jueves, 30 de abril de 2015

Control de Acceso, Adquisición y Desarrollo de Sistemas de Información

No se debe confundir la actividad de control de accesos con autenticación, esta última tiene por misión identificar que verdaderamente “sea, quien dice ser”
. 
Control De Accesos
Un sistema de control de acceso es un conjunto de dispositivos interactuando entre sí que permite:
1.       Restringir la apertura de puertas o accesos mediante algún medio mecánico.
2.       Identificar al usuario de acuerdo con parámetros establecidos para determinar si el acceso es permitido o denegado.
3.       Registrar  y auditar los eventos de acceso por usuario y por puerta.
4.       Programar la autorización o desautorización del acceso relacionando a cada usuario.
5.       Permitir funciones adicionales de seguridad y funcionalidad.
Para cumplir con este propósito, este apartado lo hace a través de veinticinco controles, que los
agrupa de la siguiente forma:


     Requerimientos de negocio para el control de accesos:
La cual sugiere que debe existir una Política de Control de accesos documentada, periódicamente revisada y basada en los niveles de seguridad que determine el nivel de riesgo de cada activo.
  B. Administración de accesos de usuarios
Tiene como objetivo asegurar el correcto acceso y prevenir el no autorizado y, a través de cuatro controles, exige llevar un procedimiento de registro y revocación de usuarios, una adecuada administración de los privilegios y delas contraseñas de cada uno de ellos, realizando periódicas
Revisiones a intervalos regulares, empleando para todo ello procedimientos formalizados dentro de la organización.
 C. Responsabilidades de usuarios:
Todo usuario dentro de la organización debe tener documentadas sus obligaciones dentro de la seguridad de la información de la empresa.
D. Control de acceso a redes:
Todos los servicios de red deben ser susceptibles de medidas de control de acceso; para ello a través de siete controles, en este grupo se busca prevenir cualquier acceso no autorizado a los mismos.
Como primer medida establece que debe existir una política de uso de los servicios de red para que los usuarios, solo puedan acceder a los servicios específicamente autorizados.
 E. Control de acceso a sistemas operativos:
Se deberían utilizar las prestaciones de seguridad del sistema operativo para permitir el acceso exclusivo a los usuarios autorizados.
Las prestaciones deberían ser capaces de:
1) la autenticación de los usuarios autorizados, de acuerdo a la política de control de accesos definida;
2) registrar los intentos de autenticación correctos y fallidos del sistema;
3) registrar el uso de privilegios especiales del sistema;
4) emitir señales de alarma cuando se violan las políticas de seguridad del sistema;
5) disponer los recursos adecuados para la autenticación.
6) restringir los horarios de conexión de los usuarios cuando sea necesario.
F. Control de acceso a información y aplicaciones:
En este grupo, los dos controles que posee están dirigidos a prevenir el acceso no autorizado a la información mantenida en las aplicaciones. Propone redactar, dentro de la política de seguridad, las definiciones adecuadas para el control de acceso a las aplicaciones y a su vez el aislamiento de los sistemas sensibles del resto de la infraestructura.

Adquisición De Sistemas De Información Desarrollo y Mantenimiento Este grupo reúne dieciséis controles:
Requerimientos de seguridad de los sistemas de información
Incluye un solo control, plantea la necesidad de realizar un análisis de los requerimientos Que deben exigirse a los sistemas de información, desde el punto de vista de la seguridad para cumplir con las necesidades del negocio de cada empresa en particular, para poder garantizar que la seguridad sea una parte integral de los sistemas.
 Procesamiento correcto en aplicaciones:
 En este grupo se presentan cuatro controles, cuya misiones el correcto tratamiento de la información en las aplicaciones de la empresa. Para ello las medidas a adoptar son, validación en la entrada de datos, la implementación de controles internos en el procesamiento de la información para verificar o detectar cualquier corrupción de la información a través de los procesos, tanto por error como intencionalmente, la adopción de medidas para asegurar y proteger los mensajes de integridad delas aplicaciones.
Controles criptográficos:
Esto controles lo que buscan es proteger la integridad, confidencialidad y autenticidad de la información. En este caso, a través de dos controles, lo que propone es desarrollar una adecuada política de empleo de estos controles criptográficos y administrar las claves que se emplean de forma consciente.

Seguridad en los sistemas de archivos:
 Este grupo de tres controles, en definitiva lo que propone es el control de software operacional, test de esos datos y controlar el acceso al código fuente.

Seguridad en el desarrollo y soporte a procesos:
  Desarrollar un procedimiento de control de cambios.
  Realización de revisiones técnicas a las aplicaciones luego de realizar cualquier cambio, teniendo especial atención a las aplicaciones críticas.
  Documentar claramente las restricciones que se deben considerar en los cambios de paquetes de software.
  Implementación de medidas tendientes a evitar fugas de información.
  Supervisión y motorización de desarrollos de software externalizado.

Administración técnica de vulnerabilidades:

Este grupo que solo trata un solo control, lo que propone es adoptar medidas para estaral tanto de estos temas más “temprano” que “tarde”. Esta actividad, en la actualidad no requiere esfuerzos económicos si se pone interés en la misma, pero sí requiere mucho tiempo para poder consultar Webs especializadas o leer los mails que llegan si se está subscripto a grupos de noticias de seguridad, o buscar en Internet en foros, etc.

miércoles, 22 de abril de 2015

Gestión de Las Comunicaciones y Operaciones En La Seguridad Informatica

La gestión de comunicaciones y operaciones,  son la forma de como se administra y supervisa todo lo referente a  la actividad y comunicación de  la empresa, a  través del control de  la  información o servicio que se entrega dentro de ella.
Ejemplo:


 La gestión de las comunicaciones y operaciones es una sección de la norma ISO 17799 y considera

-Integrar los procedimientos de operación de la infraestructura tecnológica y de controles de seguridad documentados, que van desde el control de cambios en la configuración de los equipos, manejo de incidentes, administración de aceptación de sistemas, hasta el control de código malicioso


-Dar Respaldo de información, gestión de la seguridad de las redes, intercambio de información y monitoreo

Evita al máximo el riesgo de fallas en el sistema, incluido el hardware y software.

Objetivos:
-Determinar los requerimientos necesarios para garantizar el resguardo y protección de la información.
-Asegurar la correcta y segura operación de todos los elementos de procesamiento de la 

Procesos considerados en la G.C.O.

1-Procedimientos y responsabilidades operacionales.
2-Gestión de servicios de terceros.
3-Planificación y aceptación de sistemas.
4-Protección contra código malicioso.
5-Copias de seguridad.
6-Gestión de la seguridad de red.
7-Gestión de dispositivos de almacenamiento.
8-Control sobre el intercambio de información entre sociedades.
9-Control de los servicios de comercio electrónico.
10-Motorización de sistemas.


1-Procedimientos y responsabilidades operacionales
-Procedimientos que cubran todos los tipos potenciales de incidentes de seguridad (pérdidas de servicio, negación de servicio, datos incorrectos, brechas de confidencialidad.
-Procedimientos para Planes de Contingencia,adecuada implementacion para reducir el riesgo de negligencia o mal uso del sistema

2-Gestión de servicios de terceros
-Consiste en controlar y supervisar a personas o organizaciones que trabajan en conjunto con la empresa, que cumplan los mismos requisitos de seguridad para garantizar la protección de la información de la empresa.
-Manejar los cambios para asegurar que los servicios sean entregados para satisfacer todo los requerimientos acordados por la tercera persona 



3-Planificación y aceptación de sistemas.
Su objetivo es minimizar los riesgos de fallas en los sistemas.

-Se debe monitorear y proyectar los requerimientos de capacidad a fin de asegurar que hay disponible una adecuada capacidad de procesamiento y almacenamiento.

  4-Protección contra código malicioso

 Su objetivo es proteger la integridad del software y la información 

Controles contra software malicioso:
-Establecer la política prohibiendo el uso de software No autorizado
-instalación y actualización regular de antivirus y software escaneador de computadoras como medida preventiva 

5-Copias de seguridad.
su objetivo es mantener la integridad y disponibilidad de la información y los medios de procesamiento de información 
-crear una copia de seguridad o un back-up
-se deberían establecer los procedimientos de rutina para implementar la política de respaldo acordada y la estrategia para tomar copias de respaldo de la data y practicar su restauración repentina

6-Gestión de la seguridad de red.
Asegura la protección de la información en redes y la protección de la infraestructura de soporte  
-Los medios que no se ocupen más en la empresa deben ser desechados en forma segura
-Los administradores de la red deben implementar controles que aseguren a los datos en la red de acceso
no autorizados.

7-Gestión de dispositivos de almacenamiento.
-Se deben definir procedimientos para la protección de documentos, discos, cintas, bases de datos, etc., del robo o acceso no autorizado.-Los medios que no se ocupen más en la empresa deben ser desechados en forma segura.

8-Control sobre el intercambio de información entre sociedades.
Mantener la seguridad en el intercambio de información y software dentro de la organización y con cualquier otra entidad externa.
-Prevenir la pérdida, modificación o mal uso de la información intercambiada entre organizaciones.
-El correo electrónico presenta los siguientes riesgos:
-Vulnerabilidad de los mensajes o acceso no autorizado.
-Vulnerabilidad a errores (direcciones incorrectas).
-Cambio en los esquemas de comunicación (más personal).

9-Control de los servicios de comercio electrónico.
Asegurad la seguridad de los servicios de comercio electrónico y su uso seguro 
-Prevenir el robo o fraude que se puede dar en las transacciones comerciales a través de Internet.
-El comercio electrónico presenta los siguientes riesgos:
-Vulnerabilidad en las transacciones o acceso no autorizado.

10-Motorización de sistemas.
Los objetivos de una infraestructura de monitorización de sistemas informáticos son principalmente la prevención de incidencias y pérdida de información y conocer el aprovechamiento de los recursos TIC disponibles.







viernes, 17 de abril de 2015

Seguridad Fisica


Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

Sugerencias para proteger la seguridad física de tu equipo
-Seguridad del Equipamiento los equipos de cómputo deben ser instalados en áreas en las cuales el acceso a los mismos sólo sea para personal autorizado. Además, es necesario que estas áreas cuenten con los mecanismos de ventilación y detección de incendios adecuados.
-La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe superar el 65% para evitar el deterioro.
-Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).
-Implementar paredes protectoras de fuego alrededor de las áreas que se desea proteger del incendio que podría originarse en las áreas adyacentes.
     -Considera instalar una cámara de vigilancia o una alarma con sensor de        movimiento.
-Protege los cables de red haciéndolos pasar por dentro de la oficina.
-La mayoría de las torres de computadoras de escritorio tiene una ranura donde puedes colocar un candado que impedirá a alguien sin una llave tenga acceso a su interior.

viernes, 10 de abril de 2015

Recurso Humanos



La seguridad informática se refiere al conjunto de normas , procedimientos y herramientas, que tienen como objetivo  garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de informática.
La seguridad de los sistemas debe ser cada ves mas estricta ya que se producen fraudes desde la reded externa o interna, estas redes deben ser analizadas por especialistas y hacer un monitoreo  continuo sobres los intentos o accesos a información confidencial.
-Requiera claves que tengan combinaciones alfanuméricas

-Mantenga un aviso o banner para notificar a usuarios no autorizado

-Cancele todas las claves de acceso de empleados que dejen la empresa por cualquier motivo.

-Obligue a sus usuarios al cambio periódico de claves de acceso.

-Instale las actualizaciones y parches necesarios para controlar la mayor cantidad de vulnerabilidades conocidas.

-actualice su software antivirus 
 
-Usar adecuadamente las medidas y herramienta de seguridad

   
Usar adecuadamente las medidas y herramientas de seguridad. 

Las empresas tienen que afrontar la seguridad de la información como algo global, donde la utilización y actualización de las herramientas y/o programas sea parte integrante de su cotidianidad.

-Ser conscientes de las consecuencias de no abordarlos adecuadamente.

-Conocer qué activos de información son los más importantes para su negocio.

-Aplicar un presupuesto limitado de seguridad allí donde más se necesite.

-Estar preparados ante las incidencias que impidan el normal funcionamiento.


Instalar software bajo licencia y actualizar los programas/sistemas operativos.

La utilización de software bajo licencia permite que en el caso de que los programas tengan vulnerabilidades, se puede acceder a parches de seguridad de forma rápida y segura.


Establecer procedimientos, planes y políticas de seguridad. 

Son pocas las entidades que disponen de una política de concienciación que indique cuál es el uso adecuado que se debe dar a los sistemas de información de la empresa.Su objetivo principal es que los empleado de la empresa utilicen 
los recursos de información de manera constructiva


Una clave de acceso o contraseña es una serie de caracteres que el usuario debe utilizar para autenticarse ante el sistema de información.

Características de una contraseña segura

-Persona
-Secreta
-Intransferible
-Fácil de recordar
-Difícil de averiguar
-De renovación periódica

Sugerencias 

-Mediciones objetivas.
-Método de comparación de factores.
-Evaluación del desempeño.
-Confiabilidad