Académique Documents
Professionnel Documents
Culture Documents
Edicin: Octubre 2009 de los pictogramas. Todos los derechos reservados Depsito Legal: LE-1725-2009 Diseo e impresin: IMPRENTA SORLES Ctra. Madrid, km 320,5 24227 Valdelafuente - Len
Sumario
1. 2. 3. 4.
PROLOGO ....................................................................................................................................................................... 7 PRESENTACIN ............................................................................................................................................................9 ANTECEDENTES ........................................................................................................................................................11 LA PRIMERA TAXONOMA ................................................................................................................................13 4.1. 4.2. 4.3. Objetivos ..........................................................................................................................................................13 Metodologa: el mercado como referencia ...................................................................................14 Modelo nal de Taxonoma 1.0 .............................................................................................................16
5.
LA TAXONOMA 2.0 ................................................................................................................................................21 5.1. 5.2. 5.3. 5.4 Objetivos ..........................................................................................................................................................21 Metodologa .....................................................................................................................................................22 Fundamentos de diseo y revisin ....................................................................................................23 Alcance de productos y servicios ........................................................................................................26 5.4.1 Descripcin de los alcances de producto ..........................................................................29 5.4.1.1 Gestin de acceso e identidad ...............................................................................29 5.4.1..2 Seguridad en el puesto de trabajo ......................................................................30 5.4.1.3 Seguridad en aplicaciones y datos .......................................................................30 5.4.1.4 Seguridad en los sistemas..........................................................................................31 5.4.1.5 Seguridad en Red ............................................................................................................32 5.4.2 Descripcin de los alcances de servicios ............................................................................33 5.4.2.1 Personas ................................................................................................................................33 5.4.2.2 Organizacin ......................................................................................................................34 5.4.2.3 Informacin .........................................................................................................................34 5.4.2.4 Infraestructura ...................................................................................................................35 5.4.2.4 Negocio .................................................................................................................................35 5.5 Nueva Taxonoma 2.0 ..................................................................................................................................36 5.5.1 Productos y servicios .......................................................................................................................36
5.5.2 Categora de productos y servicios ........................................................................................36
5.5.3 Sub-categoras o tipos ....................................................................................................................38
5.5.4 Alcance .....................................................................................................................................................38 5.5.5 Taxonoma 2.0 .....................................................................................................................................39
Sumario
Sumario
6. FICHAS DE PRODUCTOS DE SEGURIDAD TIC ...................................................................................41
6.1. Fichas de productos de seguridad TIC .............................................................................................43
6.1.1 Anti-fraude ..........................................................................................................................................45
6.1.2 Anti-malware .....................................................................................................................................49
6.1.3 Auditora tcnica y forense ......................................................................................................53
6.1.4 Autenticacin y certicacin digital....................................................................................57
6.1.5 Contingencia y continuidad ....................................................................................................61
6.1.6 Control de contenidos condenciales .............................................................................65
6.1.7 Control de trco de red ............................................................................................................69
6.1.8 Cortafuegos ........................................................................................................................................73
6.1.9 Cumplimiento legal y normativo ..........................................................................................77
6.1.10 Gestin de eventos ........................................................................................................................81
6.1.11 Gestin y control de acceso e identidad..........................................................................85
6.1.12 Seguridad en movilidad .............................................................................................................89
6.1.13 Sistemas y herramientas criptogrcas.............................................................................93
7. FICHAS DE SERVICIOS DE SEGURIDAD TIC ........................................................................................97
7.1. Fichas de servicios de seguridad TIC .................................................................................................99
7.1.1 Auditoro tcnica ..........................................................................................................................101
7.1.2 Contingencia y continuidad de negocio ......................................................................105
7.1.3 Cumplimiento con la legislacin .......................................................................................109
7.1.4 Externalizacin de servicios de seguridad ...................................................................113
7.1.5 Formacin.........................................................................................................................................117
7.1.6 Gestin de incidentes ...............................................................................................................121
7.1.7 Implantacin y certicacin de normativa ..................................................................125
7.1.8 Planicacin e implantacin de infraestructuras .....................................................129
8. 9. LA TAXONOMA EN LA PRCTICA ...........................................................................................................133
APUNTES FINALES ...............................................................................................................................................135
1. Prlogo
El mercado de la seguridad TIC es un mercado que a lo largo de los ltimos aos est experimentando profundos cambios, no slo en trminos de volumen de negocio, sino tambin en trminos cualitativos, por efecto de los constantes avances tecnolgicos, los progresos en la legislacin y las nuevas concep ciones sociales y de negocio con relacin a la seguridad. Por otra parte, el nmero de amenazas tecnol gicas aumenta progresivamente en una tendencia que se ha mantenido invariable en estos ltimos aos. Apremiada por esta circunstancia, la industria de la seguridad ha realizado un esfuerzo formidable para ofrecer modernos productos (bienes y servicios) y soluciones de seguridad capaces de hacer frente a la aparicin de nuevos desafos, caracterizados por una complejidad y diversidad crecientes. Un reto que implica tanto a las empresas que disean y fabrican los productos y soluciones de seguridad como a los usuarios nales, que los adquieren y utilizan en su actividad diaria. Siempre es posible aprovechar favorablemente situaciones adversas convirtiendo un escenario com plejo en nuevas oportunidades de negocio, de forma que estas amenazas a la seguridad favorezcan tambin la aparicin de nuevos nichos de mercado. Este contexto impulsa el desarrollo y la innovacin en productos y soluciones que se adapten mejor a las necesidades y recursos de los usuarios, tanto indi viduales como de empresas, Administraciones Pblicas y otras entidades. INTECO desea contribuir a afrontar estos retos, con diferentes medios, uno de los cuales es la Taxono ma de Soluciones de Seguridad TIC, cuya segunda versin presentamos en este documento. Esta Taxonoma es el resultado de la bsqueda de una clasicacin, agrupacin y estructuracin fun cional de todos los productos y soluciones de seguridad existentes en el mercado espaol. Asimismo, se ha profundizado en la bsqueda de un lenguaje comn que permita el acercamiento entre la oferta y la demanda, de forma que clientes y proveedores hablen en los mismos trminos y utilicen los mismos conceptos, teniendo siempre en mente a los usuarios, que desean disponer de un producto o una solu cin de seguridad que se adapte a sus necesidades y recursos. En este sentido INTECO confa en que esta nueva Taxonoma, como base conceptual del Catlogo de Empresas y Soluciones de Seguridad TIC de INTECO, sea una herramienta til para el sector espaol de la seguridad TIC, expresiva del compromiso del Instituto con su desarrollo y que promueva su competitividad internacional. Esta nueva versin 2.0 de la Taxonoma, por un lado, cuenta con el consenso de los agentes pbli cos y privados ms relevantes de nuestro pas en el campo de la Seguridad TIC y, por otro, creemos que contribuye a mejorar claramente el posicionamiento del sector TIC espaol en los mercados globales. Por el respaldo recibido queremos mostrar nuestro ms sincero agradecimiento a las aso ciaciones empresariales, Administraciones Pblicas, laboratorios de certificacin y publicacio nes profesionales, en especial, a la Plataforma Tecnolgica Espaola de Tecnologas para Seguridad y Conanza eSEC por sus valiosas contribuciones. Somos conscientes del largo camino que queda por recorrer, ya que slo hemos pasado por las pri meras etapas de este viaje, pero estamos seguros de que estos pasos nos llevarn a alcanzar el objetivo estratgico que persigue esta Taxonoma 2.0, que no es otro sino el de reforzar el papel de la indus tria espaola de la seguridad TIC en los mercados globales. Vctor M. Izquierdo Loyola Director General.
Prlogo
2. Presentacin
El Instituto Nacional de Tecnologas de la Comunicacin, S.A. (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio (MITYC) a travs de la Secretara de Estado de Telecomuni caciones y para la Sociedad de la Informacin (SETSI). INTECO tiene la vocacin de ser un centro de desarrollo de carcter innovador y de inters pblico a nivel nacional e internacional que constituye una iniciativa enriquecedora y difusora de las nuevas tec nologas en Espaa en clara sintona con Europa. Su objetivo fundamental es servir como instrumento para fomentar y desarrollar la Sociedad de la Informacin, con actividades propias en el mbito de la innovacin y el desarrollo de proyectos asociados a las Tecnologas de la Informacin y la Comunicacin (TIC), basndose en tres pilares fundamentales: la investigacin aplicada, la prestacin de servicios y la formacin. Para ello, INTECO desarrolla actuaciones en las siguientes lneas: Seguridad Tecnolgica / eConfianza: Establecimiento de las bases de coordinacin de dis tintas iniciativas pblicas en torno a la seguridad informtica y seguridad de la informacin. Accesibilidad: Inclusin social basada en polticas de accesibilidad y equidad de todos los ciudadanos ante las opciones de la Sociedad de la Informacin. Calidad del Software. Promocin de la competitividad de la industria del software a travs de la promocin de la mejora de la calidad y la certicacin de las empresas y profesionales del desarrollo. Enmarcado en el rea de eConanza de INTECO, el Centro Demostrador de Tecnologas de Seguridad persigue como objetivo fundamental potenciar el sector de seguridad TIC en Espaa acercando la oferta y la demanda. Para ello se llevan a cabo las siguientes acciones: Sensibilizacin en el uso de herramientas y soluciones de seguridad en las empresas y orga nizaciones. Difusin de las tecnologas de seguridad entre las empresas y organizaciones.
Catalogacin de productos y soluciones de seguridad disponibles en el mercado espaol STIC. Una de las acciones ms importantes desarrollada por INTECO a travs del Centro Demostrador es la elaboracin de un Catlogo de Empresas y Soluciones de Seguridad TIC, sobre el que se fundamentan gran parte de las acciones y actividades del propio Centro Demostrador y que constituye as mismo la base fundamental sobre la que se asienta esta taxonoma de soluciones de seguridad TIC, que constituye el tema central de este documento.
Presentacin
3. Antecedentes
En el ao 2006 inici su andadura el Centro Demostrador de Tecnologas de Seguridad de INTECO, con un conjunto de objetivos muy claros, entre los cuales destacaba el impulso y potenciacin del mercado de la seguridad TIC en Espaa. Para ello, se disearon un conjunto de acciones entre las que destacaba la elaboracin de un Catlo go de Empresas y Soluciones de Seguridad TIC del mercado espaol. Durante el diseo de dicho catlogo se observ el mercado de la seguridad TIC, el cual se tom como referencia de diseo, result ser enorme en cuanto al nmero y tipo de soluciones disponibles, adems de incorporar un importante nivel de complejidad en cuanto a la dicultad que supona encontrar una clasicacin adecuada de los distintos productos y servicios disponibles en dicho mercado. Si se queran tener garantas de xito a la hora de conseguir establecer una clasicacin adaptada al mercado, era necesario tener en cuenta no solo cuestiones relativas a los productos y servicios a clasicar, sino que adems era fundamental que dicha clasicacin fuera comprensible, funcional y til tanto para el mercado como para los propios usuarios, destinatarios al n y al cabo de las distintas soluciones de seguridad que ofreca el mismo. Por otro lado, a medida que se profundizaba en el diseo de la clasicacin de soluciones de segu ridad, en adelante Taxonoma, se comprendi que sta podra ser mucho ms que una clasicacin, podra ser el lenguaje del mercado de la seguridad TIC, un lenguaje comn que podran hablar todos los actores de este mercado. Todo ello confera a la Taxonoma una potencia y un abanico de posibilidades enorme, pero tambin, el reto era tremendo y muy complejo, puesto que ya existan clasicaciones, categorizaciones de solucio nes, productos, servicios y tecnologas de seguridad y decidir el camino a seguir para conseguir mejorar lo existente no estaba nada claro. Los enfoques eran muchos y diversos, y todos ellos aparentemente correctos y adecuados para el propsito y mbito para los cuales fueron diseados. La solucin en forma de punto de partida llego del propio mercado de seguridad TIC espaol, el cual fue tomado como referencia y lugar desde el cual deba de partir el diseo de la Taxonoma y donde tambin tendra que terminar una vez nalizada la elaboracin de sta. Teniendo en cuenta todas estas premisas, en septiembre de 2007 se inici el diseo de la primera ver sin de la Taxonoma, que vio la luz incorporada en la tambin primera versin del Catalogo de Empresas y Soluciones de Seguridad TIC, y es aqu donde da comienzo el ciclo vital de la Taxonoma tal y como la conocemos actualmente. A lo largo del presente documento, conoceremos ms sobre el diseo y elaboracin de la primera Taxonoma, lo cual consideramos es fundamental para comprender la evolucin que ha sufrido hasta llegar a la segunda versin de la Taxonoma, que es el ncleo y razn de ser de este documento.
11
Antecedentes
4. La primera Taxonoma
Como hemos visto en los antecedentes, la primera versin de la Taxonoma nace de la necesidad de contar con una clasicacin de las distintas soluciones de seguridad TIC existentes en el mercado espa ol, con el objetivo de llevar a cabo una catalogacin de las mismas. Vamos a conocer con mayor detalle los aspectos bsicos de esta primera versin, los cuales nos servirn para comprender la subsiguiente evolucin y renovacin en forma de la Taxonoma 2.0 que describimos ms adelante en este documento. Los contenidos de este apartado se estructuran de la siguiente forma: Objetivos Metodologa: el mercado como referencia Fundamentos de diseo Modelo nal de Taxonoma 1.0
Objetivos
13
Los objetivos que se pretendan alcanzar con la elaboracin de la primera Taxonoma tenan como principal foco disear una clasificacin que sirviera de base para llevar a cabo una catalogacin de todos los productos y servicios de seguridad TIC existentes en el mercado espaol. Adems de ste, existan otros objetivos que tambin se queran alcanzar con la elaboracin de la primera taxonoma: Disear una clasicacin para productos y servicios de seguridad TIC adaptada al mercado espaol. Establecer las caractersticas y atributos asociados a cada una de las categoras de productos y servicios, estableciendo dichas caractersticas y atributos en forma de chas de categoras de productos y de servicios. Implementar la Taxonoma obtenida (conjunto de categoras de productos y servicios) en el Catlogo de Empresas y Soluciones de Seguridad TIC, para dotarlo de una clasicacin robusta. Adems de estos objetivos, podemos aadir un objetivo de carcter ms estratgico y con una proyeccin a medio o largo plazo, como era conseguir que la Taxonoma se convirtiera en la clasicacin de referencia para el mercado de seguridad TIC en Espaa. Este objetivo, qu se planteaba a ms largo plazo, era y sigue siendo un objetivo fundamental y primario de la Taxonoma.
La primera Taxonoma
tos de seguridad
La primera Taxonoma
Metodologa: el mercado como referencia
14
4. La primera Taxonoma
Un ejemplo de lo comentado en los parrfos anteriores lo podemos encontrar en las categoras aso ciadas a cortafuegos. Hay muchos tipos de cortafuegos y fue necesario llegar a un compromiso, de forma que, aunque se podra haber optado por una categora de nivel conceptual elevado que contu viera a todos los tipos de cortafuegos, por ejemplo, una categora llamada simplemente Cortafuegos, en aquel momento se opt por establecer varias categoras de cortafuegos, siendo estas categoras de menor nivel conceptual pero ms cercanas al usuario. Como veremos ms adelante, este planteamiento no fue el ms acertado y en la segunda versin de la Taxonoma se ha realizado un proceso contrario creando categoras de mayor nivel conceptual que dotan de mayor exibilidad y sencillez a la propia clasicacin. Adems de todo lo anterior, era necesario no perder de vista y tener en cuenta otras clasicaciones ya existentes y, por tanto, la metodologa empleada requiri de un importante trabajo de investigacin en cuanto a clasicaciones de soluciones de seguridad TIC existentes, lo que permiti examinar los distin tos enfoques de clasicacin, entre los cuales podemos encontrar los siguientes: Funcionales. Son clasicaciones en las que la categorizacin y clasicacin de soluciones se hace atendiendo a las funcionalidades del producto o servicio. Tecnolgicos. Son clasicaciones en las que la categorizacin y clasicacin de soluciones se realiza atendiendo a las tecnologas que incorpora un producto o servicio. De usuario final. Son clasicaciones en las que la categorizacin y clasicacin de solucio nes se realiza atendiendo a las necesidades y criterios del usuario nal. Adems de estos enfoques, hay otros pero, debido a que se trataba de la primera versin de la Taxo noma, se busc un compromiso en cuanto al enfoque que se le quera dar a la clasicacin, puesto que al ser la primera Taxonoma especcamente orientada al mercado espaol, tampoco se pretenda conseguir un diseo radical o muy distinto a los ya existentes, sino establecer una primera aproximacin al problema. Por ello, la solucin elegida fue un compendio de los diversos enfoques existentes, pero teniendo como premisa bsica, que la referencia deba ser los productos y servicios que ofrece el mercado, pero no cualquier mercado de seguridad, sino de forma especca, el mercado de seguridad TIC espaol. Debemos hacer hincapi en esto ltimo, puesto que la mayora de las taxonomas o clasicaciones de soluciones de seguridad TIC analizadas no estaban diseadas para el mercado espaol y, por tanto, su aplicacin al mercado nacional precisaba de una adaptacin que considerara la naturaleza y peculia ridades de este mercado. La traduccin directa ingls-espaol resultaba insuciente, adems de que el mercado espaol incorpora peculiaridades y connotaciones importantes.
Esta fue precisamente una de las razones por la cual se opt por el diseo de una taxonoma de solu ciones de seguridad nueva: se trataba de conseguir una clasicacin de soluciones de seguridad adecuada y especca para el mercado nacional.
15
La primera Taxonoma
tos de seguridad
La primera Taxonoma
Modelo final de Taxonoma 1.0
Niveles de clasificacin
La Taxonoma est estructurada mediante varios niveles de clasicacin, los cuales vamos a ver a con tinuacin. Concretamente son dos. El primer nivel de clasicacin de la Taxonoma son los productos y servicios, tal y como podemos ver en el grco que se muestra a continuacin.
Taxonoma STIC
16
Productos STIC
Servicios STIC
A partir de este primer nivel, se desarrollaron un conjunto de categoras tanto para productos como para servicios, con un total de 31 categoras de productos y 14 categoras de servicios. Por tanto, la Taxonoma cuenta con dos niveles de clasicacin que podemos ver en la gura que se muestra a continuacin:
4. La primera Taxonoma
Categora 1
Producto
Solucin STIC
Categora 1
Servicio
En cuanto a las propias categoras, a continuacin podemos ver las correspondientes a productos:
Certificacin y acreditacin Cumplimiento con la legislacin Formacin Gestin de riesgos Outsourcing Planificacin de infraestructuras Pruebas (auditora tcnica)
Plan de contingencia y continuidad de negocio Servicios de deteccin de intrusiones Gestin de incidentes Implantacin de infraestructuras Planes de seguridad Polticas de seguridad Seguridad gestionada
Categoras de servicios de seguridad TIC, Taxonoma 1.0
La primera Taxonoma
Anti-phishing Anti-spyware Control de acceso a la red corporativa Control P2P Filtro de contenidos web Firewall de aplicacin web Firewall personal Gestin de identidades y autenticacin Gestin de polticas (auditora y cumplimiento) Herramientas de auditora forense Herramientas de certificacin digital Herramientas de recuperacin de desastres Red privada virtual (VPN) con protocolo SSL Seguridad en redes inalmbricas Wi-Fi Sistemas de copias de seguridad Sistemas de prevencin de intrusin (IPS)
Anti-spam Anti-virus Control de contenidos confidenciales (Outbound) Encriptacin de mensajera Firewall corporativo Firewall de mensajera instantnea Gestin de eventos de seguridad Gestin de parches y vulnerabilidades Gestin unificada de amenazas (UTM) Herramientas de borrado seguro Herramientas smartcard y DNI-e Red privada virtual (VPN) con protocolo IPSec Seguridad para dispositivos mviles Servidores de autenticacin Sistemas de deteccin de intrusin (IDS)
17
tos de seguridad
La primera Taxonoma
Modelo final de Taxonoma 1.0
Ficha de categora
Adems de las categoras para productos y servicios, era fundamental denir y describir adecuada mente cada categora y para ello se cre una ficha de categora para los productos y otra similar para los servicios. A continuacin, vamos a describir qu informacin contienen cada una de estas chas.
Ficha de producto
La cha de producto consta de los siguientes apartados:
Nombre de categora de producto
Qu es?
Para qu sirve?
De qu protege?
Escenarios de aplicacin?
18
Recomendaciones y buenas prcticas
Ficha de servicio
La cha de servicios consta de los siguientes apartados: Nombre de categora de servicio Qu es? Para qu sirve? De qu protege? Escenarios de aplicacin? Recomendaciones y buenas prcticas
Objeto y alcance
Adems de los apartados que se han detallado para las chas de producto y servicio, se inclua otro apartado en forma de pequea tabla, denominado objeto y alcance. El objeto para productos y servicios era su propsito de seguridad y el alcance se refera a los ele mentos (sw. y hw.) sobre los que aplica o a los que se diriga esa categora. As los productos tenan como objeto: la auditora, la proteccin, la deteccin o la reaccin; y los servicios: la consultora, el desarrollo, la implantacin y la explotacin.
4. La primera Taxonoma
El alcance para productos se haba denido como el entorno al que va dirigido el mismo: la red, el sistema, las aplicaciones, los usuarios y los datos. Es el contexto donde se aplicaba fsicamente las funcionalidades de seguridad que implementan los productos. Para servicios se denie ron tres alcances: tcnico, operativo y de negocio.
19
La primera Taxonoma
5. La Taxonoma 2.0
La primera versin de la Taxonoma ha servido como elemento de clasicacin para la gran mayora de las soluciones de seguridad TIC que podemos encontrar en el mercado, pero el mercado de la se guridad TIC es un mercado altamente dinmico y cambiante, lo que ha supuesto que despus de dos aos de vida de la Taxonoma 1.0 hayan ido apareciendo deciencias asociadas a su diseo, un diseo que todava ha de madurar y mejorar de forma considerable, mxime cuando el mercado sobre el cual se fundamenta dicho diseo cambia constantemente. A lo largo de los siguientes apartados conoceremos ms en detalle los problemas y limitaciones de la actual Taxonoma y veremos cmo se ha desarrollado la revisin de la misma y cules son los funda mentos sobre los que se ha apoyado todo el proceso. Los contenidos que vamos a ver se estructuran de la siguiente forma: Objetivos Metodologa Fundamentos de diseo y revisin Nueva Taxonoma 2.0
21
Objetivos
A partir de la experiencia acumulada durante los dos aos de vida de la primera versin de la Taxono ma, se han podido constatar diversas deciencias y aspectos que es necesario mejorar. En este tiempo la Taxonoma ha pasado su prueba ms dura en el Catalogo de Empresas y Soluciones de Seguridad TIC, ya que ha constituido el ncleo del sistema de clasicacin del Catlogo. En la actualidad el Catlogo cuenta con ms de 950 empresas y ms de 1700 soluciones de seguridad TIC. Cada una de estas soluciones ha sido clasicada siguiendo la Taxonoma 1.0 y esto ha permitido contar con informacin de anlisis muy valiosa sobre la aplicacin prctica y funcional de la propia Taxonoma. Gracias a toda esta informacin fue posible establecer y determinar aquellos puntos en los cuales era fundamental realizar mejoras. Indicamos a continuacin los ms importantes: Simplificar la clasicacin de Productos y Servicios que conforman las Soluciones de Segu ridad de la Taxonoma. Aportar mayor coherencia a las distintas categoras de productos y de servicios, de forma que stas reejen mejor la realidad actual del mercado. Dotar de mayor flexibilidad a la Taxonoma mediante la inclusin varios niveles de ca tegoras que puedan ser adaptadas a un entorno tan cambiante como es el mercado de Seguridad TIC.
La Taxonoma 2.0
La Taxonoma 2.0
Establecer el concepto de mbito, que veremos ms adelante, tanto para productos como para servicios, que permite aadir una dimensin ms a la clasicacin de productos y servicios. Se ha tratado, por tanto, de realizar una profunda revisin de la Taxonoma original, esta vez con una proyeccin an ms amplia que la primera, puesto que se pretende, no slo revisar la categoriza cin y estructuracin de la Taxonoma, sino tambin, que sta se consolide como el modelo de clasi cacin de referencia del mercado de seguridad TIC en Espaa, para lo que se ha contado en su revisin con la participacin de todos los actores del mercado de la seguridad.
Metodologa
A pesar de que la Taxonoma 2.0 pueda parecer a priori una revisin y actualizacin de la anterior Taxonoma, realmente tendramos que hablar de evolucin puesto que los objetivos que se han plan teado en el apartado anterior nos hablan de importantes cambios estructurales y funcionales a realizar sobre la Taxonoma original.
22
La consecucin de los objetivos planteados en el apartado anterior requiri de un importante trabajo de anlisis sobre los datos recopilados en torno al uso de la primera versin de la Taxonoma a lo largo de los dos aos de vida de esta. Para ello, se contaba con una herramienta fundamental y que ha aportado las claves necesarias para, por un lado, detectar, constatar deciencias y debilidades en el primer modelo de la taxonoma y, por otro, determinar aquellos aspectos que era fundamental mejorar para alcanzar el siguiente paso en el camino de evolucin de la Taxonoma de Soluciones de Seguridad TIC. Podemos establecer tres pilares bsicos sobre los que se fundament la revisin y evolucin hacia la segunda versin de la Taxonoma. Los describimos a continuacin: el conocimiento y experiencia acumulada sobre el mercado de soluciones de seguridad TIC por el Centro Demostrador de Tecnologas de Seguridad de INTECO, el Catlogo de Empresas y Soluciones de Seguridad TIC de INTECO y la colaboracin de todos los actores del mercado de la seguridad en Espaa.
Conocimiento y experiencia
Durante toda la vida del proyecto del Centro Demostrador, se ha realizado una importantsima labor de establecimiento de contactos y relaciones con todos los actores del mercado de la seguridad TIC en Espaa, tratando siempre de aprender todo lo posible de ellos, creando canales y vas de comunicacin en forma de convenios de colaboracin que han permitido contar con valiosa informacin sobre el mercado, proveniente de los actores que lo componen.
5. La Taxonoma 2.0
Esta informacin ha sido fundamental para conseguir un importante nivel de feedback sobre la Taxo noma, as como sobre otras cuestiones relacionadas con las distintas acciones llevadas a cabo por el Centro Demostrador de Tecnologas de Seguridad.
23
La nueva versin de la Taxonoma ha requerido una importante fase de re-diseo y re-ingenie ra. La mejor forma de comprender cules han sido los fundamentos de diseo sobre los que se sustenta la nueva versin de la Taxonoma es realizar un recorrido por los distintos objetivos que se pretendan conseguir y a partir de ellos desgranar los fundamentos de diseo de la Taxonoma 2.0. Como habamos visto en un apartado anterior, los objetivos fundamentales que se perseguan en esta revisin eran los siguientes: Simplificar la clasicacin de Productos y Servicios que conforman las Soluciones de Segu ridad de la Taxonoma.
La Taxonoma 2.0
Fundamentos de diseo
La Taxonoma 2.0
Establecimiento del nivel conceptual ms adecuado que dote a la Taxonoma de mayor duracin y estabilidad en el tiempo ante los cambios que se producen en el mercado. Dotar de mayor flexibilidad a la Taxonoma mediante la inclusin de varios niveles de categoras que puedan ser adaptadas a un entorno tan cambiante como es el mercado de Seguridad TIC. Establecer el concepto de mbito, que veremos ms adelante, tanto para productos como para servicios, que permite aadir una dimensin ms a la clasicacin de productos y servicios. Vamos a describir con ms detalle cada uno de ellos.
Simplificar
Uno de los principales problemas de la primera versin de la Taxonoma tiene que ver con el nmero de categoras que incorporaba la clasicacin. Un total de 31 categoras de productos y de 14 para servicios. Pueden no parecer demasiadas, pero en la prctica un nmero de categoras relativamente alto, in corpora complejidad a la catalogacin. Por ejemplo, en la prctica se ha visto que es mejor que un producto o servicio caiga o est asociado al menor nmero de categoras posibles, puesto que: Por un lado, esto facilita mucho la tarea de clasicacin. Al clasicar un producto o servicio, reducimos el nmero de categoras a la que est asociado. Estamos simplicando. Y por otro lado, hoy en da se ha dado una importante tendencia en cuanto a que los diversos productos y servicios de seguridad cada vez hacen ms cosas y, por tanto, la tendencia es agru par tecnologas y productos y servicios de de seguridad en soluciones cada vez ms completas. Teniendo en cuenta lo anterior, reducir el nmero de categoras tanto para productos, como para ser vicios, simplica enormemente la posterior catalogacin y en denitiva el propio uso de la Taxonoma.
24
Nivel conceptual
El nivel conceptual se reere al hecho de que las categoras pueden tener niveles conceptuales distin tos. Pongamos un ejemplo, en el caso de los cortafuegos podramos establecer dos tipos de categoras, como las siguientes: Categora Cortafuegos. Categora Cortafuegos de nivel de red. Como vemos, la categora Cortafuegos es una categora ms genrica y que, por tanto, permite in cluir dentro de sta cualquier tipo de cortafuegos, puesto que simplemente hace referencia a cualquier producto que incorpore la capacidad de proteccin mediante un cortafuegos, pero sin especicar qu tipo de cortafuegos.
5. La Taxonoma 2.0
En el caso de la categora de Cortafuegos de nivel de red sta hace referencia a un tipo especco de cortafuegos, en este caso, de nivel de red y, por tanto, en esta categora slo podrn estar incorporados aquellos cortafuegos que operan a este nivel. Es, por tanto, una categora con nivel conceptual menor. En relacin con el nivel conceptual, lo que se ha visto es que es ms prctico y sencillo establecer categoras con un mayor nivel conceptual; es decir, ms genricas. De esta forma, es posible reducir considerablemente el nmero de categoras.
Aumentar la flexibilidad
Otro aspecto muy importante en el que ha sido necesario mejorar, tiene que ver con la exibilidad a la hora de incorporar nuevas categoras a la Taxonoma de forma que sta sea lo sucientemente exible como para adaptarse a los cambios del mercado de la seguridad. Desde el punto de vista de la exibilidad, el problema al que se enfrenta la Taxonoma es el hecho de que una parte de la misma no puede variar constantemente, como es el caso de las categoras de productos y de servicios. Si aparecen nuevos productos o servicios, estos deben ser asociados a alguna de las categoras existentes y, si esto no es posible, nos encontramos ante un problema. Para solucionar esto, se ha trabajado en dos vas. La primera tiene que ver con el nivel conceptual: al crear categoras ms genricas, conseguimos que cada categora sea capaz de albergar ms tipos de productos y servicios, limitando as el riesgo de que existan productos o servicios que no puedan ser asociados a ninguna categora. Por otro lado, se establecen dos niveles de categoras, el primero es el que ya conocemos, en el cual nos encontramos las categoras principales de productos y servicios, y el segundo, seran las subcategoras o tipos. Pongamos un ejemplo. Si nos jamos en la categora Cortafuegos y la categora Cortafuegos de nivel de red tenemos un ejemplo perfecto de categora y sub-categora o tipo. En este caso, la categora principal sera Corta fuegos, que incluye a todos los productos que ofrecen esta tecnologa de proteccin, mientras que Cortafuegos de nivel de red es una sub-categoria o tipo especico de cortafuegos. Lo interesante de las sub-categoras o tipos es que stas pueden variar con mucha ms frecuencia que las categoras principales, puesto que stas no son jas a diferencia de las categoras y, por tanto, dispone mos de mucha exibilidad posibilitando que la clasicacin pueda adaptarse a los cambios del mercado.
25
La Taxonoma 2.0
La Taxonoma 2.0
Despus de realizar un anlisis del uso que se haca en la realidad de esta informacin, se vio que sta podra ser agrupada en un nico concepto, el alcance, el cual se utiliza para aadir informacin de tipo funcional a una categora, ya sea de producto o de servicio. Es por ello que los productos y servicios en la versin 2.0 de la Taxonoma cuentan con un alcance para productos y servicios respectivamente. Todos estos alcances son detallados ms adelante. El alcance permite establecer dnde o en qu rea de la organizacin actan cada una de las categoras de productos y servicios denidas. El alcance est predenido para cada categora y aporta informacin adicional sobre la misma. Ms adelante, se detalla este concepto.
26
5. La Taxonoma 2.0
Por otro lado, a la hora de determinar los alcances de productos y servicios se vi que era posible usar el alcance como una gua u hoja de ruta que ayudara a los usuarios de productos y servicios de seguridad a la hora de llevar a cabo su implementacin o a determinar en dond se pretende aplicar seguridad dentro de las organizaciones. Para ello, en el caso de los productos, se determinaron cinco alcances diferentes que citamos a con tinuacin: Gestin de acceso e identidad, Seguridad en el puesto de trabajo, Seguridad en aplicaciones y datos, Seguridad en los sistemas Seguridad en las redes Estos cinco alcances estn ordenados en base a un hipottico proceso de implantacin de productos de seguridad en una organizacin, comenzando por la gestin del acceso y la identidad y nalizando en la implantacin de seguridad en las redes. En el caso los servicios, se establecieron mbitos de aplicacin ms amplios, o conceptualmente ms genricos, puesto que de por s los propios servicios pueden ser aplicados, no slo a sistemas e infraes tructuras TIC, sino que en muchas ocasiones se aplican a personas, o al negocio, de una forma amplia. Para servicios se establecieron los siguientes alcances: Personas Organizacin Informacin Infraestructuras Negocio El resultado de la combinacin de las categoras de productos y servicios con sus respectivos alcan ces es un modelo de Taxonoma bidimensional; es decir, la nueva Taxonoma incorpora informacin sobre el entorno fsico o contexto en el cual son utilizados los diversos productos y servicios como una dimensin nueva.
Si representamos la Taxonoma, con las categoras y el alcance, obtenemos una tabla como la que
podemos ver en el grco siguiente:
27
La Taxonoma 2.0
La Taxonoma 2.0
Alcance 1
Categora 1 Categora 2 Categora 3 Categora n
Alcance 2
Alcance 3
Alcance n
Como hemos dicho, desde el punto de vista de implantacin de productos y servicios de seguridad, los alcances funcionan como una hoja de ruta o gua que pueden utilizar las organizaciones para esta blecer dnde realizar dicha implantacin. Pero lo cierto es que los alcances no tiene un principio o un nal. No hay un alcance que se pueda tomar como punto de partida o de referencia siempre, sino que depender de cada caso, ser uno u otro el alcance elegido como lugar dnde se debe de realizar la implantacin. La forma en que estn organizados los alcances puede asimilarse a un grco como el que podemos ver a continuacin.
28
SEGURIDAD EN LA RED
5. La Taxonoma 2.0
Los alcances, adems, posibilitan la realizacin de una bsqueda ms sencilla de soluciones de segu ridad, puesto que no slo utilizamos la categora como criterio de busqueda sino que podemos utilizar otra informacin, como qu infraestructuras tratamos de proteger o en qu rea de nuestra organiza cin necesitamos implementar seguridad. La secuencia de bsqueda, a lo hora de encontrar un producto o servicio de seguridad, podra ser la siguiente: 1. Establecer el mbito del producto o servicio 2. Decidir si buscamos un producto o servicio o una solucin completa 3. Determinar la categora de producto o servicio que se ajusta a nuestras necesidades 4. Identicar aquellas soluciones que cumplen los criterios anteriores A continuacin se describen los alcances de productos y servicios.
29
La Taxonoma 2.0
La Taxonoma 2.0
Estos mecanismos son los responsables de establecer los permisos y vigilar el acceso a sistemas y aplicaciones locales o remotas; de asignar, mantener y controlar los perles de los usuarios segn la utilizacin que cada usuario tienen asignada de los recursos TIC; monitorizar el uso de los recursos por los usuarios, etc. Por analoga con el mundo fsico, y en ocasiones con formatos similares, caen bajo este alcance los mecanismos (llaves, tarjetas) que tenemos que aplicar o disponer para asegurar y tener acce so a aquellos recursos necesarios para realizar nuestra actividad. El usuario nal (el usuario tcnico y los responsables de seguridad de las empresas) a los pro ductos de seguridad en este nivel, les demandan que su identidad y la de las mquinas bajo su control pueda ser correctamente salvaguardada ante ataques (intrusin, robo de identidad, suplan tacin) y as puedan acceder con conanza y utilizar los datos, aplicaciones, sistemas y redes que necesitan para realizar su actividad y su trabajo diario.
30
5. La Taxonoma 2.0
y aplicaciones. En este nivel ya disponemos como usuarios de la conanza que nos aportan los niveles anteriores: que nuestros recursos bsicos estn a salvo de que slo acceda quin los nece sita y de que trabajamos en un entorno local seguro. El usuario necesita a continuacin aplicar las tecnologas de Seguridad TIC a los datos y las aplicaciones que con ellos trabajan. En este nivel es el encargado de dotar de seguridad al sistema de informacin sobre el que se sustenta su negocio formado esencialmente por las aplicaciones con las que interacta el usuario y la informacin que stas manejan (documentos, mensajes, registros de bases de datos). Los productos que ofrecen este nivel de seguridad estn con frecuencia relacionados tambin con la Seguridad en Servidores y en Redes, dada la constante transferencia de los datos y el hecho de que la mayora de las aplicaciones trabajan segn esquemas de ejecucin distribuida (cliente-servidor, SOA, Cloud Computing). En este nivel se incluyen la proteccin de las aplicaciones con independencia de la tecnologa subyacente a las mismas: de escritorio, aplicaciones web, correo electrnico, mensajera, etc. Este tipo de productos estn sufriendo considerables transformaciones guiados y empujados por el constante crecimiento de la complejidad en los desarrollos del software de las aplicaciones que es tambin aprovechado por los atacantes. Tambin bajo este alcance se incluye todo tipo de productos de proteccin de datos, desde los que utilizamos en sistemas de almacenamiento local y en memorias porttiles hasta los que residen en soportes de almacenamiento remotos. Algunos de estos productos van a permitir la continuidad del negocio en caso de siniestro o ataque. Estos son, entre otros, productos para cifrar la informacin, as como para establecer polticas de respaldo de la informacin, copias de seguridad, etc. Particular inters tienen en este apartado la proteccin de datos personales y credenciales de usuario (banca on-line, comercio electrnico) que en la actualidad estn siendo el objeto de un nmero creciente de ataques y de desarrollo legislativo especco. El usuario nal y el profesional responsable de la seguridad, a los productos de seguridad en este nivel les demandan que las aplicaciones y los datos que stas manejan estn a salvo ante cualquier ataque que comprometa la integridad de los datos, permita la difusin no permitida de sus datos, en particular sus datos personales, afecte al funcionamiento de las aplicaciones y pueda compro meter directa o indirectamente los sistemas en los que stas se ejecutan. Adems, les demandan que, ante algn incidente de seguridad que afecte a su actividad (y por tanto a su negocio en el caso de empresas), permitan restaurar la actividad en el menor tiempo posible.
31
La Taxonoma 2.0
La Taxonoma 2.0
El control de estos mecanismos de seguridad est generalmente en manos de operadores de sistemas que actan en consonancia con las estrategias y polticas de seguridad de la organizacin. En este alcance se incluyen principalmente herramientas para servidores corporativos, herra mientas para la restauracin de sistemas en caso de incidentes de seguridad para sistemas de al macenamiento centralizados, as como herramientas para la realizacin de auditoras tcnicas de sistemas y gestin de eventos de seguridad, aunque tambin tienen cabida otros productos de seguridad relacionados. El usuario nal, el usuario tcnico y los responsables de seguridad de las empresas a los pro ductos de seguridad en este nivel les demandan que protejan preventivamente a los sistemas e indirectamente sus contenidos y permitan, en caso de incidente, el seguimiento y correccin de los fallos de seguridad encontrados.
Seguridad en Red
Por ltimo, el nivel de Seguridad en Red engloba los elementos de seguridad directamente aplicables a las redes en todas sus expresiones: LAN, WAN, VLAN, WiFi... Los productos en este nivel van a garantizar al usuario que pueda conar el transporte entre los elementos terminales que proporcionan el interfaz con el usuario y elementos remotos servidores u otros terminales con independencia de los elementos intermedios (routers, switches). En este mbito de aplicacin se incluyen principalmente rewalls de red, redes privadas virtua les, sistemas de prevencin y deteccin de intrusiones, herramientas para la proteccin de redes inalmbricas y dispositivos mviles, as como herramientas para el control de trco de red, aunque tambin tienen cabida otros productos de seguridad relacionados. Los productos bajo este alcance estn tambin a merced de los cambios de la tecnologa y en particular al aumento espectacular del uso de dispositivos y aplicaciones mviles. El usuario nal, el usuario tcnico y los responsables de seguridad de las empresas a los produc tos de seguridad en este nivel les demandan que garanticen la seguridad en los accesos remotos de equipos entre redes y en las transferencias de informacin a travs de las mismas, permitiendo, slo a usuarios autorizados, la supervisin, anlisis y control de los trcos entrantes y salientes, y garantizando la continuidad de la conectividad de los equipos que enlazan.
32
5. La Taxonoma 2.0
Personas
El primer nivel en el alcance de los servicios afecta a las personas, tanto por su seguridad en su interaccin con las TIC (datos personales, identidades, permisos), como por la seguridad que ellas pueden aportar. Se ha constatado que la mayora de los ataques de seguridad aprovechan la ingenuidad y la falta de conocimientos de los usuarios. Es por esto por lo que los servicios dirigidos a sensibilizar y formar a los usuarios hacia un uso ms seguro de los recursos son un elemento clave para fomentar la seguridad de las TIC en empresas. Bajo este alcance se encuadran los servicios de seguridad rela cionados con la concienciacin y la sensibilizacin sobre las medidas de seguridad necesarias para un buen uso de las tecnologas de la informacin, en particular todo lo relacionado con las buenas prcticas del uso y aplicacin de la tecnologa dentro del trabajo. La implicacin de los trabajado res a la hora de que se cumplan las polticas y procedimientos de seguridad es fundamental para mejorar el nivel de seguridad de la organizacin. Igualmente, en este alcance, estn los servicios de formacin sobre la utilizacin de dispositivos de seguridad. Un apartado de seguridad relativo a las personas es el cumplimiento normativo de la legislacin en materia de datos personales. Tienen este alcance, adems de otros relacionados, las herramien tas que facilitan a las empresas este cumplimiento normativo. Tambin est en crecimiento el nmero de ataques contra la seguridad, procedentes del interior de las empresas. Los servicios que previenen, detectan y contrarrestan este tipo de ataques tienen cabida bajo este alcance. Los usuarios y las empresas demandan a los servicios de este alcance para proteger a la em presa ante actividades no deseables desde su interior, la mejora en la seguridad que pueden aportar los usuarios de las TIC por sus conocimientos, y la garanta de la seguridad propia de las personas y de sus identidades y credenciales (tanto de empelados como de usuarios) en el uso de las TIC.
33
La Taxonoma 2.0
La Taxonoma 2.0
Organizacin
El siguiente nivel de alcance de servicios, la organizacin, se reere a los servicios de seguridad relacionados con el sistema organizativo de la empresa: funciones, responsabilidades y procedi mientos. Los servicios bajo este alcance tienen como objetivo la aplicacin de medidas de seguridad organizativas: permisos y obligaciones, cumplimiento con la legislacin, operativa de seguridad, etc. Este alcance est muy relacionado con el anterior, ya que son las personas las destinatarias de cumplir y hacer cumplir las reglas y estndares de seguridad para aumentar el grado de seguridad de la empresa. Un conjunto importante de servicios bajo este alcance va a estar orientado al mantenimiento de la actividad en caso de ataque, restauracin de la actividad y bsqueda de los motivos del fallo de seguridad. Tambin bajo este alcance estn los servicios que van a registrar la actividad de la empresa para demostrar el cumplimiento normativo tanto de la legislacin en materia de servicios a travs de internet, como en materia de proteccin de datos personales de sus empleados y de los usuarios de sus servicios. Las empresas demandan a los servicios bajo este alcance garantas de seguridad del funcio namiento organizativo, supervisin y registro de la actividad de su empresa basada en las TIC y facilidades para la resolucin de problemas de seguridad que permitan la continuidad de su actividad.
34
Informacin
En el alcance relativo a la informacin se agrupan los servicios de seguridad que permiten direc tamente la proteccin y recuperacin de datos e informacin de la empresa. La informacin en formato electrnico representa uno de los activos ms importantes de las empresas. El objetivo de la seguridad de la informacin es garantizar la condencialidad, la integri dad y la disponibilidad de esta informacin. Evitar que la informacin sea accedida por personas o sistemas no autorizados, proteger que la informacin no sea alterada sin autorizacin, tanto cuando est archivada como cuando est siendo transferida o utilizada y que la informacin est accesible, en tiempo y forma para todos los que la necesiten. Un importante grupo de servicios bajo este alcance va a permitir el intercambio de informacin condencial y la identicacin dedigna del origen de la misma. Asmismo, son tambin servicios que caen bajo este alcance los orientados a la proteccin frente a prdidas de informacin: los que permiten la copia de informacin y su posterior recuperacin, los que evitan la difusin no permitida de informacin y los que aplican medidas de proteccin ante prdida de terminales y otros dispositivos.
5. La Taxonoma 2.0
Las empresas demandan a estos servicios la proteccin de la informacin en todo su ciclo de vida: desde su creacin, cuando est almacenada en soportes y en dispositivos, en el intercambio de la misma, y hasta su destruccin segura.
Infraestructura
Otro alcance, infraestructuras, agrupa los servicios de seguridad que aplican al equipamiento de la empresa. Bajo este alcance estn los servicios dirigidos a la seleccin, implementacin y operacin de los productos de seguridad en todas sus categoras. Son tambin servicios bajo este alcance los que permiten detectar los posibles fallos de seguri dad de la infraestructura TIC y los que proporcionan la operacin del equipamiento de seguridad y la gestin de los incidentes de seguridad. Las empresas demandan a los servicios bajo este alcance una solucin externa a sus carencias tcnicas en materia de seguridad y que les proporcionen los mecanismos externos en forma de operacin y mantenimiento de equipos o de personal o una mezcla de ambos.
Negocio
El alcance de negocio est referido a los servicios de seguridad relativos al negocio en todas sus expresiones. Bajo este alcance estn los servicios que facilitan los cambios organizativos necesarios para la adecuacin de los planes y polticas de seguridad dentro de las empresas y organizaciones. Tambin est la implantacin de buenas prcticas en materia de seguridad de la informacin, que afecta de forma positiva en la mejora de sus procesos productivos, dotndolos de abilidad y seguridad, y permitiendo ahorro de costes y tiempos de indisponibilidad de sus propios servicios, son servicios bajo este alcance. Las empresas demandan a estos servicios la adecuacin de sus procesos de negocio y la aplica cin de estndares y mecanismos de seguridad que garanticen la continuidad de los mismos y, por tanto, minimicen las prdidas en caso de ataques o desastres de seguridad.
35
La Taxonoma 2.0
La Taxonoma 2.0
Productos y servicios
La Taxonoma 2.0 incorpora, al igual que la primera versin, un primer nivel de clasicacin en el cual se establecen por un lado, productos y por otro, servicios, tal y como se puede ver en el grco a continuacin.
Taxonoma STIC
36
Productos STIC
Servicios STIC
5. La Taxonoma 2.0
nen un mayor nivel conceptual o, dicho de otro modo, son categoras ms genricas. Podemos verlas en el grco que se muestra a continuacin.
Productos
Anti-fraude Anti-malware Auditora tcnica y forense Autentificacin y certificacin digital Contingencia y continuidad Control de contenidos confidenciales Control de trfico de Red Cortafuegos Cumplimiento legal y normativo Gestin de eventos Gestin y control de acceso e identidad Seguridad en movilidad Sistemas y herramientas criptogrficas
Servicios
Auditora tcnica Contingencia y continuidad de negocio Cumplimiento con la legislacin Externalizacin de servicios de seguridad Formacin Gestin de incidentes Implantacin y certificacin de normativa Planificacin e implantacin de infraestructuras
37
La Taxonoma 2.0
La Taxonoma 2.0
Sub-categorias o tipos
Uno de los cambios ms importantes que incorpora la nueva Taxonoma es que cuenta con un tercer nivel de clasicacin en forma de sub-categoras, las cuales, a diferencia de las categoras principales, estn pensa das para que puedan cambiar y adaptarse a los cam bios que se vayan produciendo en el mercado. A continuacin, vemos un ejemplo de sub-catego ras, en este caso pertenecientes a la categora princi pal de producto Cortafuegos.
Cortafuegos
Filtro de contenidos web Firewall corporativo Cortafuegos de aplicacin web Cortafuegos de IM Cortafuegos personal UTM
38
Taxonoma 2.0, Ejemplo de sub-categorias correspondien tes a la categora principal de producto Cortafuegos
Alcance
La incorporacin del alcance tanto a productos como servicios, que permite establecer el mbito o rea de aplicacin para cada categora de producto o servicio. En el grco que se muestra a continua cin podemos ver los mbitos para productos y servicios respectivamente:
Productos
Gestin de acceso e identidad Seguridad en el puesto de trabajo Seguridad en aplicaciones y datos Seguridad en los sistemas Seguridad en la red
Servicios
Personas Organizacin Informacin Infraestructura Negocio
5. La Taxonoma 2.0
Taxonoma 2.0
Todos los elementos que hemos descrito en los apartados anteriores dan como resultado de su com binacin el cuadro que presentamos a continuacin, y que contiene el modelo nal de la Taxonoma 2.0.
mbito de aplicacin Gestin de Seguridad en Seguridad en Seguridad acceso e el puesto aplicaciones en los identidad de trabajo y datos sistemas Seguridad en la red
Anti-malware:
Anti-virus, anti-spyware, UTM
39
Contingencia y continuidad:
H. de recuperacin de desastres, s. de copias de seguridad, virtualizacin
Cortafuegos:
Gestin de eventos:
Gestin de eventos de seguridad, SIM /SIEM
Seguridad en movilidad:
Para dispositivos mviles, en redes inalmbricas Wi-Fi
La Taxonoma 2.0
Filtro de contenidos web, corporativo, c. aplic. web, c. IM, c. personal, UTM, VPN ipsec, ssl), IDS, IPS, Control parental
La Taxonoma 2.0
Cumplimiento de la legislacin
Formacin
40
Gestin de incidentes Implantacin y certificacin de Nnormativa:
Certificacin y acreditacin, Polticas de Seguridad, Planes de seguridad, Gestin de riesgos
La Taxonoma 2.0
Fichas de productos de seguridad TIC
La primera versin de la Taxonoma ha servido como elemento de clasicacin para la gran mayora de las soluciones de seguridad.
Productos
Anti-fraude Anti-malware Auditora tcnica y forense Autentificacin y certificacin digital Contingencia y continuidad Control de contenidos confidenciales Control de trfico de Red Cortafuegos Cumplimiento legal y normativo Gestin de eventos Gestin y control de acceso e identidad Seguridad en movilidad Sistemas y herramientas criptogrficas
43
Anti-fraude
DESCRIPCIN - Qu es?
Las herramientas anti-fraude estn destinadas a proteger a los usuarios de ataques que utilizan prcti cas denominadas de ingeniera social. Uno de los objetivos de la ingeniera social es conseguir, median te engaos, datos de los usuarios (contraseas, cuentas de correo,) para realizar con ellos actividades fraudulentas en internet. Estos ataques consisten, entre otros, en el robo de informacin personal y de datos bancarios y la suplantacin de identidad, utilizando para ello tcnicas como intentos de fraude bancario (phishing), redireccin de pginas web (pharming), correo electrnico no deseado (spam) o malware diseado al efecto (programas que capturan las pulsaciones de teclado keyloggers, recolectores de contraseas, ). Los intentos de fraude ms frecuentes llegan a travs de mensajes falsos (accesos a servicios nancieros, ofertas de trabajo fraudulentas, loteras, premios o regalos,). Los datos as obtenidos se utilizan para realizar fraudes o comerciar con esta informacin para ser usada en actividades que persiguen obtener un benecio econmico, generalmente con perjuicio del usuario engaado. El fraude on-line es una amenaza que utiliza mltiples tcnicas y distintas vas de entrada (servicios en Internet, malware) pero sobre todo se caracteriza por explotar la conanza de los usuarios y su dicultad para diferenciar aquello que es legtimo de lo que no lo es.
45
MODALIDADES Subcategorias
Podemos encontrar las siguientes subcategoras dentro de los productos anti-fraude: Herramientas anti-phishing Herramientas anti-spam Herramientas de navegacin segura Herramientas UTM (gestin unicada de amenazas) y en formato de appliance (dispositivo que integra varias herramientas de seguridad) Podemos encontrar las herramientas anti-fraude dirigidas a la proteccin del puesto de trabajo for mando parte de soluciones integradas con otras herramientas en las denominadas suites de seguridad, o como productos con funcionalidad especca que se venden por separado. Tambin existen productos de este tipo en formatos dirigidos a la proteccin de organizaciones completas, es decir, de proteccin corporativa.
En cuanto a su forma de distribucin se encuentran tanto como software o como productos hard ware integrados en un appliance que, en general, incluye diversas herramientas de seguridad en un nico dispositivo.
46
Se recomienda su uso en aquellos escenarios en los que se realizan transacciones electrnicas en internet, en particular banca electrnica o comercio electrnico, ya sea entre empresas o particulares.
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.
ACCESO E IDENTIDAD
SEGURIDAD EN LA RED
47
SUBCATEGORAS Definiciones
A continuacin se aportan unas deniciones bsicas de las distintas subcategoras incluidas en las herramientas anti-fraude: Herramientas anti-phishing: Protegen del fraude bancario iniciado a travs del correo electrnico. Se usan mensajes de correo electrnico falsos como herramientas de ingeniera social para conseguir informacin del usuario hacindole creer que procede de una fuente legtima, como por ejemplo su entidad bancaria, y solicitndole datos de cuentas, credencia les de acceso, etc.
Herramientas anti-spam. Son herramientas destinadas a ltrar el correo electrnico no deseado, tambin llamado correo basura. Herramientas de navegacin segura. Son herramientas destinadas a proteger al usuario durante la navegacin en internet, controlando los sitios a los que se accede mediante lis tas negras/blancas (no permitidas/permitidas), sistemas de reputacin y otros mecanismos como sistemas heursticos, de deteccin proactiva, as como herramientas para impedir in tentos de pharming o redireccin a sitios web no solicitados. Tambin se utilizan para limitar la navegacin en sitios no permitidos (por ejemplo a menores o descargas P2P). Herramientas UTM y appliance. Los UTMs se denominan as de sus siglas en ingls (Unied Thread Management) que se corresponde con Gestin Unicada de Amenazas y consisten en servidores o dispositivos, en ocasiones appliances especcos, que integran distintas so luciones de seguridad con un nico interfaz de gestin. El trmino appliance se reere a plataformas hardware diseadas con una funcionalidad especca; en el caso de appliances de seguridad esta funcionalidad suele estar destinada a la proteccin del correo electrnico o la navegacin o ambas pero no necesariamente con gestin unicada como en los deno minados UTMs. Es muy habitual encontrar soluciones completas anti-fraude unidas a otras categoras, como anti-malware en formato UTM.
48
Anti-malware
DESCRIPCIN - Qu es?
Son herramientas destinadas a la proteccin de sistemas informticos: servidores, ordenadores de sobremesa, porttiles, dispositivos mviles, etc., frente a todo tipo de software malicioso que pueda afectarles (virus, troyanos, gusanos, spyware, etc.) El software malicioso o malware es una amenaza que utiliza mltiples tcnicas y vas de entrada: pginas web, correo electrnico, mensajera instantnea, redes P2P, dispositivos de almacenamiento externos (memorias USB, discos duros externos, CDs, DVDs,), redes P2P, etc. y puertos abiertos en nuestro ordenador. Entre otras, estas vas, son utilizadas por el malware para infectar a los sistemas informticos y propagarse por ellos, afectando de distintas formas al uso para el que estn destinados (impidiendo acciones, vigilando usos, ralentizando sistemas, ejecutando acciones no permitidas,). Las herramientas anti-malware son de uso generalizado y las ms antiguas que existen.
49
MODALIDADES Subcategoras
Los productos anti-malware corresponden a las siguientes subcategoras: Herramientas anti-virus Herramientas anti-spyware Herramientas UTM (gestin unicada de amenazas) y en formato de appliance (dispositivo que integra varias herramientas de seguridad)
As mismo, existen productos de este tipo para la proteccin de organizaciones completas, es decir, proporcionando una proteccin anti-malware corporativa. Tambin podemos encontrar estos productos como software o como soluciones integradas en un appliance que proporciona diversas herramientas de seguridad en un nico dispositivo.
Las herramientas anti-malware dirigidas a la proteccin del puesto de trabajo con frecuencia se encuentran integradas con otras herramientas como en las denominadas suites de seguridad, o bien como productos especcos que se venden por separado.
50
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.
ACCESO E IDENTIDAD
SEGURIDAD EN LA RED
51
SUBCATEGORAS Definiciones
Herramientas anti-virus. Son las herramientas de seguridad ms antiguas dentro de la categora de anti-malware. Originalmente estaban destinadas a la proteccin contra los virus y hoy en da su aplicacin ha ido evolucionando hacia la proteccin de las distintas variantes de virus y ante otros tipos de malware (troyanos, gusanos,). Las tcnicas de proteccin tambin han ido evolucionando, hacindose cada vez ms complejas para la deteccin de malware de nueva aparicin. Herramientas anti-spyware. Son herramientas anti-malware centradas en la lucha contra los programas creados con nes de marketing o publicitarios que suelen terminar en los ordenadores de los usuarios por el simple hecho de navegar o usar el correo electrnico. Es un tipo de malware que, aunque no siempre es perjudicial, s es molesto ya que espa nuestra actividad y ralentiza nuestro ordenador.
A continuacin se aportan unas deniciones bsicas de las distintas subcategoras incluidas en las herramientas anti-malware:
Herramientas UTM y appliance. Los UTMs se denominan as de sus siglas en ingls (Unied Thread Management) que se corresponde con Gestin Unicada de Amenazas y consisten en servidores o dispositivos, en ocasiones appliances especcos, que integran distintas so luciones de seguridad con un nico interfaz de gestin. El trmino appliance se reere a plataformas hardware diseadas con una funcionalidad especca; en el caso de appliances de seguridad esta funcionalidad suele estar destinada a la proteccin del correo electrni co, de la navegacin o ambas, pero no necesariamente con gestin unicada como en los denominados UTMs. Ambos, appliances y UTMs, suelen estar destinados a la proteccin de redes de pequeo, mediano o gran tamao. Es muy habitual encontrar soluciones completas anti-fraude unidas a otras categoras, como anti-malware en formato UTM.
52
DESCRIPCIN - Qu es?
Son herramientas destinadas a la realizacin de auditoras de sistemas, aplicaciones y datos, para determinar posibles fallos de seguridad o brechas que pudieran ser fuente de un incidente de segu ridad y, por tanto, de un riesgo para los activos de una organizacin. Por tanto, de forma general, son herramientas de prevencin. Por otro lado, en esta categora se incluyen las herramientas de auditora forense que, a diferencia de las anteriores, estn orientadas a determinar qu ocurri y cmo se ocasion un incidente de seguridad, una vez que ste ya ha tenido lugar. Por tanto, son herramientas de anlisis posteriores a un incidente. En la realidad, ambos tipos de herramientas se pueden combinar y, en algunos casos, se pueden usar de forma indistinta tanto antes como despus de un incidente, puesto que muchas de sus funcionalida des son similares o realizan las mismas tareas, pero en un momento distinto del tiempo. Las herramientas ms orientadas a auditoria forense hacen uso de los logs o registros que quedan almacenados en los sistemas para establecer la historia del incidente, as como de los rastros de la acti vidad del incidente que puedan encontrarse en otro tipo de registros.
53
MODALIDADES Subcategoras
Podemos encontrar las siguientes subcategoras dentro de estas herramientas: Herramientas de anlisis de logs Herramientas de anlisis de puertos Herramientas de anlisis de parches y vulnerabilidades Herramientas de auditora de contraseas Herramientas de auditora de cheros Herramientas de auditora de red Herramientas de auditora de sistemas Herramientas de recuperacin de datos (recuperacin de rastros) Herramientas de testeo de software / aplicaciones web (en fase de diseo)
54
Realizar recuperaciones de datos borrados, que pudieran ser rastros de un incidente que han sido eliminados, ya sea de forma intencionada o accidental Realizar pruebas de diseo seguro a aplicaciones web y desarrollos software
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.
55
ACCESO E IDENTIDAD
SEGURIDAD EN LA RED
SUBCATEGORAS Definiciones
Herramientas de anlisis de logs. Son herramientas destinadas a analizar los registros de actividad que se almacenan en todo tipo de sistemas, destinadas a incrementar los ratios de dispositivos con el n de determinar la causa de un incidente. Herramientas de anlisis de puertos. Son herramientas destinadas a localizar o descrubrir puertos abiertos en informacin de los sistemas que son analizados o descubrir posibles brechas en la seguridad de los sistemas y dispositivos conectados a una red. Herramientas de anlisis de parches y vulnerabilidades. Son herramientas destinadas a identicar aplicaciones y sistemas sin actualizar, as como vulnerabilidades. Herramientas de auditora de contraseas. Son aplicaciones diseadas para realizar an lisis de contraseas, realizar ataques por fuerza bruta, ataques de diccionario, etc. Se trata de establecer si se est cumpliendo la poltica de contraseas de la organizacin, as como detectar contraseas dbiles o que no cumplen dicha poltica. Herramientas de auditora de ficheros. Son herramientas destinadas a registrar y analizar la actividad sobre los cheros y datos de los sistemas. Herramientas de auditora de red. Son herramientas pensadas para realizar auditoras completas de las infraestructuras de comunicaciones, detectando puertos abiertos, servicios vulnerables, recursos de red visibles, equipos y sistemas conectados, posibles vulnerabilida des, parches y actualizaciones faltantes, etc... Herramientas de auditora de sistemas. Son herramientas orientadas a la auditoria de sistemas, es decir, de ordenadores, ya sean servidores, de sobremesa o porttiles. Herramientas de recuperacin de datos (recuperacin de rastros). Son herramientas pensadas para recuperar rastros de un incidente que hayan podido ser eliminados de forma intencionada o accidental. Herramientas de desarrollo seguro. Son herramientas que permiten aplicar metodolo gas y estndares de desarrollo seguro durante el ciclo de vida del desarrollo de software, y en particular de aplicaciones web, para evitar el lanzamiento al mercado de aplicaciones vulnerables a ataques conocidos.
56
DESCRIPCIN - Qu es?
Son productos destinados al uso y utilizacin de certicados digitales para aportar mayor seguridad a procesos, aplicaciones y sistemas. Estos productos permiten utilizar los certicados digitales en multitud de escenarios y situaciones diferentes. Por ejemplo, en la rma de documentos o en la autenticacin en sistemas e instalaciones. Los certicados digitales se usan conjuntamente con las tarjetas inteligentes smart cards, en las cuales se pueden almacenar certicados digitales, y con dispositivos lectores de este tipo de tarjetas. El DNI electrnico, o DNIe, es un ejemplo de tarjeta inteligente que incluye certicados digitales para autenticacin y rma. As mismo, se incluyen en esta categora todo tipo de productos que permiten la creacin y emisin de certicados digitales.
57
MODALIDADES Subcategoras
Podemos encontrar las siguientes subcategoras dentro de esta categora de productos: Generacin y emisin de certicados digitales Firma electrnica de documentos, correos electrnicos u otros Tarjetas inteligentes y dispositivos asociados Autenticacin e identicacin digital mediante certicados digitales Podemos encontrar estos productos tanto hardware, como es el caso de las tarjetas inteligentes o los lectores de las mismas, como software, para rma de documentos digitales, autenticacin y vericacin de la integridad de dichos documentos, etc. As mismo, podemos encontrar productos destinados a la identicacin y autenticacin de usuarios y organizaciones mediante certicados digitales. Estas soluciones generalmente combinan un dispositivo hardware con un sistema software que in teracta con una infraestructura de clave pblica (a cargo de una entidad de conanza que aporta la garanta de los certicados) para comprobar y aplicar los certicados.
Los certicados digitales, son herramientas con un mbito de utilizacin muy amplio y que se ampla da a da. Estas herramientas se encuentran como productos especcos o como funcionalidades integradas en otras herramientas o soluciones.
58
Hay que distinguir y usar adecuadamente los distintos tipos de certicados y herramientas asociadas en funcin del escenario y las necesidades de la organizacin.
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones.
ACCESO E IDENTIDAD
SEGURIDAD EN LA RED
59
SUBCATEGORAS Definiciones
A continuacin se aportan unas deniciones bsicas de las distintas subcategoras incluidas en esta categora de producto. Generacin y emisin de certificados digitales. Son aquellas herramientas que posibili tan la creacin y emisin de certicados digitales, as como la infraestructura necesaria para el mantenimiento y gestin de todos los aspectos relativos a los certicados digitales.
Firma electrnica de documentos, correos electrnicos u otros. Son aquellas herra mientas que permiten rmar todo tipo de documentos electrnicos, as como aquellas que pueden ser utilizadas en tramitaciones electrnicas. Tarjetas inteligentes y dispositivos asociados. Son herramientas, fundamentalmente hardware, que permiten el uso de certicados digitales en un dispositivo, como es el caso de las tarjetas inteligentes y su uso en entornos y escenarios mediante los lectores de tarjetas, RFID, etc. Autenticacin e identificacin digital de personas mediante certificados digitales. Son herramientas destinadas a vericar la identidad de un usuario u organizacin mediante el uso de certicados digitales, orientadas a determinar la identidad y realizar una autentica cin en base a dicha identidad digital. Permiten el acceso a instalaciones, recintos, etc...
60
Contingencia y continuidad
DESCRIPCIN - Qu es?
Son herramientas cuyo objetivo es facilitar el proceso de implantar planes de contingencia y conti nuidad en las organizaciones en todas sus fases. Por tanto, son herramientas que facilitan y posibilitan la gestin de los planes de contingencia y continuidad, desde su concepcin y diseo hasta su imple mentacin, pasando por su seguimiento, mejora continua y gestin de los incidentes que se puedan dar y que pondrn a prueba dichos planes. Entre estas herramientas, las de recuperacin de sistemas, tras un incidente que afecta a la disponibilidad de la infraestructura TIC y las herramientas de copias de seguridad, son fundamentales para la implantacin de planes de contingencia y continuidad en las organizaciones Para que un plan de contingencia y continuidad funcione correctamente es importante un buen di seo del plan, establecimiento de los tiempos de recuperacin necesarios, implementacin de medidas y polticas y valoracin del impacto. Estas herramientas estn muy enfocadas a la recuperacin ante desastres e incidentes de seguridad. La externalizacin se ha convertido en un elemento fundamental de este tipo de herramientas, como son las soluciones de copia de seguridad remota. Por otra parte, la virtualizacin est cobrando impor tancia a la hora la de conseguir reducir lo mximo posible los tiempos de despliegue y puesta en marcha de infraestructuras de respaldo, con el objetivo de reducir los tiempos de interrupcin de la actividad.
61
Podemos encontrar las siguientes subcategoras dentro de estas herramientas: Herramientas de gestin de planes de contingencia y continuidad Herramientas de recuperacin de sistemas Herramientas de copias de seguridad Herramientas de despliegue rpido de infraestructuras Seguridad en virtualizacin
MODALIDADES Subcategoras
62
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.
ACCESO E IDENTIDAD
SEGURIDAD EN LA RED
63
SUBCATEGORAS Definiciones
Herramientas de gestin de planes de contingencia y continuidad. Son herramientas que permiten la gestin en todas sus fases de los planes de contingencia y continuidad. Du rante su diseo, implantacin, seguimiento y mejora continua, durante el incidente, durante la recuperacin, etc. Herramientas de recuperacin de sistemas. Son herramientas destinadas a posibilitar una rpida recuperacin de los sistemas y las aplicaciones ante un incidente de seguridad. Herramientas de copias de seguridad. Son herramientas destinadas a posibilitar una rpida recuperacin de los datos y la informacin ante un incidente de seguridad. Permiten automatizar la realizacin de copias de datos, programas, sistemas operativos y programar su frecuencia, sus caractersticas (total, incremental, parcial, cifrada,) y su ciclo de vida. Fa cilitan tambin la recuperacin de los datos en caso de prdida accidental o intencionada.
A continuacin se aportan unas deniciones bsicas de las distintas subcategoras incluidas en esta categora de producto:
Herramientas de despliegue rpido de infraestructuras. Son herramientas destinadas a posibilitar el despliegue rpido de infraestructuras de respaldo en caso de prdida de las actuales, con el objetivo de reducir al mnimo los tiempos de interrupcin de la actividad. Seguridad en Virtualizacin. Se engloban en esta subcategora los mecanismos y tecno logas que aportan seguridad a los sistemas virtualizados.
64
DESCRIPCIN - Qu es?
Son herramientas que previenen la difusin, accidental o intencionada, de cualquier tipo de infor macin o datos fuera de una organizacin. Evitan la fuga de informacin a travs de correo electrnico, mensajera instantnea, transferencia de cheros mediante FTP, redes P2P, chats, blogs o mediante dis positivos externos de almacenamiento, como es el caso de las memorias USB. Actan monitorizando todo tipo canales de comunicacin, desde y hacia el exterior de la organiza cin, evitando la fuga de informacin e implementando polticas de uso de informacin sensible. Se incluyen en estas herramientas aquellos sistemas que gestionan el ciclo de vida de informacin, controlando el uso autorizado de documentos electrnicos y facilitando la destruccin de los mismos cuando estn en desuso.
65
MODALIDADES Subcategoras
Podemos encontrar las siguientes subcategoras dentro de los productos de Control de Contenidos Condenciales: Herramientas de prevencin de fuga de informacin (en ingls DLP: Data Leakage Protection) Herramientas para la gestin del ciclo de vida de la informacin (en ingls ILM: Information Life Cicle) Herramientas para el control de acceso a dispositivos extrables de almacenamiento. Estas herramientas se presentan generalmente como dispositivos hardware y, en menor medida, como software y estn dirigidas tanto a usuarios como a organizaciones.
66
Contemple en sus polticas de seguridad la denicin de los datos y documentos conden ciales, sus usos autorizados y su vigencia. Identique los datos de carcter personal y los documentos condenciales que desea pro teger. Identique los usuarios autorizados y dena los privilegios para el uso de datos y documen tos condenciales.
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.
ACCESO E IDENTIDAD
SEGURIDAD EN LA RED
67
SUBCATEGORAS Definiciones
A continuacin se aportan unas deniciones bsicas de las distintas subcategoras incluidas en esta categora de producto: Herramientas de prevencin de fuga de informacin (en ingls DLP: Data Leakage Prevention). Son herramientas que impiden y evitan la difusin, premeditada o no, de la informacin de la organizacin, independientemente de su estado (almacenada, en trnsito en uso). Herramientas para la gestin del ciclo de vida de la informacin (en ingls ILM: In formation Life Cicle). Son herramientas que permiten gestionar el ciclo completo de vida de la informacin, y entre sus caractersticas incluyen la capacidad de implementar polticas y mecanismos para gestionar el nivel de condencialidad de la informacin, su mbito de uso y su vigencia. Herramientas para el control de dispositivos externos de almacenamiento. Son he rramientas que estn destinadas a controlar el acceso fsico a puertos y otros dispositivos extrables (memorias USB) para evitar el robo de informacin.
DESCRIPCIN - Qu es?
Son herramientas destinadas al control de la actividad de las infraestructuras de comunicaciones de una organizacin con distintos objetivos: cumplimiento de polticas de seguridad de la organizacin, seguridad perimetral y disponibilidad y uso adecuado de los recursos. Permiten controlar el trco generado y recibido mediante el empleo de sondas o sistemas que re colectan informacin en tiempo real de los elementos de la red, realizando tambin un anlisis de los datos recogidos para detectar situaciones que estn fuera de los parmetros normales de operacin. Se realiza as un control sobre el uso del ancho de banda, los usuarios, el tipo de trco y del rendimiento en general. Son herramientas centradas en proteger la disponibilidad de las infraestructuras de comunicaciones de las organizaciones.
69
MODALIDADES Subcategoras
Podemos encontrar las siguientes subcategoras dentro de los productos de Control de trco de red: Herramientas de gestin y control de ancho de banda Herramientas de monitorizacin y reporting (generacin de informes)
Este tipo de herramientas se encuentran como productos software, o como appliances que integran varias herramientas para realizar control, monitorizacin y reporting (generacin de informes) de la ac tividad de la red. As mismo, podemos encontrar soluciones que aplican niveles de anlisis de eventos, en base a los cuales actan y activan alarmas. Otras herramientas aplican mecanismos que van desde la jacin de ni veles o mrgenes de operacin, hasta anlisis de comportamiento ms complejos destinados a detectar situaciones anmalas en la actividad de la infraestructura de comunicaciones.
Permiten aplicar y cumplir las polticas de seguridad que afectan al uso de las infraestructuras de co municaciones, posibilitando un uso eciente de los recursos al detectar y analizar todo tipo de eventos que puedan afectar a la misma.
70
Realice una monitorizacin acorde con su nivel de dependencia de las infraestructuras y su nivel de complejidad y tamao. Si no puede contar con recursos propios para realizar la gestin de dichas herramientas, con sidere externalizar dicho servicio de forma completa.
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.
ACCESO E IDENTIDAD
SEGURIDAD EN LA RED
71
SUBCATEGORAS Definiciones
Herramientas de gestin y control de ancho de banda. Son herramientas destinadas a un uso eciente y adecuado del ancho de banda disponible, cuya disponibilidad puede verse afectada por un uso inadecuado de las infraestructuras de comunicaciones. Permiten limitar y controlar el uso que se realiza, en base a polticas de seguridad y a las necesidades de la organizacin. Herramientas de monitorizacin y reporting (elaboracin de informes). Son herra mientas centradas en la vigilancia de las infraestructuras de comunicaciones, detectando averas, fallos de servicio, uso inadecuado de infraestructuras, comportamientos anmalos, sobrecargas, y todo tipo de incidentes que pueden poner en riesgo la disponibilidad de las comunicaciones. Por otro lado, pueden generar informes que aportan informacin muy pre cisa de lo que est ocurriendo y de esta forma poder tomar decisiones para actuar de la mejor forma posible ante un incidente. Herramientas de control P2P. Son herramientas para bloquear y controlar el trco a tra vs de redes P2P, mensajera instantnea y otras aplicaciones que consumen recursos de red. Normalmente impiden y restringen el acceso por parte de los usuarios a estos servicios, controlando el tipo de informacin transmitida.
Cortafuegos
DESCRIPCIN - Qu es?
Son productos destinados a proteger los sistemas y dispositivos conectados a una red. Son herra mientas que permiten establecer un permetro de seguridad y garantizar las comunicaciones seguras para evitar accesos no autorizados y ataques provinientes de de redes externas y de internet. Esta categora agrupa a productos que aseguran que las comunicaciones hacia y desde la red, cor porativa o domstica, cumplen las polticas de seguridad establecidas. Para ello rastrean y controlan las comunicaciones, bloqueando el trco, detectando comportamientos anmalos y ataques y evitando intrusiones no autorizadas. Tambin se integran en esta categora las herramientas que permiten exten der la red corporativa a entornos distantes (sedes remotas, ocinas) creando enlaces de comunicacin seguros.
MODALIDADES Subcategoras
Podemos encontrar las siguientes subcategoras dentro de los productos CORTAFUEGOS: Cortafuegos de nivel de red Cortafuegos de nivel de aplicacin Cortafuegos personal Redes privadas virtuales o VPNs (del ingls Virtual Private Network) Cortafuegos corporativo Cortafuegos UTM (Gestin unicada de amenazas, del ingls Unied Thread Management) o en formato appliance Sistemas de prevencin y deteccin de intrusiones IPS/ IDS (del ingls Intrusion Prevention System / Intrusion Detection System) Filtro de contenidos Existen muchos tipos de cortafuegos. Se suelen clasicar en funcin de la capa del protocolo de comunicaciones en la que trabajan. As podemos encontrar los denominados cortafuegos de capa de red, que son la mayora de los cortafuegos que se comercializan y que se caracterizan por controlar las comunicaciones a un nivel de conexin entre redes.
73
Tambin podemos encontrar cortafuegos de nivel de aplicacin, que son capaces no slo de contro lar conexiones, sino tambin protocolos especcos y aplicaciones. Este tipo de cortafuegos suelen ser ms habituales en el entorno empresarial. Un ejemplo de cortafuegos de aplicacin son los cortafuegos para mensajera instantnea o de aplicaciones web. En este tipo de productos se integran los sistemas de proteccin y deteccin de intrusiones IDS e IPS (del ingls Intrusion Prevention System / Intrusion Detection System), que llevan a cabo un anlisis en tiempo real de las conexiones y los protocolos para determinar si se est produciendo o se va a producir un incidente. Tambin se integran en esta categora las redes privadas virtuales VPN (del ingls Virtual Private Net works) que permiten extender el permetro seguro de la organizacin a ocinas remotas o usuarios distantes. Otra forma de clasicarlos es en funcin de su mbito de proteccin, es decir, si estn destinados a proteger un puesto de trabajo o toda una organizacin. En cuanto a su formato pueden presentarse integrados en software de aplicacin, como en el caso de navegadores, formando parte de sistemas operativos o como dispositivos hardware especcos o in tegrados con otras funcionalidades de seguridad como es el caso de los UTMs (del ingls Unied Thread Management) y en formato appliances.
74
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.
ACCESO E IDENTIDAD
SEGURIDAD EN LA RED
75
SUBCATEGORAS Definiciones
Cortafuegos de nivel de red. Son cortafuegos que operan en la capa de nivel de red. La mayora de los cortafuegos son de este tipo, como los cortafuegos personales o los cortafue gos corporativos. Es la modalidad ms extendida. Cortafuegos de nivel de aplicacin. Son cortafuegos que operan por encima de la capa de nivel de red. Son capaces de procesar informacin a nivel de aplicacin o de protocolos de aplicacin. Este tipo de cortafuegos incluyen los de mensajera instantnea, de navegacin web o de trco P2P. Cortafuegos personal. Son cortafuegos pensados para la proteccin de un ordenador per sonal, o un puesto de trabajo.
Redes privadas virtuales o VPN (del ingls Virtual Private Network). Es una tecnologa que suele estar incorporada como una caracterstica de los cortafuegos de tipo corporativo o destinados a la proteccin de redes de varios ordenadores. Las VPN son muy utilizadas para interconectar las sedes u ocinas de una compaa cuando estas estn situadas en distintas localizaciones geogrcas, mediante la creacin de tneles cifrados a travs de internet y utilizando tcnicas de traduccin de direcciones. Cortafuegos corporativo. Son cortafuegos pensados para la proteccin completa de la red de una organizacin. Se diferencian de los personales o de puesto de trabajo en la potencia y capacidad de proceso que incorporan, necesaria para controlar y gestionar las miles de co nexiones que entran y salen a diario de una red corporativa. Este tipo de cortafuegos puede trabajar tanto a nivel de red como de aplicacin. Herramientas UTM y appliance. Los UTMs se denominan as de sus siglas en ingls (Unied Thread Management) que se corresponde con Gestin Unicada de Amenazas y consisten en servidores o dispositivos, en ocasiones appliances especcos, que integran distintas so luciones de seguridad con un nico interfaz de gestin. El trmino appliance se reere a plataformas hardware diseadas con una funcionalidad especca; en el caso de appliances de seguridad esta funcionalidad suele estar destinada a la proteccin del correo electrnico, la navegacin o ambas, pero no necesariamente con gestin unicada como en los deno minados UTMs. Ambos, appliances y UTMs, suelen estar destinados a la proteccin de redes de pequeo, mediano o gran tamao. Es muy habitual encontrar soluciones con cortafuegos unidas a otras categoras, como anti-malware o anti-spam en formato UTM y appliance. Sistemas de prevencin y deteccin de intrusiones IPS/ IDS (del ingls Intrusion Preven tion System / Intrusion Detection System). Son herramientas utilizadas para detectar y prevenir accesos no autorizados a un equipo o a una red. Hay IDS/IPS de equipo y de red; ambos monitorizan el trco para determinar y prevenir comportamientos sospechosos. Se integran con frecuencia con cortafuegos que realizan la funcin de bloquear el trco sospechoso. Filtro de contenidos. Son herramientas para controlar, restringir y limitar el acceso a con tenidos web. Sirven para congurar condiciones en los accesos a Internet a travs de nave gadores.
76
DESCRIPCIN - Qu es?
Son herramientas destinadas a facilitar el cumplimiento legal y normativo aplicable en materia de seguridad de la informacin, como es el caso de la LOPD en las organizaciones y las empresas. Posibilitan la implementacin de polticas de seguridad, la realizacin de anlisis de riesgos, la va loracin de activos, la implantacin de medidas de seguridad, la vericacin y el cumplimiento de las polticas y medidas establecidas. As mismo, permiten la gestin de los distintos registros asociados al cumplimiento, que luego servirn de indicadores del nivel de cumplimiento y adecuacin. Por otro lado, tambin pueden proporcionar guas o instrucciones en forma de procesos estndares desde el punto de vista de la implementacin de medidas destinadas al cumplimiento legal y norma tivo. Pueden ser herramientas que formalizan el conocimiento y la experiencia, de forma que luego sea posible automatizar total o parcialmente el proceso de cumplimiento y adecuacin. En este grupo se incluyen las herramientas que facilitan el cumplimiento con la legislacin en materia de proteccin de datos de carcter personal (LOPD), comercio electrnico (LSSI), Gestin de Riesgos, as como los Sistemas de Gestin de Seguridad de la Informacin (SGSI).
77
En particular, algunas de las herramientas ms frecuentes son: Herramientas para el cumplimiento con la legislacin: LOPD, LSSI, LPI, Herramientas para el cumplimiento normativo: SGSI, Gestin y anlisis de riesgos y otros es tndares y normativas de seguridad.
MODALIDADES Subcategoras
facilitar el control y la medicin del nivel de cumplimiento y adecuacin, con el objetivo de permitir la mejora continua y detectar debilidades y puntos en los que es necesario mejorar. facilitar la realizacin de inventarios de activos, registro de actividades, hitos, incidentes, ujo de gestin de incidentes, etc.
78
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.
ACCESO E IDENTIDAD
SEGURIDAD EN LA RED
79
SUBCATEGORAS Definiciones
Herramientas de cumplimiento con la legislacin. Son herramientas destinadas a fa cilitar el cumplimiento con la legislacin en materia de seguridad de la informacin en las organizaciones. Entre estas leyes se encuentran: LOPD (Ley Orgnica de Proteccin de Datos), LSSI (Ley de Servicios de la Sociedad de la Informacin), LPI (Ley de Propiedad Industrial),.. Estas herramientas permiten realizar la gestin, seguimiento y control de las obligaciones legales en materia de seguridad, la utilizacin de guas y buenas prcticas y la automatizacin de las obligaciones. Herramientas de cumplimiento normativo: Son herramientas destinadas a facilitar el cumplimiento e implantacin de normativa en materia de seguridad de la informacin en las organizaciones. Entre estos estndares y normativas se encuentran: SGSI (Sistemas de Ges tin de la Seguridad de la Informacin), Gestin y anlisis de riesgos y otros estndares y normativas de seguridad. Estas herramientas permiten realizar una gestin, seguimiento y control de las buenas prcticas y normativas en materia de seguridad.
Gestin de eventos
DESCRIPCIN - Qu es?
Son productos que permiten llevar a cabo la gestin de eventos o incidentes de seguridad en cual quiera de sus fases, ya sea antes, durante o despus de que se produzca un incidente. Recogen, cotejan y hacen informes con los datos de los registros de actividad (logs) de los dispositivos de seguridad o de red instalados en la red de rea local (LAN): routers (enrutadores), switches (conmutadores), cortafuegos, UTMs, As mismo, permiten establecer un ujo para la gestin de los eventos de seguridad de forma que sea posible tratar los incidentes de forma organizada y siguiendo un procedimiento cuyo objetivo es la resolucin del incidente en el menor tiempo posible y con las menores consecuencias para las or ganizaciones. Son herramientas que posibilitan actuar en la prevencin, deteccin, mitigacin, anlisis y aplicacin de contramedidas.
MODALIDADES Subcategoras
Podemos encontrar las siguientes subcategoras dentro de esta categora de productos: Gestin de eventos de seguridad Gestin de informacin y eventos de seguridad SIM / SIEM (del ingls Security Information Management / Security Information and Event Management) Podemos clasicar estos productos como herramientas de gestin de incidentes completa o parcial, es decir, herramientas que apoyan la gestin de incidentes en todas las fases del mismo o productos que lo hacen en algunas fases del incidente; por ejemplo, productos que ayudan a la deteccin, preven cin, anlisis, mitigacin de consecuencias, recuperacin, etc. Generalmente una herramienta de este tipo est compuesta por un servidor / appliance dedicado y un software SIM/SIEM. En general, suelen estar construidas bajo una arquitectura del tipo cliente/servi dor y en nuestra mquina tendremos el cliente (cliente grco, cliente web, etc.)
81
Facilitan la gestin de riesgos, permiten realizar un control y monitorizacin de la actividad y aportan informes tiles para la toma de decisiones.
MBITO Aplicacin
82
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.
ACCESO E IDENTIDAD
SEGURIDAD EN LA RED
SUBCATEGORAS Definiciones
Gestin de eventos de seguridad (SEM Securitiy Event Managment). Son herra mientas destinadas a dar respuesta a incidentes de seguridad, apoyando a las organizaciones en cualquiera de las fases de un evento de seguridad. Sus benecios incluyen el envo de todos los eventos a un sistema centralizado que va a permitir: Acceder a todos los logs (registros de actividad) con un interfaz nico Proveer un sistema de archivo y almacenamiento seguro de los registros de los distintos eventos Generar informes para extraer de los logs la informacin til Seguir e investigar los eventos segn su importancia con la emisin de alertas y noti caciones a los agentes y actuadores interesados Detectar eventos en mltiples sistemas Proteger ante un borrado intencional o accidental de los logs
83
SIM / SIEM. Un dispositivo SIM/SIEM recoge o recibe logs (registros de actividad) de todos los dispositivos que se monitorizan, almacenndolos a largo plazo y ofreciendo su anlisis para un anlisis forense. Los registros son almacenados y marcados de forma que no sean mani pulables. Es decir, que en caso de necesitar presentar logs como prueba judicial podremos presentarlos como prueba inmutable y vlida. Dependiendo de los fabricantes esto se hace con hashes, timestamps, cifrado, etc. Para realizar una explotacin de logs fcil y completa se clasican los eventos recibidos. Todo esto forma la inteligencia bsica e imprescindible de una herramienta SIM/SIEM. El valor aadido de una herramienta SIM/SIEM consiste en:
Alertas Reglas de correlacin Adems, facilitan la obtencin de logs como pruebas judiciales, realizan backup de los logs y sirven para adecuarse a la normativa (tipo PCI, ISO, HIPAA, etc.) gracias a los informes que de ellas se obtienen.
Informes
DESCRIPCIN - Qu es?
Son productos destinados a dotar a las empresas y organizaciones de mecanismos que permitan: gestionar usuarios y sus datos de identicacin; asociar roles, perles y polticas de seguridad; y contro lar el acceso a los recursos. Suelen estar integrados con mecanismos de autenticacin (vase categora Autenticacin y certicacin digital) que posibilitan el control del acceso lgico de los usuarios en los sistemas informticos.
MODALIDADES Subcategoras
Esta categora agrupa las siguientes subcategoras: Herramientas de control de acceso a la red corporativa
85
Herramientas de gestin de identidad y autenticacin y servidores de autenticacin Herramientas Single Sign-On Podemos clasicar los productos de esta categora por su mbito de aplicacin, como por ejemplo, para el puesto de trabajo o para una organizacin, dependiendo estas ltimas del nmero de usuarios que son capaces de gestionar. Tambin existen productos destinados a la gestin de identidad federada (interdependiente entre distintas organizaciones) orientados a grandes redes. Segn sus funcionalidades, se clasican en las subcategoras mencionadas. Adems se pueden en contrar herramientas con funcionalidad especca como la gestin de roles y perles, la aplicacin de polticas de seguridad, servicios de directorio, integracin con ujos de trabajo, auditora e informes. Atendiendo a la tecnologa empleada para la identicacin de usuarios podemos encontrar produc tos de gestin de identidad basados en criptografa de clave pblica, en criptografa simtrica o en mecanismos o algoritmos especcos. En cuanto a su forma de entrega son habitualmente productos software para su aplicacin en siste mas y redes que pueden integran para la autenticacin de usuarios hardware especco en forma de tokens, tarjetas inteligentes y tarjetas RFID.
cin de las polticas de seguridad de una organizacin, para el control de los recursos y para asegurar la trazabilidad y seguimiento de las actividades.
86
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.
ACCESO E IDENTIDAD
SEGURIDAD EN LA RED
SUBCATEGORAS Definiciones
Herramientas de control de acceso a la red corporativa. En ingls NAC (Network Ac cess Control), son herramientas destinadas a proporcionar mecanismos para administrar y controlar el acceso de usuarios y de otras redes a los servicios de la red corporativa. Suelen incluir una funcin preventiva ante intrusiones y usos indebidos y una funcin de refuerzo de polticas basada en la identidad, roles y permisos de los usuarios. Gestin de identidad y autenticacin. Son herramientas centradas en la gestin de la identidad, que proveen un repositorio centralizado de usuarios y permiten realizar una au tenticacin y autorizacin centralizada a los sistemas y recursos de una organizacin. Aplican a los usuarios perles, privilegios, roles y polticas de uso de los recursos. As mismo los servi dores de autenticacin. Herramientas Single Sign-On. Son herramientas que permiten el acceso a distintos sis temas o ubicaciones con un mecanismo de identicacin comn. Esto se realiza mediante la propagacin de una identidad nica y su asociacin a los diversos servicios y recursos de una organizacin.
87
La Taxonoma 2.0 Gestin y control de acceso e identidad
Taxonoma de Soluciones de Seguridad TIC
Seguridad en movilidad
DESCRIPCIN - Qu es?
Son herramientas destinadas a la proteccin de redes inalmbricas y dispositivos mviles o de dis positivos en movilidad (porttiles, PDAs, Smartphones,) de forma que se minimicen o reduzcan los incidentes de seguridad. Un ejemplo es la proteccin de los datos en caso de sustraccin o la prdida de dispositivos. As mismo, son herramientas que protegen no solo a los dispositivos en movilidad, sino que adems proporcionan proteccin y seguridad a aquellos dispositivos e infraestructuras a las cuales se conectan dichos dispositivos, proporcionando mecanismos de acceso y autenticacin robustos, que posibilitan el uso de redes de comunicaciones desde cualquier localizacin o situacin de forma segura. Algunas de estas herramientas disponen adems de hardware adicional de autenticacin, como lec tores biomtricos de huella digital, lectores de tarjeta, etc.
89
MODALIDADES Subcategoras
Podemos encontrar las siguientes subcategoras dentro de estas herramientas: Seguridad para dispositivos mviles Seguridad para redes inalmbricas
Estas herramientas estn orientadas a los siguientes usos: Identicacin y autenticacin en dispositivos mviles Transmisin de datos segura desde redes pblicas o de acceso publico Proporcionan mecanismos de proteccin de la informacin de los dispositivos mviles ante el robo o la sustraccin de stos Permiten realizar un borrado de la informacin o reset del dispositivo si ste ha sido sustrado o perdido Permiten recuperar la informacin de un dispositivo mvil, mediante copias remotas y siste mas de respaldo remotos de la informacin y la conguracin.
90
Dena polticas de seguridad asociadas a los dispositivos mviles de su organizacin. El uso de estos dispositivos puede convertirse en una importante brecha de seguridad. Proteja las redes inalmbricas de su organizacin
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.
ACCESO E IDENTIDAD
SEGURIDAD EN LA RED
91
SUBCATEGORAS Definiciones
Seguridad para redes inalmbricas. Son herramientas destinadas a proteger el acceso y la conexin a redes inalmbricas. Incorporando mecanismos de control de acceso, encripta cin y otros.
Seguridad para dispositivos mviles. Son herramientas para proteger tanto la informa cin, como las aplicaciones y sistemas de estos dispositivos. Para la seguridad para dispo sitivos mviles tambin aplican las categoras generales, en particular las de anti-fraude y anti-malware.
DESCRIPCIN - Qu es?
Son herramientas destinadas a proteger la condencialidad de la informacin tanto en trnsito como almacenada. Permiten el cifrado y descifrado de la informacin mediante tcnicas criptogrcas, lo que impide un uso indebido de la misma por personas no autorizadas y permite el intercambio de la infor macin de forma segura a travs de medios o sistemas de comunicacin inseguros, por ejemplo a travs de correo electrnico o transferencia de cheros. As mismo, no slo protege la condencialidad de la informacin, sino que adems incorpora meca nismos para detectar modicaciones, cambios o manipulaciones durante su envo o almacenamiento. Por tanto, son herramientas que tambin protegen la integridad de la informacin.
MODALIDADES Subcategoras
93
Podemos encontrar las siguientes subcategoras dentro de los sistemas y herramientas criptogrcas:
Herramientas de cifrado de informacin almacenada en discos duros y otros soportes de almacenamiento externos Podemos clasicar estas herramientas segn la informacin que protegen, si se trata de informacin en trnsito o almacenada. Es decir, si lo que se protege es informacin en trnsito por redes de comu nicaciones, o informacin que se encuentra almacenada en discos duros, memorias USB u otro tipo de soportes de almacenamiento. Desde el punto de vista del momento en el que los datos son cifrados y descifrados, podemos dis tinguir entre la encriptacin en tiempo real y aquella que no lo es. La encriptacin en tiempo real suele hacer uso de algoritmos menos robustos, como es el caso de las comunicaciones a travs de internet o de un hardware dedicado, como es el caso de los discos duros que incorporan chips para el cifrado y descifrado de la informacin en tiempo real. Se encuentran tanto en forma de software como en forma de hardware, dependiendo de su mbito de aplicacin. Van destinadas tanto a un uso individual como a un uso corporativo o de grandes otas de equipamiento informtico (PDAs, porttiles,)
94
Su uso es fundamental para el cifrado de informacin condencial almacenada en soportes de al macenamiento tanto jos como extrables, como son los discos duros, memorias USB (pen-drives), as como ordenadores porttiles y todo tipo de dispositivos con los que habitualmente se viaje.
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.
ACCESO E IDENTIDAD
SEGURIDAD EN LA RED
95
La Taxonoma 2.0 Sistemas y herramientas criptogrficas
SUBCATEGORAS Dzefiniciones
Herramientas de cifrado de las comunicaciones. Son herramientas que protegen la in formacin en trnsito en aplicaciones de mensajera instantnea, correo electrnico, navega cin web, etc. Permiten ocultar la informacin en mensajes y cheros adjuntos para que se puedan enviar de forma segura a travs de una red insegura, como es internet. Herramientas de cifrado de discos duros y soportes de almacenamiento. Son herra mientas destinadas a la encriptacin de todo tipo de soportes de almacenamiento: discos duros (de servidores ordenadores personales y estaciones de trabajo), discos duros externos y memorias USB.
Servicios
Auditora tcnica Contingencia y continuidad de negocio Cumplimiento con la legislacin Externalizacin de servicios de seguridad Formacin Gestin de incidentes Implantacin y certificacin de normativa Planificacin e implantacin de infraestructuras
99
Auditora tcnica
DESCRIPCIN - Qu es?
Son servicios destinados a la realizacin de auditoras de seguridad de carcter tcnico que permiten analizar y establecer el nivel real de seguridad de las distintas infraestructuras de soporte de la informa cin y las comunicaciones en las organizaciones. La informacin obtenida de estas auditoras es muy valiosa, pues permite detectar todo tipo de vul nerabilidades y posibles brechas en la seguridad de la organizacin. Con dicha informacin la organiza cin est en una posicin privilegiada para tomar decisiones desde el punto de vista de la seguridad y establecer los planes y acciones destinados a mejorar su nivel de seguridad. Adems de los servicios de auditora destinados a prevencin, estableciendo los niveles reales de la infraestructura TIC de una organizacin, tambin se incluyen en esta categora aquellos servicios desti nados a la realizacin de auditoras posteriores a un evento o incidente de seguridad, para establecer las causas y las consecuencias reales del mismo. Por otro lado, tambin se incluyen en esta categora de servicios los destinados a la actualizacin sistemtica y automatizada de sistemas y aplicaciones, dirigida a la aplicacin sistemtica de parches y medidas para eliminar vulnerabilidades y fallos de seguridad.
101
MODALIDADES - Subcategoras
Podemos encontrar las siguientes subcategoras para esta categora de servicio: Test de intrusin o PenTest Hacking tico Anlisis de vulnerabilidades Auditora de contraseas Auditora forense Test de rendimiento y disponibilidad Gestin de parches y vulnerabilidades
102
Indicado para todas aquellas empresas y organizaciones que hayan sufrido ataques o inci dentes de seguridad. Indicado para todas aquellas empresas y organizaciones que deseen conocer su nivel real de seguridad y llevar a cabo acciones de mejora o mantenimiento del mismo.
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En rojo oscuro se identican las que aplican.
PERSONAS
NEGOCIO
ORGANIZACIN
103
INFRAESTRUCTURAS
INFORMACIN
SUBCATEGORAS Definiciones
Test de intrusin o PenTest. Son servicios de auditoras de seguridad destinadas a detectar posibles vas de entrada a las infraestructuras TIC de las organizaciones. Hacking tico. Son servicios que utilizan las tcnicas habituales de los hackers y ciber-delincuentes como herramientas de anlisis de la seguridad de las organizaciones y empresas sin causar dao. Anlisis de vulnerabilidades. Son servicios de auditora que permiten conocer las vulne rabilidades de sistemas, infraestructuras o aplicaciones, as como contraseas dbiles, u otros agujeros de seguridad.
Auditora forense. Son servicios de auditora, posteriores a un incidente de seguridad, orientados a identicar las causas del mismo. En ocasiones los resultados son utilizados como pruebas judiciales. Test de rendimiento y disponibilidad. Son servicios de auditora centrados en comprobar la disponibilidad de las infraestructuras de comunicaciones desde el punto del rendimiento, la denegacin de servicio y la abilidad. Gestin de parches y vulnerabilidades. Son servicios destinados a la automatizacin de la actualizacin necesaria de los sistemas que evite la explotacin de vulnerabilidades detec tadas en otros sistemas.
104
DESCRIPCIN - Qu es?
Son servicios destinados a la realizacin de acciones y gestiones encaminadas a la recuperacin de la actividad del negocio en casos en que se produzcan incidentes de seguridad que afecten a la informa cin y las tecnologas que los soportan, as como la continuidad de los mismos. Estos servicios persiguen reducir las consecuencias de un incidente de seguridad, incluso aquellos que ocasionen la interrupcin de la actividad de la empresa con la consiguiente reduccin de la incidencia en el negocio. Estos servicios facilitan la elaboracin y aplicacin de Planes de contingencia y continuidad de Ne gocio que permiten disear y activar alternativas en caso de incidentes a travs de estrategias de recuperacin y polticas de respaldo, de los distintos activos y recursos de la organizacin mediante la elaboracin de procedimientos, identicacin de activos, diseo de acciones y gestin de la informa cin necesarios para realizar acciones de recuperacin en respuesta a desastres de seguridad.
105
La Taxonoma 2.0 Contingencia y continuidad de negocio
MODALIDADES - Subcategoras
En esta categora se engloban los servicios correspondientes a las siguientes subcategoras: Copias de seguridad remotas Custodia y archivo seguro de soportes de almacenamiento e informacin Centros de respaldo (diseo, instalacin, mantenimiento,) Planes de contingencia y continuidad de negocio (elaboracin, implantacin, revisin y prueba) Valoracin y anlisis de impacto en el negocio en caso de emergencia, desastres o incidentes de seguridad (BIA: Business Impact Analysis / Assessment) Gestin del ciclo de vida de la informacin (ILM: Information Lifecycle Management) En esta categora podemos encontrar servicios centrados en ofrecer consultora de negocio pero tambin podemos encontrar servicios centrados en consultora tecnolgica, para pro porcionar mecanismos de respaldo y recuperacin ante desastres.
106
Mantenimiento y mejora continua. Servicios orientados a la revisin y mejora continua de los planes, sistemas, polticas e infraestructuras implantadas para hacer frente a situaciones de contingencia y permitir la continuidad del negocio.
Permiten conocer, identicar y analizar los riesgos y vulnerabilidades, con un enfoque de continuidad de negocio, pudiendo reducir as sus impactos.
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En rojo oscuro se identican las que aplican.
PERSONAS
NEGOCIO
ORGANIZACIN
107
La Taxonoma 2.0 Contingencia y continuidad de negocio
INFRAESTRUCTURAS
INFORMACIN
SUBCATEGORAS Definiciones
Copias de seguridad remotas. Son servicios que permiten que una organizacin gestio ne y realice, de forma automatizada, copias que se almacenen fuera de su organizacin de la informacin necesaria para el negocio y de los sistemas de informacin que la manejan. Tambin permiten la restauracin de la copia en caso de que sea necesario (destruccin accidental o intencionada de datos) Custodia y archivo seguro de soportes de almacenamiento e informacin. Son servi cios de almacenamiento con fuertes medidas de seguridad y en un emplazamiento distante de la organizacin de todo tipo de soportes y de informacin.
Centros de respaldo (diseo, instalacin, mantenimiento,). Son servicios orientados al diseo y puesta en marcha de instalaciones de respaldo o de rplica que permiten a las or ganizaciones disponer de infraestructuras secundarias ante la prdida de las infraestructuras principales. Se ofrecen tambin servicios globales que permiten contar con salas que pue den sustituir a las propias instalaciones en caso de incidentes graves que daen e inutilicen las infraestructuras de la organizacin. Planes de contingencia y continuidad de negocio (elaboracin, implantacin, revisin y prueba). Son servicios para el diseo e implantacin de medidas y planes relacionados con la respuesta ante incidentes y desastres que afecten a la informacin de las empresas y a sus soportes tecnolgicos. Permiten reestablecer la continuidad del negocio. Tambin se inclu yen en esta subcategora servicios destinados a probar y vericar los planes, las polticas, los servicios y las infraestructuras establecidos o implantados para dotar a las organizaciones de mecanismos de contingencia y continuidad de negocio. Valoracin y anlisis de impacto en el negocio en caso de emergencia, desastres o in cidentes de seguridad (BIA: Business Impact Analysis / Assessment). Son servicios destinados a la realizacin de anlisis de impacto ante incidentes de seguridad que puedan afectar al negocio.
108
Gestin del ciclo de vida de la informacin (ILM, Information Life Cicle) Esta subcategoria aunque est relacionada con la categora de Contingencia y Continuidad, se ha incluido en la categora de Cumplimiento de Legislacin.
Cumplimiento de la legislacin
DESCRIPCIN - Qu es?
Son servicios que ayudan a las empresas a cumplir con la legislacin vigente en materia de seguridad tecnolgica o de seguridad de la informacin, como son la Ley Orgnica de Proteccin de Datos (LOPD), la Ley de Servicios de la Sociedad de la Informacin y el Comercio Electrnico (LSSICE), la Ley de Propie dad Intelectual (LPI) y otras. Mediante estos servicios se ofrece apoyo y gua a las organizaciones desde el diseo a la auditora, pasando por la implantacin de las medidas de tipo jurdico, tcnico y organizativo que garantizan el cumplimiento de la legislacin.
MODALIDADES - Subcategoras
Las siguientes subcategoras integran esta categora de servicio, todas ellas relativas a la legislacin aplicable en materia de seguridad: Auditoria de legislacin Adecuacin y cumplimiento de legislacin (implantacin)
109
Asesoramiento en legislacin
Auditora interna. Evaluacin interna, por personal de la propia organizacin, de la implan tacin realizada, pruebas sobre las medidas implantadas, revisin de la documentacin aso ciada, etc. Auditora externa. En caso de que as lo requiera la legislacin y muy recomendable para tener un anlisis externo de la situacin real de la organizacin respecto del cumplimiento de la legislacin aplicable. Mantenimiento y mejora continua. Revisin y mejora continua de la implantacin y ade cuacin realizada para el mantenimiento de la adecuacin y el cumplimiento legislativo.
110
Para aquellas empresas que quieran contar con un servicio profesional de asesoramiento legal y tcnico para la implantacin de esta normativa.
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En rojo oscuro se identican las que aplican.
PERSONAS
NEGOCIO
ORGANIZACIN
111
SUBCATEGORAS Definiciones
Auditora de legislacin. Son servicios destinados a la realizacin de auditoras del nivel de cumplimiento de la legislacin aplicable a una empresa u organizacin. Permiten obtener una imagen clara de la situacin de la misma y actuar en consecuencia. Adecuacin y cumplimiento de legislacin (implantacin). Son servicios destinados a llevar a cabo la adecuacin de las empresas y organizaciones a la legislacin aplicable, llevan do a cabo la implantacin de las medidas de tipo jurdico, tcnico y organizativo.
INFRAESTRUCTURAS
INFORMACIN
Asesoramiento en legislacin. Son servicios que aconsejan a las empresas y organiza ciones sobre el cumplimiento en materia relacionada con la legislacin aplicable relativa a la seguridad. Posibilitan que stas cuenten con informacin able y actualizada relativa a la aplicacin a su negocio de la legislacin vigente. Asistencia a empresas en proceso de inspecciones o denuncia. Son servicios destina dos a ayudar a aquellas empresas u organizaciones que se encuentran en proceso de inspec cin o denuncia ante el posible incumplimiento de la legislacin aplicable.
112
DESCRIPCIN - Qu es?
Son servicios que permiten a las empresas externalizar procesos, infraestructuras y personal de se guridad, de forma que sea una empresa especializada la que se encargue de dicha actividad de forma local o remota. La externalizacin de servicios de seguridad consiste en la subcontratacin de actividades propias de seguridad o actividades que garantizan la seguridad de la informacin en las empresas. Normalmente la empresa descarga la responsabilidad de los servicios de seguridad a una empresa especializada la cual se encarga de garantizar la seguridad mediante contrato, y reportando a travs de informes, logs (registros de actividad de los equipos) o paneles de monitorizacin y seguimiento.
MODALIDADES - Subcategoras
113
Las siguientes subcategoras integran esta categora de servicios: Seguridad gestionada (perimetral, VPN, deteccin de intrusiones, correo seguro, ) Outsourcing de personal Centros de respaldo y custodia de datos.
Revisin y nivel de servicio. A lo largo del mantenimiento del contrato con el prestador de servicios, se realiza una revisin y un anlisis del nivel de servicio ofrecido y alcanzado para detectar deciencias o posibles mejoras, tanto en los servicios como en el nivel de servicio ofrecido.
114
Se reduce el riesgo asociado a la inversin en tecnologa de seguridad. Permite a la empresa enfocarse en la gestin de las actividades fundamentales del negocio. Aumento de la disponibilidad de los sistemas y de su abilidad. Horario 24x7. Utilizacin de las ltimas tecnologas de seguridad aplicables a las necesidades particulares de cada organizacin.
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En rojo oscuro se identican las que aplican.
PERSONAS
NEGOCIO
ORGANIZACIN
INFRAESTRUCTURAS
INFORMACIN
115
La Taxonoma 2.0 Externalizacin de servicios de seguridad
SUBCATEGORAS Definiciones
A continuacin se denen de forma breve las sub categoras asociadas a esta categora: Seguridad gestionada. Externalizacin total o parcial de servicios de seguridad, infraes tructuras de seguridad, as como de la gestin, supervisin y administracin de dichos ser vicios e infraestructuras. Esta externalizacin puede realizarse in situ o de forma remota. Outsourcing de personal. Externalizacin de personal de seguridad, de forma que es una empresa especializada la que aporta el personal y el conocimiento de seguridad especiali zado. Centros de respaldo Se ofrecen como servicios que permiten contar con instalaciones que pueden sustituir a las propias salas en caso de incidentes graves que daen e inutilicen las infraestructuras de la organizacin.
Formacin
DESCRIPCIN - Qu es?
Son servicios destinados a ofrecer formacin relativa a la seguridad de la informacin, tanto para profesionales como para usuarios, as como a organizaciones y empresas. La formacin se estructura en distintos niveles segn el pblico objetivo: usuario domstico o profesional, gerentes, tcnico; o segn los objetivos de la formacin: sensibilizacin y concienciacin, formacin general o especializada. Por otro lado, los servicios de formacin pueden ser presenciales o a travs de plataformas de eLear ning o formacin on-line a travs de INTERNET que permiten llevar a cabo una formacin a distancia.
MODALIDADES - Subcategoras
Podemos encontrar las siguientes sub categoras para esta categora de servicio:
117
Sensibilizacin y concienciacin. Formacin acadmica en materia de seguridad (masters, posgrados, especialidades). Formacin tcnica en soluciones especcas de seguridad. Formacin para certicacin de profesionales (CISA, CISSP,)
Formacin. Fase durante la cual se lleva a cabo la formacin, de forma presencial o a travs de herramientas de e-learning, adems del seguimiento y medida del progreso de la activi dad formativa. Examen y valoracin de los conocimientos adquirido. Se evala, si procede, el nivel de aprendizaje y los conocimientos que han asimilado los participantes en la formacin. En esta fase se obtiene la acreditacin en caso de enseanza reglada o formacin para certicacin de profesionales.
Diseo del plan de formacin. Durante esta fase se determinan los objetivos, el alcance de la formacin, los recursos, plazos y evolucin de dicho plan.
Anlisis y elaboracin de informe. Si procede, sobre todo de cara a formacin para empresa, es fundamental realizar un informe de resultados, evaluando la aceptacin de la formacin por parte de los participantes, de forma que permita una mejora continua de la formacin.
118
Optimizar el manejo y funcionamiento de los sistemas de seguridad implantados. Garantizar el cumplimiento de la legislacin y de las polticas de seguridad.
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En rojo oscuro se identican las que aplican.
PERSONAS
NEGOCIO
ORGANIZACIN
INFRAESTRUCTURAS
INFORMACIN
119
SUBCATEGORAS Definiciones
Sensibilizacin y concienciacin. Son servicios de formacin orientados a la sensibiliza cin de los usuarios, creando una conciencia de buenas prcticas y usos de las infraestructu ras y los recursos de las organizaciones y las empresas.
Formacin tcnica en soluciones especificas de seguridad. Se trata de servicios de for macin muy especializada que tiene por objetivo formar a personal tcnico o a personal de los canales de distribucin en herramientas y soluciones de seguridad especcas. As mismo son servicios de formacin que forman a los administradores y tcnicos de sistemas de las distintas organizaciones cuando se adquieren productos y soluciones de seguridad. Certificacin profesional. Son servicios de formacin impartidos por organismos acredita dos y certicados, que posibilitan la obtencin de ttulos especcos (CISA, CISM, CISSP) y muy demandados en el mbito profesional.
Formacin acadmica en materia de seguridad (masters, posgrados, especialida des). Son servicios de formacin impartidos por centros de formacin autorizados que posi bilitan la obtencin de ttulos especcos en materia de seguridad de la informacin.
Gestin de incidentes
DESCRIPCIN - Qu es?
Los servicios de gestin de incidentes de seguridad de la informacin, estn destinados a prevenir, detectar y solucionar incidentes de seguridad que atenten contra la condencialidad, disponibilidad, integridad o autenticidad de la informacin, como es el caso de un incidente ocasionado por un cdigo malicioso, un acceso no autorizado, una denegacin de servicio o un uso inapropiado de los sistemas informticos de la organizacin. En el caso de los servicios preventivos suelen consistir entre otros en concienciacin, denicin de buenas prcticas y polticas, denicin de planes de contingencia y con tinuidad, procedimientos de copias de seguridad, instalacin de cortafuegos, etc Los servicios de deteccin de incidentes suelen consistir en instalacin de programas anti-malware, IDS, monitorizacin de red, gestin de logs y eventos de seguridad, y los servicios correctivos son los procedimientos de restauracin de backups y auditora forense
MODALIDADES - Subcategoras
Podemos encontrar las siguientes sub categoras para esta categora de servicio: Servicios de prevencin de incidentes de seguridad. Servicios de deteccin de incidentes de seguridad. Servicios de resolucin de incidentes de seguridad.
121
Elimina las causas de los incidentes y los efectos. Acciones correctoras. Recuperacin y vuelta al funcionamiento normal. Soporte preventivo y soporte post-incidentes..
122
Rapidez de actuacin en caso de incidentes. Anlisis de la causa de incidentes que permite tomar medidas para impedir su repeticin. Garantizar el cumplimiento de la legislacin y de las polticas de seguridad.
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En rojo oscuro se identican las que aplican.
PERSONAS
NEGOCIO
ORGANIZACIN
INFRAESTRUCTURAS
INFORMACIN
123
SUBCATEGORAS Definiciones
Servicios de prevencin de incidentes de seguridad. Son servicios para prevenir inci dentes de seguridad, como son entre otros concienciacin, denicin de buenas prcticas y polticas de seguridad, denicin de planes de contingencia y continuidad de negocio, procedimientos de copias de seguridad, instalacin de cortafuegos, Servicios de Deteccin de incidentes de seguridad. Son servicios para detectar inciden tes de seguridad, suelen consistir en instalacin de programas anti-malware, IDS, monitoriza cin de red, gestin de logs y eventos de seguridad. Servicios de Resolucin de incidentes de seguridad. Son servicios para resolver y reac cionar ante incidentes de seguridad que hayan ocurrido, suelen consistir en procedimientos de restauracin de backups, eliminacin de malware y auditora forense.
DESCRIPCIN - Qu es?
Son servicios orientados a facilitar a las empresas y organizaciones la adecuacin y cumplimiento de normativa en materia de seguridad y obtencin de certicados en estas normativas. Fundamentalmen te se incluyen servicios relacionados con la normativa relativa a Sistemas de Gestin de Seguridad de la Informacin. (SGSI). Podemos diferenciar dos tipos de servicios en esta categora. Por un lado aquellos servicios orientados a la implantacin de normativas de seguridad en las organizaciones: sistemas de gestin de seguridad de la informacin, polticas de seguridad, anlisis de riesgos, etc. Y por otro lado, tenemos los servicios de certicacin, los cuales tienen por objetivo acreditar y certicar las implantaciones de normativa rea lizadas en las organizaciones, vericando y comprobando si stas cumplen con los requisitos que indica la norma correspondiente y por otro lado, conocer si se ha llevado a cabo el proceso de implantacin de la forma adecuada, para nalmente obtener el sello y la certicacin correspondiente.
125
La Taxonoma 2.0 Implantacin y certificacin de normativa
MODALIDADES - subcategoras
Esta categora agrupa las siguientes subcategoras: Auditoras de seguridad y cumplimiento Anlisis de riesgos Sistemas de Gestin de la Seguridad de la Informacin Planes y polticas de seguridad Certicacin y acreditacin Los servicios asociados a estas subcategoras estn enfocados a facilitar la gestin completa o parcial de la implantacin.
126
Permiten que las organizaciones puedan diferenciarse y destacar por su gestin de la segu ridad. Son tambin un mecanismo en manos de las organizaciones para promover la conciencia cin y formacin en seguridad, las buenas prcticas y la aplicacin de polticas de seguridad Permiten ofrecer mejores garantas de seguridad en el tratamiento de la informacin a nues tros clientes, partners y socios. Permiten conocer, identicar y analizar los riesgos y vulnerabilidades existentes, pudiendo reducir as sus impactos.
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En rojo oscuro se identican las que aplican.
127
PERSONAS
NEGOCIO
ORGANIZACIN
INFRAESTRUCTURAS
INFORMACIN
SUBCATEGORAS Definiciones
Auditoras de seguridad y cumplimiento. Estos servicios ofrecen la revisin y vericacin, en base a unos niveles conocidos y estandarizados, de los niveles de seguridad y del cumpli miento de polticas y normativas. Anlisis de riesgos. Estos servicios realizan la evaluacin de los riesgos a los que se enfren tan los activos (relativos a la informacin) de una organizacin en relacin con la importancia de dichos activos para los procesos de negocio y la actividad de la misma. Sistemas de Gestin de la Seguridad de la Informacin. Estos servicios realizan la im plantacin de los denominados SGSI o Sistemas de Gestin de Seguridad de la Informacin, de acuerdo a la normativa vigente. Los SGSI permiten hacer frente de una forma organizada a los incidentes de seguridad relativos a la informacin en las organizaciones. Los SGSI implan tados conforme a la norma UNE ISO/IEC 27001 pueden certicarse. Planes y polticas de seguridad. Son servicios dirigidos a los responsables de las empresa dirigidos a desarrollar y mantener las estrategias y actividades encaminadas a garantizar la seguridad de las TIC (Tecnologas de la Informacin y la Comunicacin). Se enfocan en de terminar directrices, tecnologas, tiempos, recursos y mtricas desde el punto de vista del negocio. Certificacin y acreditacin. Estos servicios persiguen la obtencin de los correspondien tes certicados asociados a la implantacin de determinada normativa que acredita que una organizacin ha realizado una implantacin conforme a una determinada normativa.
128
DESCRIPCIN - Qu es?
Son servicios destinados a la planicacin, diseo e implantacin de infraestructuras y soluciones de seguridad en las organizaciones. Se centran sobre todo en la integracin y puesta en marcha de estas infraestructuras y soluciones tecnolgicas. Estos servicios que pueden ser consecuencia de las auditoras de seguridad, donde se detectan una serie de deciencias y posibles mejoras, a partir de las cuales se establecen las soluciones y nuevas infra estructuras necesarias y mediante las cuales se puede mejorar el nivel de seguridad de la organizacin. As mismo, se integran en esta categora todos aquellos servicios destinados a gestionar infraestruc turas y soluciones de seguridad.
MODALIDADES - Subcategoras
Podemos encontrar las siguientes sub categoras para esta categora de servicio: Planicacin de infraestructuras. Implantacin de infraestructuras.
129
Gestin de infraestructuras.
Implantacin de la infraestructura. Fase en la cual se lleva a cabo la instalacin, parame trizacin y puesta en marcha de las soluciones e infraestructuras de seguridad en la organi zacin. Elaboracin de documentacin y formacin. Una vez nalizado la fase de implantacin, y en ocasiones paralela a sta, se lleva a cabo la elaboracin de la documentacin y la forma cin al personal de la organizacin. Gestin y mantenimiento. La gestin y el mantenimiento puede ser un proceso que se realice tanto por personal de la propia organizacin, como una empresa externa o una com binacin de ambos. Revisin de la implantacin. Finalmente es posible realizar una revisin peridica encami nada a mantener los niveles de seguridad alcanzados y adaptarse a los posibles cambios de la organizacin con el tiempo.
130
MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En rojo oscuro se identican las que aplican.
PERSONAS
NEGOCIO
ORGANIZACIN
INFRAESTRUCTURAS
INFORMACIN
131
SUBCATEGORAS Definiciones
Planificacin de infraestructuras. Servicios que ayudan a las empresas y organizaciones a realizar un diseo adecuado de las infraestructuras y soluciones de seguridad necesarias para unos niveles de seguridad objetivo. Implantacin de infraestructuras. Servicios para realizar la implantacin de soluciones e infraestructuras de seguridad en las organizaciones. Gestin de infraestructuras. Servicios de gestin de soluciones e infraestructuras de segu ridad de forma externalizada o in-situ.
Como hemos visto a lo largo de este documento, la Taxonoma es conceptualmente compleja, pues to que detrs de su diseo existen multitud de cuestiones y aspectos que hay que tener en cuenta. No se trata simplemente de una clasicacin. Pero por otro lado, aunque el diseo y los conceptos que estn detrs puedan ser relativamente com plicados, el resultado obtenido con la Taxonoma es altamente prctico, puesto que es una herramienta muy potente si se sabe utilizar. Este apartado trata precisamente de todas esas caractersticas y cualidades de la Taxonoma que la convierten en un instrumento muy til tanto para el consultor de seguridad, como el distribuidor o para el usuario domstico. Veamos cmo puede ayudar a todos ellos y qu podemos esperar de la Taxonoma desde el punto de vista prctico, muchos de ellos, ya han sido tratados en apartados anteriores, pero en este caso, se trata de resumir y describir de forma breve aquellos que pueden resultar muy prcticos y tiles en el da a da.
Clasificando el mercado
Cuando un usuario o un consultor tecnolgico se dirigen al mercado en busca de una solucin de seguridad que se adapte a una problemtica concreta, se encuentra con un gran nmero de soluciones en forma de productos y servicios. Puede resultar complejo encontrar aquello que buscamos, pero afortunadamente podemos recurrir al Catlogo de Empresas y Soluciones de Seguridad TIC (www.inteco.es) en el cual encontraremos ms de 1600 soluciones de seguridad catalogadas y lo ms importante, clasicadas segn la Taxonoma. Adems de buscar, cualquier empresa que desarrolle productos o servicios de seguridad TIC podr formar parte de este catlogo, de forma totalmente gratuita. El hecho de poder contar con un catlogo como este, supone un enorme paso adelante para el mer cado de la seguridad, puesto que cualquier empresa o usuario puede buscar aquellas soluciones que necesita y a las empresas que ofrecen dichas soluciones, en su zona geogrca cercana.
133
Un lenguaje comn
La Taxonoma es una herramienta muy potente para homogeneizar el mercado en cuanto a la manera en que nos referimos a las distintas soluciones de seguridad que existen en l.
Uno de los problemas que tratamos de resolver es conseguir que un consultor, un tcnico, un asesor de marketing o un usuario, cuando hablan de un tipo de solucin de seguridad, como podra ser un cortafuegos, lo hagan usando el mismo concepto y que dicho concepto incorpore las mismas caracte rsticas y las mismas deniciones. Se trata por tanto de usar la Taxonoma como un lenguaje comn para todos los actores del mercado. En este sentido, al Taxonoma es una herramienta de marketing muy poderosa, puesto que posibilita que el proveedor de solucioneshableel mismo lenguaje que el usuario y este a su vez pueda compren der qu le estn ofreciendo y si realmente dicha solucin es adecuada para su problemtica o escenario.
Comparacin
Cuando el usuario busca soluciones trata de comparar. Es un proceso natural y lgico en el proceso de seleccin y bsqueda de la mejor solucin. En un mercado cada vez ms competitivo como es el de la seguridad es necesario facilitar la comparacin tanto entre productos, como servicios, o soluciones.
134
La Taxonoma, al establecer un conjunto de categoras, completamente denidas y cada una de las cuales con unas caractersticas denidas, facilita que sea posible establecer comparaciones entre solu ciones que pertenecen a una misma categora. Esto facilita muchsimo la bsqueda de soluciones tanto a un usuario, como a un consultor o respon sable de soluciones de seguridad, puesto que todos ellos buscan la mejor solucin, y para ello analizan las distintas caractersticas que estas soluciones incorporan.
Como hemos visto a lo largo de este documento, la Taxonoma es conceptualmente compleja, pues to que detrs de su diseo existen multitud de cuestiones y aspectos que hay que tener en cuenta. No se trata simplemente de una clasicacin. Adems de los aspectos prcticos comentados, hay otros, pero lo importante es que creemos que es innegable que la Taxonoma puede ser una herramienta muy potente para el impulso del mercado, pero tambin para el da a da y es esta dualidad la que hace que la Taxonoma sea un elemento fundamental que debemos potenciar al mximo, puesto que los benecios son enormes para todos los actores del mercado de la seguridad. A lo largo de este documento se han dado las pautas generales sobre las que se asienta la Taxonoma y esperamos que este documento sirva como germen de una Taxonoma ms ambiciosa an, pero sin perder de vista el objetivo fundamental y su razn de ser: conseguir un mercado de la seguridad ms competitivo e innovador y mejor adaptado a las necesidades de los usuarios y las organizaciones.
135