de las políticas de
seguridad cuando sea necesario, manteniendo plenamente vigentes las directrices y medidas establecidas.
1.3 Inventario de los recursos y definición de
los servicios ofrecidos
Entre los recursos del sistema de información de una organización están:
Centros de tratamiento y locales donde se encuentren ubicados los ordenadores o se almacenen soportes
informáticos con copia de los datos de la organización.
Puestos de trabajo, bien locales o remotos, desde los que se pueda tener acceso a los ficheros con datos de carácter
personal.
Servidores, ordenadores personales, portátiles, agendas electrónicas, impresoras y en general, cualquier otro
equipamiento informático.
Sistemas operativos y aplicaciones informáticas de gestión instaladas.
Infraestructura de red de datos y de comunicaciones de la organización.
Documentación y manuales de las aplicaciones y dispositivos del sistema informático.
Bases de datos, ficheros y documentos.
1.4 Seguridad frente al personal
La Política de Seguridad del sistema informático frente al personal de la organización, debe contemplar los
siguientes aspectos:
Alta de empleados
Baja de empleados
Funciones, obligaciones y derechos de los usuarios
Formación y sensibilización de los usuarios
1.5 Adquisición de Productos
La Política de Seguridad relacionada con la adquisición de productos tecnológicos necesarios para el desarrollo y
el mantenimiento del sistema informático de la organización debe contemplar toda una serie de actividades ligadas
al proceso de compra:
Evaluación de productos de acuerdo con las necesidades y requisitos del sistema
Evaluación de proveedores
Análisis comparativo de ofertas
Definición de términos y condiciones de compra
Instalación y configuración de los productos
Formación y soporte a usuarios y personal técnico
Tareas de soporte y mantenimiento postventa
Actualización de los productos con nuevas versiones y parches de seguridad
1.6 Relación con Proveedores
Asimismo, se debería exigir el cumplimiento de ciertas medidas de seguridad que afectan al sistema informático
de la organización. Este aspecto resulta de especial importancia en los tratamientos de datos personales, ya que así
lo exigen leyes como la Ley Orgánica de Protección de Datos Personales en España.
1.7 Seguridad Física de las Instalaciones
Los locales donde se ubiquen los ordenadores que contienen o puedan acceder a los ficheros y datos más sensibles
de la organización deben ser objeto de una especial protección.
Generalmente, una organización de tamaño mediano o grande dispondrá de una sala especialmente acondicionada
para ubicar los servidores centrales con todos los ficheros y aplicaciones informáticas. Se debería implantar un
sistema de control de acceso físico a esta sala, permitiendo la entrada a personal debidamente autorizado
relacionado con el Sistema de Información.
1.7 Seguridad Física de las Instalaciones
Las medidas relacionadas con la seguridad física deberían contemplar, en primer lugar, las características de
construcción de los edificios o instalaciones donde se vayan a ubicar los recursos informáticos y del sistema de
información, analizando puntos como:
Protección frente a daños por fuego, inundación, explosiones, accesos no autorizados, etc.
Selección de los elementos constructivos internos más adecuados
Definición de distintas áreas o zonas de seguridad dentro del edificio: como áreas públicas, áreas internas y áreas
de acceso restringido
Disponibilidad de zonas destinadas a carga, descarga y almacenamiento de suministros
Implantación de sistemas de vigilancia
1.8 Sistemas de protección eléctrica
Las directrices de seguridad relacionadas con la protección eléctrica de los equipos informáticos deberían definir
aspectos como:
Adecuada conexión de los equipos a la toma de tierra
Revisión de la instalación eléctrica específica para el sistema informático
Eliminación de la electricidad estática en las salas donde se ubiquen los equipos más importantes
Filtrado de ruidos e interferencias electromagnéticas
Utilización de Sistemas de Alimentación Ininterrumpida (SAI)
1.9 Control de nivel de emisiones
electromagnéticas
Todos los equipos informáticos y electrónicos emiten señales radioeléctricas que podrían revelar información de
interés a aquellos usuarios con los medios para aceptar y analizar dichas señales. Para ello, bastaría con una antena
direccional, amplificadores y equipos de radiofrecuencia conectados a un ordenador.
Por ello, en algunos casos las Políticas de Seguridad deberían contemplar también el cumplimiento de la normativa
TEMPEST (Transient Electromagnetic Pulse Emission Standard, Estándar de Emisión de Pulsos
Electromagnéticos Transitorios) por parte de los equipos de la organización que incluyen información más
sensible.
El estándar TEMPEST fue desarrollado por el gobierno de los EU en los años cincuentas para poder controlar el
nivel de emisiones electromagnéticas de todo tipo de equipos informáticos y electrónicos.
1.9 Control de nivel de emisiones
electromagnéticas
Para poder cumplir con los requisitos de esta norma. Se deberían adoptar medidas como:
Diseño cuidadoso de los componentes de los circuitos y de las fuentes de alimentación de los equipos informáticos
y electrónicos
Utilización de diversos tipos de filtros para atenuar el nivel de las emisiones electromagnéticas
Aislamiento de los equipos informáticos que puedan procesar datos sensibles
Utilización de cables de fibra óptica o cables apantallados
Apantallamiento eléctrico de los equipos para reducir al máximo la emisión de radiaciones
1.10 Vigilancia de la Red y de los Elementos
de Conectividad
Los dispositivos de red como los hubs, switches, routers o puntos de acceso inalámbricos, podrían facilitar el
acceso a la red a usuarios no autorizados si no se encuentran protegidos de forma adecuada.
Por esto, en las Políticas de Seguridad se deberían contemplar las medidas previstas para reforzar la seguridad de
estos equipos y de toda la infraestructura de red.
Así, por ejemplo, es posible detectar pinchazos en el cableado de la red si la organización decide utilizar un
cableado de alto nivel de seguridad, por ejemplo, el cable de datos se puede introducir en un sistema de tubos
herméticamente cerrados, por cuyo interior circula aire a presión, contando con una serie de sensores que
monitorizan su estado de forma permanente, a fin de poder detectar cualquier posible variación de presión.
1.11 Protección en el Acceso y Configuración
de los Servidores
Los servidores , debido a su importancia para el correcto funcionamiento de muchas aplicaciones y servicios de la
red de la organización y a que suelen incorporar información sensible, tendrían que estar sometidos a mayores
medidas de seguridad en comparación con los equipos de los usuarios.
Estas medidas deberían estar definidas en las Políticas de Seguridad y deberían contemplar aspectos como:
Utilización de una contraseña a nivel de BIOS
Utilización de contraseñas de encendido del equipo
Inicio de sesión con tarjetas inteligentes
Ubicación de los servidores en salas con acceso restringido
Separación de los servicios críticos
Configuración más robusta y segura de los servidores
1.12 Seguridad en los Dispositivos de
Almacenamiento
Los discos duros utilizados como dispositivos de almacenamiento de datos no volátil en equipos informáticos son
dispositivos que están compuestos de distintas maneras.
En estos equipos solo se deberían utilizar las herramientas corporativas, quedando totalmente prohibida la
instalación de otras aplicaciones software en los ordenadores PC de la empresa por parte de los usuarios. En
cualquier caso, el usuario del equipo debería solicitar la aprobación del Departamento de Informática antes de
proceder a instalar un nuevo programa o componente software en su equipo.
1.13 Protección de los Equipos y Estaciones
de Trabajo
Así mismo los usuarios deberán tener especial cuidado con su equipo de trabajo, impidiendo que este pueda ser
utilizado por personal que no se encuentre debidamente autorizado.
La organización podría implantar determinadas soluciones para facilitar el control de la conexión de dispositivos
USB o FireWire en los equipos de los usuarios, así como el control de acceso a puertos de comunicaciones como
los puertos serie, puertos paralelo o puertos infrarrojos. También se podría limitar el uso de los puertos USB y de
las unidades lectoras/grabadoras de CDs y DVDs para evitar que se pudiera grabar información sensible o se
pudieran introducir determinados contenidos dañinos para el equipo, como virus, troyanos, gusanos, o programas
espía.
1.15 COPIAS DE SEGURIDAD
Es indispensable salvaguardar la integridad y disponibilidad los datos y ficheros de una
organización. Es necesario que existan procedimientos de realización de copias de seguridad y
de recuperación.
Copia de respaldo o seguridad
(backup): se entiende una copia
de datos de un fichero
automatizado en un soporte
que posibilite su recuperación.
Deben establecer la planificación de las copias que se deberán realizar en función con el
volumen y el tipo de información generada (completa, incremental o diferencial) y con el ciclo
de esta operación (diario, semanal)
COPIAS DE SEGURIDAD
Las servidores y soportes utilizados deberán ser almacenados en lugares seguros,
preferiblemente en locales diferentes en donde reside la información primaria.
Implementación de medidas de protección frente a posibles robos y daños provocados por
Incendio o inundaciones
Altas temperaturas o radiaciones
Deben de estar etiquetados
También deben establecer qué sistemas o técnicas se van a emplear ya sea algoritmos
criptográficos etc. para garantizar la privacidad de los datos.
La perdida o destrucción, parcial o total de datos deberá anotarse en un registro de incidencias.
COPIAS DE SEGURIDAD
TIPOS DE COPIAS
1. Copias completas: copia la totalidad de los datos en otro soporte (cintas, discos duros
externos, DVD, etc). Lleva más tiempo realizar el proceso de copia, y requiere más espacio
de almacenamiento
2. Copias diferenciales: sólo realiza una copia de los archivos que han cambiado desde la
última copia de seguridad completa.
3. Copias Incrementales: sólo realizan copias de los datos que han cambiado desde la última
copia de seguridad, (ya sea completa o incremental).
1.16 CONTROL DE LA SEGURIDAD DE
IMPRESORA Y OTROS DISPOSITIVOS
PERIFERICOS
La política de Gestión de Soportes deberá contemplar las mediadas necesarias para garantizar una
adecuada protección d estos soportes durante sus traslados y almacenamiento, tanto física (para que no
puedan ser robados, sustituidos por falsos o dañados) como lógica (no puedan ser leídos, copiados o
modificados).
GESTIÓN DE SOPORTES
INFORMATICOS
Uso de dispositivos extraíbles de puerto USB representan amenazas a la seguridad de los
sistemas informáticos ya que permiten extraer de forma rápida y sencilla grandes cantidades de
datos y ficheros.
Evitarlos
Deshabilitar o limitar la conexión de dispositivos externos en los puerto USB
Firewire de todos o parte de sus equipos informáticos.
Aplicaciones como Device Lock, Divice Wall, Security Device.
GESTIÓN DE SOPORTES
INFORMATICOS
Destrucción segura de los soportes mediante el borrado de los datos y/o inutilización de
sistemas de almacenamiento donde deberá ser contemplada en las políticas de Seguridad de la
organización.
Aquellos que sean reutilizables deberán ser borrados físicamente de forma segura para que los
datos no sean recuperables.
Utilización de herramientas para el borrado seguro de la información de los soportes
magnéticos.
Realizar una desmagnetización o incluso una destrucción total del soporte de almacenamiento
para los datos más sensibles
Eliminar carpetas temporales, los datos guardados en las “cookies”, en las copias de seguridad
de los documentos, la libreta de direcciones, cuentas de correo etc.
1.18 GESTIÓN DE CUENTAS DE
USUARIOS
En ella dependerá del correcto funcionamiento de otras medidas y directrices de seguridad
como el control de acceso lógico a los recursos o el registro de la actividad de usuarios.
Elementos fundamentales
IDENTIFICACIÓN Y AUTENTICACIÓN DE
USUARIOS
El mecanismo que se utilizado con mayor frecuencia para identificar a los usuarios se basa en
nombres de usuario (“login”) y en contraseñas (“password”).
La seguridad del proceso de autenticación depende totalmente de la confidencialidad de la
contraseña. Toda contraseña deberá cumplir con unos mínimos requisitos para garantizar su
seguridad.
Tamaño mínimo de contraseña, caducidad de la contraseña
Registro del historial de contraseñas previamente seleccionadas
por un usuario para impedir que puedan volver a ser utilizadas
Control de la adecuada composición de una contraseña que
esta sea difícil de adivinar alfanuméricos.
Bloqueo de cuentas de usuario tras varios intentos fallidos de
autenticación.
Ocultar el último nombre de usuario en el acceso desde un
equipo
IDENTIFICACIÓN Y AUTENTICACIÓN DE
USUARIOS
Normas de seguridad que deberían ser definidas en la política de Gestión de contraseñas del
sistema.
Al iniciar sesión por primera vez en el sistema, se deberá obligar al usuario cambiar la
contraseña previamente asignada a su cuenta.
La contraseña no deberá ser anotada en papel, ni guardada en un archivo
La contraseña solo deberá ser introducida por el usuario
La contraseña nunca debe de ser revelada a un tercero
Si fue revelada a un tercero el propietario deberá cambiar dicha contraseña
El usuario no deberá emplear la misma contraseña o muy similar a distintos sistemas.
1.20 AUTORIZACIÓN Y CONTROL DE
ACCESO LOGICO
Mediante el Control de Acceso a los distintos recursos del sistema es posible implementar las
medidas definidas por la organización, teniendo en cuenta las restricciones de acceso a las
aplicaciones, a los datos guardados en el sistema informático, a los servicios ofrecidos y a otros
recursos de tipo lógico del sistema.
Depende fundamentalmente de:
• La gestión de cuentas de usuarios
•La gestión de Permisos y privileigios.
AUTORIZACIÓN Y CONTROL DE ACCESO
LOGICO
Modelo de seguridad aplicado en el Control de Acceso se basa en la definición y gestión de
determinados objetos lógicos (dispositivos lógicos, ficheros, servicios) y sujetos (usuario y
grupos, equipos, procesos, roles) a los que se conceden derechos y privilegios para realizar
determinadas operaciones sobre los objetos.
Tipos de control de acceso:
1. Control de Acceso Obligatorio (MAC Mandatory Acces Control). Los permisos de acceso son
definidos por el sistema operativo
2. Control de Acceso Discrecional (DAC Directory Acces Control). Los permisos de acceso los
controla y configura el propietario de cada objeto
La política de Control de Acceso permite definir una seria de restricciones de acceso no solo en
función del sujeto si no también del horario y/o ubicación del sujeto.
AUTORIZACIÓN Y CONTROL DE ACCESO
LOGICO
Es necesario restringir los derechos y los privilegios administrativos a los usuarios.
Es recomendable controlar los intentos de acceso fraudulento a los datos, ficheros
y aplicaciones del sistema informático y , cuando sea técnicamente posible, se
debería guardar un registro de fecha, hora, código y clave errónea que se ha
introducido. Para descubrir la autoría de los accesos fraudulentos.
1.21 MOTORIZACIÓN DE
SERVIDORES Y DISPOSITIVOS DE
LA RED
Es necesario activar y configurar de forma adecuada en los servidores y dispositivos de red los
registros de actividad (“logs”), para que puedan facilitar información e indicadores sobre
aspectos como:
El conocimiento y la no notificación o registro de una incidencia por parte del usuario podría ser
considerado una violación de las Políticas de Seguridad de la organización por parte del usuario.
1.25 OTROS ASPECTOS A CONSIDERAR
Seguridad en el desarrollo, implementación y Seguridad en las operaciones de administración
mantenimiento de aplicaciones informáticas: y mantenimiento de la red y los equipos: Se
Todas las cambios y actualizaciones realizados en deben de actualizar de forma periódica los SO y
las aplicaciones deberás ser aprobados de forma las distintas aplicaciones y servicios de la red.
segura y en un entorno independiente antes de Deberán de dar seguimiento semanal a todas las
su puesta en marcha. noticias publicadas sobre agujeros de seguridad
detectados.
Los trabajos de auditoría debería revisar el nivel de cumplimiento de los requisitos legales, como el
caso de la protección de datos personales.