Vous êtes sur la page 1sur 138

CDTS - INTECO

TAXONOMIA (v 2.0) DE SOLUCIONES DE SEGURIDAD TIC


CDTS - INTECO

TAXONOMA (v 2.0) DE SOLUCIONES DE SEGURIDAD


CDTS - INTECO

Taxonoma (v 2.0) de soluciones de seguridad TIC


Edita:

Avenida Jos Aguado, 41 - Edicio INTECO - 24005 Len www.inteco.es

Edicin: Octubre 2009 de los pictogramas. Todos los derechos reservados Depsito Legal: LE-1725-2009 Diseo e impresin: IMPRENTA SORLES Ctra. Madrid, km 320,5 24227 Valdelafuente - Len

Sumario

1. 2. 3. 4.

PROLOGO ....................................................................................................................................................................... 7 PRESENTACIN ............................................................................................................................................................9 ANTECEDENTES ........................................................................................................................................................11 LA PRIMERA TAXONOMA ................................................................................................................................13 4.1. 4.2. 4.3. Objetivos ..........................................................................................................................................................13 Metodologa: el mercado como referencia ...................................................................................14 Modelo nal de Taxonoma 1.0 .............................................................................................................16

5.

LA TAXONOMA 2.0 ................................................................................................................................................21 5.1. 5.2. 5.3. 5.4 Objetivos ..........................................................................................................................................................21 Metodologa .....................................................................................................................................................22 Fundamentos de diseo y revisin ....................................................................................................23 Alcance de productos y servicios ........................................................................................................26 5.4.1 Descripcin de los alcances de producto ..........................................................................29 5.4.1.1 Gestin de acceso e identidad ...............................................................................29 5.4.1..2 Seguridad en el puesto de trabajo ......................................................................30 5.4.1.3 Seguridad en aplicaciones y datos .......................................................................30 5.4.1.4 Seguridad en los sistemas..........................................................................................31 5.4.1.5 Seguridad en Red ............................................................................................................32 5.4.2 Descripcin de los alcances de servicios ............................................................................33 5.4.2.1 Personas ................................................................................................................................33 5.4.2.2 Organizacin ......................................................................................................................34 5.4.2.3 Informacin .........................................................................................................................34 5.4.2.4 Infraestructura ...................................................................................................................35 5.4.2.4 Negocio .................................................................................................................................35 5.5 Nueva Taxonoma 2.0 ..................................................................................................................................36 5.5.1 Productos y servicios .......................................................................................................................36
5.5.2 Categora de productos y servicios ........................................................................................36
5.5.3 Sub-categoras o tipos ....................................................................................................................38
5.5.4 Alcance .....................................................................................................................................................38 5.5.5 Taxonoma 2.0 .....................................................................................................................................39

Taxonoma de Soluciones de Seguridad TIC

Sumario

Sumario
6. FICHAS DE PRODUCTOS DE SEGURIDAD TIC ...................................................................................41
6.1. Fichas de productos de seguridad TIC .............................................................................................43
6.1.1 Anti-fraude ..........................................................................................................................................45
6.1.2 Anti-malware .....................................................................................................................................49
6.1.3 Auditora tcnica y forense ......................................................................................................53
6.1.4 Autenticacin y certicacin digital....................................................................................57
6.1.5 Contingencia y continuidad ....................................................................................................61
6.1.6 Control de contenidos condenciales .............................................................................65
6.1.7 Control de trco de red ............................................................................................................69
6.1.8 Cortafuegos ........................................................................................................................................73
6.1.9 Cumplimiento legal y normativo ..........................................................................................77
6.1.10 Gestin de eventos ........................................................................................................................81
6.1.11 Gestin y control de acceso e identidad..........................................................................85
6.1.12 Seguridad en movilidad .............................................................................................................89
6.1.13 Sistemas y herramientas criptogrcas.............................................................................93
7. FICHAS DE SERVICIOS DE SEGURIDAD TIC ........................................................................................97
7.1. Fichas de servicios de seguridad TIC .................................................................................................99
7.1.1 Auditoro tcnica ..........................................................................................................................101
7.1.2 Contingencia y continuidad de negocio ......................................................................105
7.1.3 Cumplimiento con la legislacin .......................................................................................109
7.1.4 Externalizacin de servicios de seguridad ...................................................................113
7.1.5 Formacin.........................................................................................................................................117
7.1.6 Gestin de incidentes ...............................................................................................................121
7.1.7 Implantacin y certicacin de normativa ..................................................................125
7.1.8 Planicacin e implantacin de infraestructuras .....................................................129
8. 9. LA TAXONOMA EN LA PRCTICA ...........................................................................................................133
APUNTES FINALES ...............................................................................................................................................135

1. Prlogo

El mercado de la seguridad TIC es un mercado que a lo largo de los ltimos aos est experimentando profundos cambios, no slo en trminos de volumen de negocio, sino tambin en trminos cualitativos, por efecto de los constantes avances tecnolgicos, los progresos en la legislacin y las nuevas concep ciones sociales y de negocio con relacin a la seguridad. Por otra parte, el nmero de amenazas tecnol gicas aumenta progresivamente en una tendencia que se ha mantenido invariable en estos ltimos aos. Apremiada por esta circunstancia, la industria de la seguridad ha realizado un esfuerzo formidable para ofrecer modernos productos (bienes y servicios) y soluciones de seguridad capaces de hacer frente a la aparicin de nuevos desafos, caracterizados por una complejidad y diversidad crecientes. Un reto que implica tanto a las empresas que disean y fabrican los productos y soluciones de seguridad como a los usuarios nales, que los adquieren y utilizan en su actividad diaria. Siempre es posible aprovechar favorablemente situaciones adversas convirtiendo un escenario com plejo en nuevas oportunidades de negocio, de forma que estas amenazas a la seguridad favorezcan tambin la aparicin de nuevos nichos de mercado. Este contexto impulsa el desarrollo y la innovacin en productos y soluciones que se adapten mejor a las necesidades y recursos de los usuarios, tanto indi viduales como de empresas, Administraciones Pblicas y otras entidades. INTECO desea contribuir a afrontar estos retos, con diferentes medios, uno de los cuales es la Taxono ma de Soluciones de Seguridad TIC, cuya segunda versin presentamos en este documento. Esta Taxonoma es el resultado de la bsqueda de una clasicacin, agrupacin y estructuracin fun cional de todos los productos y soluciones de seguridad existentes en el mercado espaol. Asimismo, se ha profundizado en la bsqueda de un lenguaje comn que permita el acercamiento entre la oferta y la demanda, de forma que clientes y proveedores hablen en los mismos trminos y utilicen los mismos conceptos, teniendo siempre en mente a los usuarios, que desean disponer de un producto o una solu cin de seguridad que se adapte a sus necesidades y recursos. En este sentido INTECO confa en que esta nueva Taxonoma, como base conceptual del Catlogo de Empresas y Soluciones de Seguridad TIC de INTECO, sea una herramienta til para el sector espaol de la seguridad TIC, expresiva del compromiso del Instituto con su desarrollo y que promueva su competitividad internacional. Esta nueva versin 2.0 de la Taxonoma, por un lado, cuenta con el consenso de los agentes pbli cos y privados ms relevantes de nuestro pas en el campo de la Seguridad TIC y, por otro, creemos que contribuye a mejorar claramente el posicionamiento del sector TIC espaol en los mercados globales. Por el respaldo recibido queremos mostrar nuestro ms sincero agradecimiento a las aso ciaciones empresariales, Administraciones Pblicas, laboratorios de certificacin y publicacio nes profesionales, en especial, a la Plataforma Tecnolgica Espaola de Tecnologas para Seguridad y Conanza eSEC por sus valiosas contribuciones. Somos conscientes del largo camino que queda por recorrer, ya que slo hemos pasado por las pri meras etapas de este viaje, pero estamos seguros de que estos pasos nos llevarn a alcanzar el objetivo estratgico que persigue esta Taxonoma 2.0, que no es otro sino el de reforzar el papel de la indus tria espaola de la seguridad TIC en los mercados globales. Vctor M. Izquierdo Loyola Director General.

Taxonoma de Soluciones de Seguridad TIC

Prlogo

2. Presentacin

El Instituto Nacional de Tecnologas de la Comunicacin, S.A. (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio (MITYC) a travs de la Secretara de Estado de Telecomuni caciones y para la Sociedad de la Informacin (SETSI). INTECO tiene la vocacin de ser un centro de desarrollo de carcter innovador y de inters pblico a nivel nacional e internacional que constituye una iniciativa enriquecedora y difusora de las nuevas tec nologas en Espaa en clara sintona con Europa. Su objetivo fundamental es servir como instrumento para fomentar y desarrollar la Sociedad de la Informacin, con actividades propias en el mbito de la innovacin y el desarrollo de proyectos asociados a las Tecnologas de la Informacin y la Comunicacin (TIC), basndose en tres pilares fundamentales: la investigacin aplicada, la prestacin de servicios y la formacin. Para ello, INTECO desarrolla actuaciones en las siguientes lneas: Seguridad Tecnolgica / eConfianza: Establecimiento de las bases de coordinacin de dis tintas iniciativas pblicas en torno a la seguridad informtica y seguridad de la informacin. Accesibilidad: Inclusin social basada en polticas de accesibilidad y equidad de todos los ciudadanos ante las opciones de la Sociedad de la Informacin. Calidad del Software. Promocin de la competitividad de la industria del software a travs de la promocin de la mejora de la calidad y la certicacin de las empresas y profesionales del desarrollo. Enmarcado en el rea de eConanza de INTECO, el Centro Demostrador de Tecnologas de Seguridad persigue como objetivo fundamental potenciar el sector de seguridad TIC en Espaa acercando la oferta y la demanda. Para ello se llevan a cabo las siguientes acciones: Sensibilizacin en el uso de herramientas y soluciones de seguridad en las empresas y orga nizaciones. Difusin de las tecnologas de seguridad entre las empresas y organizaciones.

Catalogacin de productos y soluciones de seguridad disponibles en el mercado espaol STIC. Una de las acciones ms importantes desarrollada por INTECO a travs del Centro Demostrador es la elaboracin de un Catlogo de Empresas y Soluciones de Seguridad TIC, sobre el que se fundamentan gran parte de las acciones y actividades del propio Centro Demostrador y que constituye as mismo la base fundamental sobre la que se asienta esta taxonoma de soluciones de seguridad TIC, que constituye el tema central de este documento.

Taxonoma de Soluciones de Seguridad TIC

Presentacin

Acciones relativas al impulso y potenciacin de las relaciones con el Sector STIC.

3. Antecedentes

En el ao 2006 inici su andadura el Centro Demostrador de Tecnologas de Seguridad de INTECO, con un conjunto de objetivos muy claros, entre los cuales destacaba el impulso y potenciacin del mercado de la seguridad TIC en Espaa. Para ello, se disearon un conjunto de acciones entre las que destacaba la elaboracin de un Catlo go de Empresas y Soluciones de Seguridad TIC del mercado espaol. Durante el diseo de dicho catlogo se observ el mercado de la seguridad TIC, el cual se tom como referencia de diseo, result ser enorme en cuanto al nmero y tipo de soluciones disponibles, adems de incorporar un importante nivel de complejidad en cuanto a la dicultad que supona encontrar una clasicacin adecuada de los distintos productos y servicios disponibles en dicho mercado. Si se queran tener garantas de xito a la hora de conseguir establecer una clasicacin adaptada al mercado, era necesario tener en cuenta no solo cuestiones relativas a los productos y servicios a clasicar, sino que adems era fundamental que dicha clasicacin fuera comprensible, funcional y til tanto para el mercado como para los propios usuarios, destinatarios al n y al cabo de las distintas soluciones de seguridad que ofreca el mismo. Por otro lado, a medida que se profundizaba en el diseo de la clasicacin de soluciones de segu ridad, en adelante Taxonoma, se comprendi que sta podra ser mucho ms que una clasicacin, podra ser el lenguaje del mercado de la seguridad TIC, un lenguaje comn que podran hablar todos los actores de este mercado. Todo ello confera a la Taxonoma una potencia y un abanico de posibilidades enorme, pero tambin, el reto era tremendo y muy complejo, puesto que ya existan clasicaciones, categorizaciones de solucio nes, productos, servicios y tecnologas de seguridad y decidir el camino a seguir para conseguir mejorar lo existente no estaba nada claro. Los enfoques eran muchos y diversos, y todos ellos aparentemente correctos y adecuados para el propsito y mbito para los cuales fueron diseados. La solucin en forma de punto de partida llego del propio mercado de seguridad TIC espaol, el cual fue tomado como referencia y lugar desde el cual deba de partir el diseo de la Taxonoma y donde tambin tendra que terminar una vez nalizada la elaboracin de sta. Teniendo en cuenta todas estas premisas, en septiembre de 2007 se inici el diseo de la primera ver sin de la Taxonoma, que vio la luz incorporada en la tambin primera versin del Catalogo de Empresas y Soluciones de Seguridad TIC, y es aqu donde da comienzo el ciclo vital de la Taxonoma tal y como la conocemos actualmente. A lo largo del presente documento, conoceremos ms sobre el diseo y elaboracin de la primera Taxonoma, lo cual consideramos es fundamental para comprender la evolucin que ha sufrido hasta llegar a la segunda versin de la Taxonoma, que es el ncleo y razn de ser de este documento.

11

Taxonoma de Soluciones de Seguridad TIC

Antecedentes

4. La primera Taxonoma

Como hemos visto en los antecedentes, la primera versin de la Taxonoma nace de la necesidad de contar con una clasicacin de las distintas soluciones de seguridad TIC existentes en el mercado espa ol, con el objetivo de llevar a cabo una catalogacin de las mismas. Vamos a conocer con mayor detalle los aspectos bsicos de esta primera versin, los cuales nos servirn para comprender la subsiguiente evolucin y renovacin en forma de la Taxonoma 2.0 que describimos ms adelante en este documento. Los contenidos de este apartado se estructuran de la siguiente forma: Objetivos Metodologa: el mercado como referencia Fundamentos de diseo Modelo nal de Taxonoma 1.0

Objetivos

13
Los objetivos que se pretendan alcanzar con la elaboracin de la primera Taxonoma tenan como principal foco disear una clasificacin que sirviera de base para llevar a cabo una catalogacin de todos los productos y servicios de seguridad TIC existentes en el mercado espaol. Adems de ste, existan otros objetivos que tambin se queran alcanzar con la elaboracin de la primera taxonoma: Disear una clasicacin para productos y servicios de seguridad TIC adaptada al mercado espaol. Establecer las caractersticas y atributos asociados a cada una de las categoras de productos y servicios, estableciendo dichas caractersticas y atributos en forma de chas de categoras de productos y de servicios. Implementar la Taxonoma obtenida (conjunto de categoras de productos y servicios) en el Catlogo de Empresas y Soluciones de Seguridad TIC, para dotarlo de una clasicacin robusta. Adems de estos objetivos, podemos aadir un objetivo de carcter ms estratgico y con una proyeccin a medio o largo plazo, como era conseguir que la Taxonoma se convirtiera en la clasicacin de referencia para el mercado de seguridad TIC en Espaa. Este objetivo, qu se planteaba a ms largo plazo, era y sigue siendo un objetivo fundamental y primario de la Taxonoma.

Taxonoma de Soluciones de Seguridad TIC

La primera Taxonoma

tos de seguridad
La primera Taxonoma
Metodologa: el mercado como referencia

Mtodologa: el mercado como referencia


Ante el importante reto de crear una clasicacin adecuada de productos y servicios de seguridad TIC, el primer problema que se planteaba era cul deba de ser el punto de partida, es decir, que ele mento deba ser la referencia de partida para establecer las premisas de diseo fundamentales de la clasicacin. La respuesta, nalmente, la encontramos en el propio mercado de seguridad TIC, tanto nacional como internacional. El mercado de seguridad deba ser la referencia. Teniendo en cuenta lo anterior, la metodologa empleada se fundament en dos pilares: por un lado, en el anlisis de las clasicaciones de soluciones de seguridad TIC existentes tanto en el mercado espaol como en mercados internacionales y por otro lado, se llev a cabo un estudio de las diferen tes denominaciones y usos de las soluciones de seguridad que podemos encontrar en el mercado espaol. A partir de la informacin recogida por estas dos vas, se establecieron un conjunto de premisas de diseo bsicas, las cuales serviran de gua durante el diseo de la Taxonoma. stas fueron las siguientes: El nmero de categoras, tanto para productos como servicios, deba ser lo sucientemente amplio como para no dejar ninguna solucin sin asociar a una categora, pero con un nivel conceptual relativamente bajo, es decir, establecer categoras con un carcter ms tcnico. Las denominaciones para cada una de las categoras, tanto de productos como de servicios deban ser lo ms comunes posibles, tanto a proveedores de soluciones de seguridad como a los propios usuarios, de forma que facilitar la identicacin y reconocimiento por ambas partes, con el menor esfuerzo de aprendizaje posible. Para eso se buscaron trminos de uso cotidiano o frecuente tanto por la industria, como por los usuarios. Tena que ser posible que todos los productos y servicios existentes pudieran asignarse, al menos, a una categora de producto o servicio. Asmismo era fundamental disear categoras que evitasen que un producto pudiera estar asignado a ms de una categora, en la medida de lo posible, reduciendo as la complejidad a la hora de llevar a cabo la catalogacin de soluciones. Adems de stas, hay que decir, que era fundamental establecer una denicin clara de cada una de las categoras seleccionadas como parte de la clasicacin, puesto que uno de los problemas a los que tuvimos que enfrentarnos durante la seleccin de estas categoras fue que en muchas ocasiones no exista una diferenciacin clara entre varias categoras; es decir, se producan colisiones entre una o ms categoras o se daban casos en los cuales las categoras seleccionadas tenan distintos niveles concep tuales, de esta forma, unas podan englobar otras o viceversa y era necesario homogeneizar ese nivel lo ms posible para conseguir un conjunto de categoras con el mismo nivel conceptual. Otro de los problemas que encontramos tena que ver con decidir cul deba de ser dicho nivel con ceptual, es decir, si optar por categoras ms tcnicas o de ms alto nivel.

14

4. La primera Taxonoma

Un ejemplo de lo comentado en los parrfos anteriores lo podemos encontrar en las categoras aso ciadas a cortafuegos. Hay muchos tipos de cortafuegos y fue necesario llegar a un compromiso, de forma que, aunque se podra haber optado por una categora de nivel conceptual elevado que contu viera a todos los tipos de cortafuegos, por ejemplo, una categora llamada simplemente Cortafuegos, en aquel momento se opt por establecer varias categoras de cortafuegos, siendo estas categoras de menor nivel conceptual pero ms cercanas al usuario. Como veremos ms adelante, este planteamiento no fue el ms acertado y en la segunda versin de la Taxonoma se ha realizado un proceso contrario creando categoras de mayor nivel conceptual que dotan de mayor exibilidad y sencillez a la propia clasicacin. Adems de todo lo anterior, era necesario no perder de vista y tener en cuenta otras clasicaciones ya existentes y, por tanto, la metodologa empleada requiri de un importante trabajo de investigacin en cuanto a clasicaciones de soluciones de seguridad TIC existentes, lo que permiti examinar los distin tos enfoques de clasicacin, entre los cuales podemos encontrar los siguientes: Funcionales. Son clasicaciones en las que la categorizacin y clasicacin de soluciones se hace atendiendo a las funcionalidades del producto o servicio. Tecnolgicos. Son clasicaciones en las que la categorizacin y clasicacin de soluciones se realiza atendiendo a las tecnologas que incorpora un producto o servicio. De usuario final. Son clasicaciones en las que la categorizacin y clasicacin de solucio nes se realiza atendiendo a las necesidades y criterios del usuario nal. Adems de estos enfoques, hay otros pero, debido a que se trataba de la primera versin de la Taxo noma, se busc un compromiso en cuanto al enfoque que se le quera dar a la clasicacin, puesto que al ser la primera Taxonoma especcamente orientada al mercado espaol, tampoco se pretenda conseguir un diseo radical o muy distinto a los ya existentes, sino establecer una primera aproximacin al problema. Por ello, la solucin elegida fue un compendio de los diversos enfoques existentes, pero teniendo como premisa bsica, que la referencia deba ser los productos y servicios que ofrece el mercado, pero no cualquier mercado de seguridad, sino de forma especca, el mercado de seguridad TIC espaol. Debemos hacer hincapi en esto ltimo, puesto que la mayora de las taxonomas o clasicaciones de soluciones de seguridad TIC analizadas no estaban diseadas para el mercado espaol y, por tanto, su aplicacin al mercado nacional precisaba de una adaptacin que considerara la naturaleza y peculia ridades de este mercado. La traduccin directa ingls-espaol resultaba insuciente, adems de que el mercado espaol incorpora peculiaridades y connotaciones importantes.
Esta fue precisamente una de las razones por la cual se opt por el diseo de una taxonoma de solu ciones de seguridad nueva: se trataba de conseguir una clasicacin de soluciones de seguridad adecuada y especca para el mercado nacional.

15

Taxonoma de Soluciones de Seguridad TIC

La primera Taxonoma

tos de seguridad
La primera Taxonoma
Modelo final de Taxonoma 1.0

Modelo final de Taxonoma 1.0


Tras un proceso de revisin y depuracin de las distintas categoras seleccionadas para productos y servicios, se consigui una categorizacin establecida a partir de la informacin que aportaba el propio mercado, de otras clasicaciones existentes y de la informacin obtenida de los distintos actores del mercado, consiguiendo de esta forma un diseo que trata de reejar de la forma ms el posible el mercado de seguridad TIC en Espaa.

Niveles de clasificacin
La Taxonoma est estructurada mediante varios niveles de clasicacin, los cuales vamos a ver a con tinuacin. Concretamente son dos. El primer nivel de clasicacin de la Taxonoma son los productos y servicios, tal y como podemos ver en el grco que se muestra a continuacin.

Taxonoma STIC

16

Productos STIC

Servicios STIC

Taxonoma 1.0, Primer nivel de la Taxonoma

A partir de este primer nivel, se desarrollaron un conjunto de categoras tanto para productos como para servicios, con un total de 31 categoras de productos y 14 categoras de servicios. Por tanto, la Taxonoma cuenta con dos niveles de clasicacin que podemos ver en la gura que se muestra a continuacin:

4. La primera Taxonoma

Categora 1

Producto

Categora (...) Categora 31

Solucin STIC
Categora 1

Servicio

Categora (...) Categora 14

Taxonoma 1.0, Estructura de la Taxonoma 1.0

En cuanto a las propias categoras, a continuacin podemos ver las correspondientes a productos:

Categoras de productos de seguridad TIC, Taxonoma 1.0

Y las correspondientes a servicios:

Certificacin y acreditacin Cumplimiento con la legislacin Formacin Gestin de riesgos Outsourcing Planificacin de infraestructuras Pruebas (auditora tcnica)

Plan de contingencia y continuidad de negocio Servicios de deteccin de intrusiones Gestin de incidentes Implantacin de infraestructuras Planes de seguridad Polticas de seguridad Seguridad gestionada
Categoras de servicios de seguridad TIC, Taxonoma 1.0

Taxonoma de Soluciones de Seguridad TIC

La primera Taxonoma

Anti-phishing Anti-spyware Control de acceso a la red corporativa Control P2P Filtro de contenidos web Firewall de aplicacin web Firewall personal Gestin de identidades y autenticacin Gestin de polticas (auditora y cumplimiento) Herramientas de auditora forense Herramientas de certificacin digital Herramientas de recuperacin de desastres Red privada virtual (VPN) con protocolo SSL Seguridad en redes inalmbricas Wi-Fi Sistemas de copias de seguridad Sistemas de prevencin de intrusin (IPS)

Anti-spam Anti-virus Control de contenidos confidenciales (Outbound) Encriptacin de mensajera Firewall corporativo Firewall de mensajera instantnea Gestin de eventos de seguridad Gestin de parches y vulnerabilidades Gestin unificada de amenazas (UTM) Herramientas de borrado seguro Herramientas smartcard y DNI-e Red privada virtual (VPN) con protocolo IPSec Seguridad para dispositivos mviles Servidores de autenticacin Sistemas de deteccin de intrusin (IDS)

17

tos de seguridad
La primera Taxonoma
Modelo final de Taxonoma 1.0

Ficha de categora
Adems de las categoras para productos y servicios, era fundamental denir y describir adecuada mente cada categora y para ello se cre una ficha de categora para los productos y otra similar para los servicios. A continuacin, vamos a describir qu informacin contienen cada una de estas chas.

Ficha de producto
La cha de producto consta de los siguientes apartados:
Nombre de categora de producto
Qu es?
Para qu sirve?
De qu protege?
Escenarios de aplicacin?

18
Recomendaciones y buenas prcticas

Ficha de servicio
La cha de servicios consta de los siguientes apartados: Nombre de categora de servicio Qu es? Para qu sirve? De qu protege? Escenarios de aplicacin? Recomendaciones y buenas prcticas

Objeto y alcance
Adems de los apartados que se han detallado para las chas de producto y servicio, se inclua otro apartado en forma de pequea tabla, denominado objeto y alcance. El objeto para productos y servicios era su propsito de seguridad y el alcance se refera a los ele mentos (sw. y hw.) sobre los que aplica o a los que se diriga esa categora. As los productos tenan como objeto: la auditora, la proteccin, la deteccin o la reaccin; y los servicios: la consultora, el desarrollo, la implantacin y la explotacin.

4. La primera Taxonoma

El alcance para productos se haba denido como el entorno al que va dirigido el mismo: la red, el sistema, las aplicaciones, los usuarios y los datos. Es el contexto donde se aplicaba fsicamente las funcionalidades de seguridad que implementan los productos. Para servicios se denie ron tres alcances: tcnico, operativo y de negocio.

19

Taxonoma de Soluciones de Seguridad TIC

La primera Taxonoma

5. La Taxonoma 2.0

La primera versin de la Taxonoma ha servido como elemento de clasicacin para la gran mayora de las soluciones de seguridad TIC que podemos encontrar en el mercado, pero el mercado de la se guridad TIC es un mercado altamente dinmico y cambiante, lo que ha supuesto que despus de dos aos de vida de la Taxonoma 1.0 hayan ido apareciendo deciencias asociadas a su diseo, un diseo que todava ha de madurar y mejorar de forma considerable, mxime cuando el mercado sobre el cual se fundamenta dicho diseo cambia constantemente. A lo largo de los siguientes apartados conoceremos ms en detalle los problemas y limitaciones de la actual Taxonoma y veremos cmo se ha desarrollado la revisin de la misma y cules son los funda mentos sobre los que se ha apoyado todo el proceso. Los contenidos que vamos a ver se estructuran de la siguiente forma: Objetivos Metodologa Fundamentos de diseo y revisin Nueva Taxonoma 2.0

21
Objetivos
A partir de la experiencia acumulada durante los dos aos de vida de la primera versin de la Taxono ma, se han podido constatar diversas deciencias y aspectos que es necesario mejorar. En este tiempo la Taxonoma ha pasado su prueba ms dura en el Catalogo de Empresas y Soluciones de Seguridad TIC, ya que ha constituido el ncleo del sistema de clasicacin del Catlogo. En la actualidad el Catlogo cuenta con ms de 950 empresas y ms de 1700 soluciones de seguridad TIC. Cada una de estas soluciones ha sido clasicada siguiendo la Taxonoma 1.0 y esto ha permitido contar con informacin de anlisis muy valiosa sobre la aplicacin prctica y funcional de la propia Taxonoma. Gracias a toda esta informacin fue posible establecer y determinar aquellos puntos en los cuales era fundamental realizar mejoras. Indicamos a continuacin los ms importantes: Simplificar la clasicacin de Productos y Servicios que conforman las Soluciones de Segu ridad de la Taxonoma. Aportar mayor coherencia a las distintas categoras de productos y de servicios, de forma que stas reejen mejor la realidad actual del mercado. Dotar de mayor flexibilidad a la Taxonoma mediante la inclusin varios niveles de ca tegoras que puedan ser adaptadas a un entorno tan cambiante como es el mercado de Seguridad TIC.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0

La Taxonoma 2.0

Establecer el concepto de mbito, que veremos ms adelante, tanto para productos como para servicios, que permite aadir una dimensin ms a la clasicacin de productos y servicios. Se ha tratado, por tanto, de realizar una profunda revisin de la Taxonoma original, esta vez con una proyeccin an ms amplia que la primera, puesto que se pretende, no slo revisar la categoriza cin y estructuracin de la Taxonoma, sino tambin, que sta se consolide como el modelo de clasi cacin de referencia del mercado de seguridad TIC en Espaa, para lo que se ha contado en su revisin con la participacin de todos los actores del mercado de la seguridad.

Metodologa
A pesar de que la Taxonoma 2.0 pueda parecer a priori una revisin y actualizacin de la anterior Taxonoma, realmente tendramos que hablar de evolucin puesto que los objetivos que se han plan teado en el apartado anterior nos hablan de importantes cambios estructurales y funcionales a realizar sobre la Taxonoma original.

22

La consecucin de los objetivos planteados en el apartado anterior requiri de un importante trabajo de anlisis sobre los datos recopilados en torno al uso de la primera versin de la Taxonoma a lo largo de los dos aos de vida de esta. Para ello, se contaba con una herramienta fundamental y que ha aportado las claves necesarias para, por un lado, detectar, constatar deciencias y debilidades en el primer modelo de la taxonoma y, por otro, determinar aquellos aspectos que era fundamental mejorar para alcanzar el siguiente paso en el camino de evolucin de la Taxonoma de Soluciones de Seguridad TIC. Podemos establecer tres pilares bsicos sobre los que se fundament la revisin y evolucin hacia la segunda versin de la Taxonoma. Los describimos a continuacin: el conocimiento y experiencia acumulada sobre el mercado de soluciones de seguridad TIC por el Centro Demostrador de Tecnologas de Seguridad de INTECO, el Catlogo de Empresas y Soluciones de Seguridad TIC de INTECO y la colaboracin de todos los actores del mercado de la seguridad en Espaa.

Conocimiento y experiencia
Durante toda la vida del proyecto del Centro Demostrador, se ha realizado una importantsima labor de establecimiento de contactos y relaciones con todos los actores del mercado de la seguridad TIC en Espaa, tratando siempre de aprender todo lo posible de ellos, creando canales y vas de comunicacin en forma de convenios de colaboracin que han permitido contar con valiosa informacin sobre el mercado, proveniente de los actores que lo componen.

5. La Taxonoma 2.0

Esta informacin ha sido fundamental para conseguir un importante nivel de feedback sobre la Taxo noma, as como sobre otras cuestiones relacionadas con las distintas acciones llevadas a cabo por el Centro Demostrador de Tecnologas de Seguridad.

El Catlogo de Empresas y Soluciones de Seguridad TIC


El Catlogo de Empresas y Soluciones de Seguridad TIC ha sido una fuente fundamental de infor macin sobre el uso de la Taxonoma. Durante dos aos se han catalogado y clasicado ms de 950 empresas y 1700 soluciones de seguridad TIC, lo que ha supuesto un reto muy importante y una prueba fundamental para la Taxonoma. Gracias al Catlogo, se ha conseguido recabar gran cantidad de informacin sobre las dicultades que se encontraron las propias empresas proveedoras de seguridad al utilizar la Taxonoma para clasicar sus propias soluciones dentro del Catlogo de Empresas y Soluciones de Seguridad TIC. Por otro lado, la ges tin del propio Catlogo desde INTECO, tambin aport importantes conclusiones sobre los problemas y dicultades en el uso de la Taxonoma.

Los actores del mercado de seguridad TIC


Pero adems de contar con el feedback propio del mercado durante todo este tiempo, tambin era fundamental contar con los principales actores del mercado a la hora de llevar a cabo la revisin de la primera Taxonoma, para lo cual se cre un grupo de trabajo el cual ha permitido contar con la experien cia y conocimiento de estos actores, lo cual ha aportado mayor claridad y denicin a la nueva versin de la Taxonoma. Todo ello ha permitido establecer una metodologa de trabajo muy completa que queda avalada por los resultados que, como veremos, se materializan en una Taxonoma depurada, con mayor sencillez y de nuevo ajustada a la realidad del mercado actual y futuro de la seguridad.

23

La nueva versin de la Taxonoma ha requerido una importante fase de re-diseo y re-ingenie ra. La mejor forma de comprender cules han sido los fundamentos de diseo sobre los que se sustenta la nueva versin de la Taxonoma es realizar un recorrido por los distintos objetivos que se pretendan conseguir y a partir de ellos desgranar los fundamentos de diseo de la Taxonoma 2.0. Como habamos visto en un apartado anterior, los objetivos fundamentales que se perseguan en esta revisin eran los siguientes: Simplificar la clasicacin de Productos y Servicios que conforman las Soluciones de Segu ridad de la Taxonoma.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0

Fundamentos de diseo

La Taxonoma 2.0

Establecimiento del nivel conceptual ms adecuado que dote a la Taxonoma de mayor duracin y estabilidad en el tiempo ante los cambios que se producen en el mercado. Dotar de mayor flexibilidad a la Taxonoma mediante la inclusin de varios niveles de categoras que puedan ser adaptadas a un entorno tan cambiante como es el mercado de Seguridad TIC. Establecer el concepto de mbito, que veremos ms adelante, tanto para productos como para servicios, que permite aadir una dimensin ms a la clasicacin de productos y servicios. Vamos a describir con ms detalle cada uno de ellos.

Simplificar
Uno de los principales problemas de la primera versin de la Taxonoma tiene que ver con el nmero de categoras que incorporaba la clasicacin. Un total de 31 categoras de productos y de 14 para servicios. Pueden no parecer demasiadas, pero en la prctica un nmero de categoras relativamente alto, in corpora complejidad a la catalogacin. Por ejemplo, en la prctica se ha visto que es mejor que un producto o servicio caiga o est asociado al menor nmero de categoras posibles, puesto que: Por un lado, esto facilita mucho la tarea de clasicacin. Al clasicar un producto o servicio, reducimos el nmero de categoras a la que est asociado. Estamos simplicando. Y por otro lado, hoy en da se ha dado una importante tendencia en cuanto a que los diversos productos y servicios de seguridad cada vez hacen ms cosas y, por tanto, la tendencia es agru par tecnologas y productos y servicios de de seguridad en soluciones cada vez ms completas. Teniendo en cuenta lo anterior, reducir el nmero de categoras tanto para productos, como para ser vicios, simplica enormemente la posterior catalogacin y en denitiva el propio uso de la Taxonoma.

24

Nivel conceptual
El nivel conceptual se reere al hecho de que las categoras pueden tener niveles conceptuales distin tos. Pongamos un ejemplo, en el caso de los cortafuegos podramos establecer dos tipos de categoras, como las siguientes: Categora Cortafuegos. Categora Cortafuegos de nivel de red. Como vemos, la categora Cortafuegos es una categora ms genrica y que, por tanto, permite in cluir dentro de sta cualquier tipo de cortafuegos, puesto que simplemente hace referencia a cualquier producto que incorpore la capacidad de proteccin mediante un cortafuegos, pero sin especicar qu tipo de cortafuegos.

5. La Taxonoma 2.0

En el caso de la categora de Cortafuegos de nivel de red sta hace referencia a un tipo especco de cortafuegos, en este caso, de nivel de red y, por tanto, en esta categora slo podrn estar incorporados aquellos cortafuegos que operan a este nivel. Es, por tanto, una categora con nivel conceptual menor. En relacin con el nivel conceptual, lo que se ha visto es que es ms prctico y sencillo establecer categoras con un mayor nivel conceptual; es decir, ms genricas. De esta forma, es posible reducir considerablemente el nmero de categoras.

Aumentar la flexibilidad
Otro aspecto muy importante en el que ha sido necesario mejorar, tiene que ver con la exibilidad a la hora de incorporar nuevas categoras a la Taxonoma de forma que sta sea lo sucientemente exible como para adaptarse a los cambios del mercado de la seguridad. Desde el punto de vista de la exibilidad, el problema al que se enfrenta la Taxonoma es el hecho de que una parte de la misma no puede variar constantemente, como es el caso de las categoras de productos y de servicios. Si aparecen nuevos productos o servicios, estos deben ser asociados a alguna de las categoras existentes y, si esto no es posible, nos encontramos ante un problema. Para solucionar esto, se ha trabajado en dos vas. La primera tiene que ver con el nivel conceptual: al crear categoras ms genricas, conseguimos que cada categora sea capaz de albergar ms tipos de productos y servicios, limitando as el riesgo de que existan productos o servicios que no puedan ser asociados a ninguna categora. Por otro lado, se establecen dos niveles de categoras, el primero es el que ya conocemos, en el cual nos encontramos las categoras principales de productos y servicios, y el segundo, seran las subcategoras o tipos. Pongamos un ejemplo. Si nos jamos en la categora Cortafuegos y la categora Cortafuegos de nivel de red tenemos un ejemplo perfecto de categora y sub-categora o tipo. En este caso, la categora principal sera Corta fuegos, que incluye a todos los productos que ofrecen esta tecnologa de proteccin, mientras que Cortafuegos de nivel de red es una sub-categoria o tipo especico de cortafuegos. Lo interesante de las sub-categoras o tipos es que stas pueden variar con mucha ms frecuencia que las categoras principales, puesto que stas no son jas a diferencia de las categoras y, por tanto, dispone mos de mucha exibilidad posibilitando que la clasicacin pueda adaptarse a los cambios del mercado.

25

Una nueva dimensin: alcance


En la primera versin de la Taxonoma, como parte de las chas que se elaboraron para cada uno de los productos y servicios, se incorpor un pequeo cuadro adicional donde se poda ver el objeto y alcance de una categora. Esta informacin, aportaba datos adicionales sobre determinados aspectos que aplicaban a una ca tegora concreta. Por ejemplo, si era hardware o software o si se trataba de una categora de productos orientada a reaccin, auditora u otros.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0

La Taxonoma 2.0

Despus de realizar un anlisis del uso que se haca en la realidad de esta informacin, se vio que sta podra ser agrupada en un nico concepto, el alcance, el cual se utiliza para aadir informacin de tipo funcional a una categora, ya sea de producto o de servicio. Es por ello que los productos y servicios en la versin 2.0 de la Taxonoma cuentan con un alcance para productos y servicios respectivamente. Todos estos alcances son detallados ms adelante. El alcance permite establecer dnde o en qu rea de la organizacin actan cada una de las categoras de productos y servicios denidas. El alcance est predenido para cada categora y aporta informacin adicional sobre la misma. Ms adelante, se detalla este concepto.

Alcance de productos y servicios


El alcance es uno de los conceptos ms interesantes que incorpora la segunda versin de la Taxo noma y, como hemos visto en apartados anteriores, proviene de dos conceptos independientes que nacieron en la primera Taxonoma, el objeto y el alcance. El hecho de que esos dos conceptos queden reducidos a uno slo obedece, por un lado, a la nece sidad de simplicacin y, por otro lado, a la bsqueda de una va ms adecuada que permita describir dnde se aplica y utiliza un determinado producto o servicio. En la Taxonoma 1.0 contbamos con el objeto y el alcance, cuya denicin era la siguiente: El objeto se refera al prposito para el cual estaba destinado un producto o servicio. Es decir, cual es la funcin o uso al que est destinado. Por ejemplo la auditora, la proteccin, la deteccin o la reaccin, en el caso de los productos y la consultora, o la implantacin en el caso de los servicios. El alcance se refera al entorno fsico o contexto en el cual son utilizados los distintos produc tos o servicios. Por ejemplo la red, los sistemas y los usuarios, en el caso de los productos, o el alcance de tipo tcnico, operativo y de negocio para los servicios. Durante la revisin de las categoras de productos y servicios de la primera Taxonoma, se encontr que era posible fusionar y combinar muchas de ellas, creando categoras de ms alto nivel y, por tanto, ms genricas. Durante dicho proceso de combinacin y fusin de categoras se observ que adems de esto, era posible crear categoras con un carcter ms funcional; es decir, que la propia categora indica de forma implcita a qu est destinada o cul es objeto. Esto fue muy evidente en el caso de las categoras de servicios y, nalmente, se aplic el mismo concepto a las categoras de productos. El resultado fue que el objeto ha quedado embebido en las propias categoras de productos y ser vicios, quedando el alcance como un concepto externo e indepeniente, pero que est relacionado con las categoras y, por tanto, debe ser representado de alguna forma.

26

5. La Taxonoma 2.0

Por otro lado, a la hora de determinar los alcances de productos y servicios se vi que era posible usar el alcance como una gua u hoja de ruta que ayudara a los usuarios de productos y servicios de seguridad a la hora de llevar a cabo su implementacin o a determinar en dond se pretende aplicar seguridad dentro de las organizaciones. Para ello, en el caso de los productos, se determinaron cinco alcances diferentes que citamos a con tinuacin: Gestin de acceso e identidad, Seguridad en el puesto de trabajo, Seguridad en aplicaciones y datos, Seguridad en los sistemas Seguridad en las redes Estos cinco alcances estn ordenados en base a un hipottico proceso de implantacin de productos de seguridad en una organizacin, comenzando por la gestin del acceso y la identidad y nalizando en la implantacin de seguridad en las redes. En el caso los servicios, se establecieron mbitos de aplicacin ms amplios, o conceptualmente ms genricos, puesto que de por s los propios servicios pueden ser aplicados, no slo a sistemas e infraes tructuras TIC, sino que en muchas ocasiones se aplican a personas, o al negocio, de una forma amplia. Para servicios se establecieron los siguientes alcances: Personas Organizacin Informacin Infraestructuras Negocio El resultado de la combinacin de las categoras de productos y servicios con sus respectivos alcan ces es un modelo de Taxonoma bidimensional; es decir, la nueva Taxonoma incorpora informacin sobre el entorno fsico o contexto en el cual son utilizados los diversos productos y servicios como una dimensin nueva.
Si representamos la Taxonoma, con las categoras y el alcance, obtenemos una tabla como la que
podemos ver en el grco siguiente:

27

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0

La Taxonoma 2.0

Alcance 1
Categora 1 Categora 2 Categora 3 Categora n

Alcance 2

Alcance 3

Alcance n

Taxonoma 2.0 Estructura bidimensional, categoras y alcance

Como hemos dicho, desde el punto de vista de implantacin de productos y servicios de seguridad, los alcances funcionan como una hoja de ruta o gua que pueden utilizar las organizaciones para esta blecer dnde realizar dicha implantacin. Pero lo cierto es que los alcances no tiene un principio o un nal. No hay un alcance que se pueda tomar como punto de partida o de referencia siempre, sino que depender de cada caso, ser uno u otro el alcance elegido como lugar dnde se debe de realizar la implantacin. La forma en que estn organizados los alcances puede asimilarse a un grco como el que podemos ver a continuacin.

28

GESTIN DE ACCESO DE IDENTIDAD

SEGURIDAD EN EL PUESTO DE TRABAJO

SEGURIDAD EN LA RED

SEGURIDAD EN APLICACIONES Y DATOS

SEGURIDAD EN LOS SISTEMAS


Taxonoma 2.0 Alcances de producto como ciclo de implantacin de seguridad

5. La Taxonoma 2.0

Los alcances, adems, posibilitan la realizacin de una bsqueda ms sencilla de soluciones de segu ridad, puesto que no slo utilizamos la categora como criterio de busqueda sino que podemos utilizar otra informacin, como qu infraestructuras tratamos de proteger o en qu rea de nuestra organiza cin necesitamos implementar seguridad. La secuencia de bsqueda, a lo hora de encontrar un producto o servicio de seguridad, podra ser la siguiente: 1. Establecer el mbito del producto o servicio 2. Decidir si buscamos un producto o servicio o una solucin completa 3. Determinar la categora de producto o servicio que se ajusta a nuestras necesidades 4. Identicar aquellas soluciones que cumplen los criterios anteriores A continuacin se describen los alcances de productos y servicios.

Descripcin de los alcances de producto


Los alcances identicados para productos en la taxonoma 2.0 son los siguientes: Gestin de acceso e identidad Seguridad en el puesto de trabajo Seguridad en aplicaciones y datos Seguridad en los sistemas Seguridad en las redes

29

Gestin de acceso e identidad


En el primer nivel el elemento de seguridad con el que se encuentran los usuarios al acceder a las TIC es, con independencia del tipo de terminal, un mecanismo de Identificacin y Acceso. Cada vez es mayor la diversidad de dispositivos y servicios al alcance de los usuarios de las TIC y por su amplia difusin tambin aumenta progresivamente el nmero de usuarios de las mismas. Tambin la movilidad plantea nuevos retos para el acceso remoto a los sistemas y la identicacin no slo de usuarios sino tambin de mquinas que acceden desde redes externas. Por todo ello, cobran especial la importancia los mecanismos de control y gestin del acceso lgico a los siste mas (y acceso fsico a las ubicaciones con sistemas TIC) e identicacin de los usuarios (y mqui nas) ante sistemas y aplicaciones.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0

La Taxonoma 2.0

Estos mecanismos son los responsables de establecer los permisos y vigilar el acceso a sistemas y aplicaciones locales o remotas; de asignar, mantener y controlar los perles de los usuarios segn la utilizacin que cada usuario tienen asignada de los recursos TIC; monitorizar el uso de los recursos por los usuarios, etc. Por analoga con el mundo fsico, y en ocasiones con formatos similares, caen bajo este alcance los mecanismos (llaves, tarjetas) que tenemos que aplicar o disponer para asegurar y tener acce so a aquellos recursos necesarios para realizar nuestra actividad. El usuario nal (el usuario tcnico y los responsables de seguridad de las empresas) a los pro ductos de seguridad en este nivel, les demandan que su identidad y la de las mquinas bajo su control pueda ser correctamente salvaguardada ante ataques (intrusin, robo de identidad, suplan tacin) y as puedan acceder con conanza y utilizar los datos, aplicaciones, sistemas y redes que necesitan para realizar su actividad y su trabajo diario.

Seguridad en el puesto de trabajo


Una vez hemos superado el primer nivel, se ha de tener la garanta de seguridad de lo ms in mediato, los sistemas de los dispositivos que forman el puesto de trabajo. Bajo la denominacin de Seguridad en el puesto de trabajo se engloba la seguridad aplicable a los sistemas operativos de los dispositivos jos, porttiles y mviles (ordenadores, perifricos, telfonos, PDAs, terminales TDT) que estn en primera lnea ante el usuario de las TIC. Una vez que los usuarios han sido iden ticados y sus permisos establecidos se garantiza la seguridad de lo ms inmediato, los sistemas de los dispositivos que forman el puesto de trabajo. En este alcance se engloban muchas categoras y, la mayora de stas, comparten tambin otros alcances. En general, los productos de seguridad de este alcance se encargan de proteger al usuario y su equipo contra los posibles incidentes de seguridad que pueda sufrir (ataques con tra el sistema operativo, clientes software, navegadores). Son en particular los productos que aportan seguridad en el entorno local, en el hardware y software a disposicin y, con frecuencia, bajo el control, del usuario nal. Con frecuencia los mecanismos de seguridad de estos produc tos incluyen funciones que vigilan la actualizacin del software instalado en nuestros sistemas, advierten de posibles ataques, etc. El usuario nal y el usuario tcnico (y los responsables de seguridad de las empresas) a los pro ductos de seguridad en este nivel les demandan que los sistemas informticos de los terminales que utilizan (mviles, PDAs, porttiles, memorias,) estn a salvo ante cualquier ataque contra su contenido, que los inhabilite para el uso para el que fueron diseados, que facilite la sustraccin de datos o la vigilancia de la actividad del usuario no permitida o que los convierta, sin el consenti miento consciente del usuario, en elementos de redes con actividades maliciosas.

30

Seguridad en aplicaciones y datos


El siguiente nivel con el que el usuario se enfrenta con frecuencia con alta dependencia del anterior, y como veremos ms adelante tambin de los siguientes, es la Seguridad de los datos

5. La Taxonoma 2.0

y aplicaciones. En este nivel ya disponemos como usuarios de la conanza que nos aportan los niveles anteriores: que nuestros recursos bsicos estn a salvo de que slo acceda quin los nece sita y de que trabajamos en un entorno local seguro. El usuario necesita a continuacin aplicar las tecnologas de Seguridad TIC a los datos y las aplicaciones que con ellos trabajan. En este nivel es el encargado de dotar de seguridad al sistema de informacin sobre el que se sustenta su negocio formado esencialmente por las aplicaciones con las que interacta el usuario y la informacin que stas manejan (documentos, mensajes, registros de bases de datos). Los productos que ofrecen este nivel de seguridad estn con frecuencia relacionados tambin con la Seguridad en Servidores y en Redes, dada la constante transferencia de los datos y el hecho de que la mayora de las aplicaciones trabajan segn esquemas de ejecucin distribuida (cliente-servidor, SOA, Cloud Computing). En este nivel se incluyen la proteccin de las aplicaciones con independencia de la tecnologa subyacente a las mismas: de escritorio, aplicaciones web, correo electrnico, mensajera, etc. Este tipo de productos estn sufriendo considerables transformaciones guiados y empujados por el constante crecimiento de la complejidad en los desarrollos del software de las aplicaciones que es tambin aprovechado por los atacantes. Tambin bajo este alcance se incluye todo tipo de productos de proteccin de datos, desde los que utilizamos en sistemas de almacenamiento local y en memorias porttiles hasta los que residen en soportes de almacenamiento remotos. Algunos de estos productos van a permitir la continuidad del negocio en caso de siniestro o ataque. Estos son, entre otros, productos para cifrar la informacin, as como para establecer polticas de respaldo de la informacin, copias de seguridad, etc. Particular inters tienen en este apartado la proteccin de datos personales y credenciales de usuario (banca on-line, comercio electrnico) que en la actualidad estn siendo el objeto de un nmero creciente de ataques y de desarrollo legislativo especco. El usuario nal y el profesional responsable de la seguridad, a los productos de seguridad en este nivel les demandan que las aplicaciones y los datos que stas manejan estn a salvo ante cualquier ataque que comprometa la integridad de los datos, permita la difusin no permitida de sus datos, en particular sus datos personales, afecte al funcionamiento de las aplicaciones y pueda compro meter directa o indirectamente los sistemas en los que stas se ejecutan. Adems, les demandan que, ante algn incidente de seguridad que afecte a su actividad (y por tanto a su negocio en el caso de empresas), permitan restaurar la actividad en el menor tiempo posible.

31

Seguridad en los sistemas


Interrelacionadas con el anterior, al igual que los productos de Seguridad en el puesto de trabajo, pero en un nivel de complejidad mayor y dirigidos a usuarios tcnicos y administradores de sistemas estn las herramientas que proporcionan Seguridad en los Sistemas. En este nivel el usuario ne cesita aplicar las medidas tcnicas y organizativas que protejan los sistemas informticos de la em presa (servidores, elementos comunes de almacenamiento y otros perifricos) de forma centralizada ante incidentes de seguridad, tanto de forma preventiva como reactiva. Las tecnologas que aplican en este nivel sirven con frecuencia para aplicar mtodos de supervisin y mecanismos de auditora.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0

La Taxonoma 2.0

El control de estos mecanismos de seguridad est generalmente en manos de operadores de sistemas que actan en consonancia con las estrategias y polticas de seguridad de la organizacin. En este alcance se incluyen principalmente herramientas para servidores corporativos, herra mientas para la restauracin de sistemas en caso de incidentes de seguridad para sistemas de al macenamiento centralizados, as como herramientas para la realizacin de auditoras tcnicas de sistemas y gestin de eventos de seguridad, aunque tambin tienen cabida otros productos de seguridad relacionados. El usuario nal, el usuario tcnico y los responsables de seguridad de las empresas a los pro ductos de seguridad en este nivel les demandan que protejan preventivamente a los sistemas e indirectamente sus contenidos y permitan, en caso de incidente, el seguimiento y correccin de los fallos de seguridad encontrados.

Seguridad en Red
Por ltimo, el nivel de Seguridad en Red engloba los elementos de seguridad directamente aplicables a las redes en todas sus expresiones: LAN, WAN, VLAN, WiFi... Los productos en este nivel van a garantizar al usuario que pueda conar el transporte entre los elementos terminales que proporcionan el interfaz con el usuario y elementos remotos servidores u otros terminales con independencia de los elementos intermedios (routers, switches). En este mbito de aplicacin se incluyen principalmente rewalls de red, redes privadas virtua les, sistemas de prevencin y deteccin de intrusiones, herramientas para la proteccin de redes inalmbricas y dispositivos mviles, as como herramientas para el control de trco de red, aunque tambin tienen cabida otros productos de seguridad relacionados. Los productos bajo este alcance estn tambin a merced de los cambios de la tecnologa y en particular al aumento espectacular del uso de dispositivos y aplicaciones mviles. El usuario nal, el usuario tcnico y los responsables de seguridad de las empresas a los produc tos de seguridad en este nivel les demandan que garanticen la seguridad en los accesos remotos de equipos entre redes y en las transferencias de informacin a travs de las mismas, permitiendo, slo a usuarios autorizados, la supervisin, anlisis y control de los trcos entrantes y salientes, y garantizando la continuidad de la conectividad de los equipos que enlazan.

32

5. La Taxonoma 2.0

Descripcin de los alcances de servicios


Los alcances identicados para servicios en la taxonoma 2.0 son los siguientes: Personas Organizacin Informacin Infraestructuras Negocio

Personas
El primer nivel en el alcance de los servicios afecta a las personas, tanto por su seguridad en su interaccin con las TIC (datos personales, identidades, permisos), como por la seguridad que ellas pueden aportar. Se ha constatado que la mayora de los ataques de seguridad aprovechan la ingenuidad y la falta de conocimientos de los usuarios. Es por esto por lo que los servicios dirigidos a sensibilizar y formar a los usuarios hacia un uso ms seguro de los recursos son un elemento clave para fomentar la seguridad de las TIC en empresas. Bajo este alcance se encuadran los servicios de seguridad rela cionados con la concienciacin y la sensibilizacin sobre las medidas de seguridad necesarias para un buen uso de las tecnologas de la informacin, en particular todo lo relacionado con las buenas prcticas del uso y aplicacin de la tecnologa dentro del trabajo. La implicacin de los trabajado res a la hora de que se cumplan las polticas y procedimientos de seguridad es fundamental para mejorar el nivel de seguridad de la organizacin. Igualmente, en este alcance, estn los servicios de formacin sobre la utilizacin de dispositivos de seguridad. Un apartado de seguridad relativo a las personas es el cumplimiento normativo de la legislacin en materia de datos personales. Tienen este alcance, adems de otros relacionados, las herramien tas que facilitan a las empresas este cumplimiento normativo. Tambin est en crecimiento el nmero de ataques contra la seguridad, procedentes del interior de las empresas. Los servicios que previenen, detectan y contrarrestan este tipo de ataques tienen cabida bajo este alcance. Los usuarios y las empresas demandan a los servicios de este alcance para proteger a la em presa ante actividades no deseables desde su interior, la mejora en la seguridad que pueden aportar los usuarios de las TIC por sus conocimientos, y la garanta de la seguridad propia de las personas y de sus identidades y credenciales (tanto de empelados como de usuarios) en el uso de las TIC.

33

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0

La Taxonoma 2.0

Organizacin
El siguiente nivel de alcance de servicios, la organizacin, se reere a los servicios de seguridad relacionados con el sistema organizativo de la empresa: funciones, responsabilidades y procedi mientos. Los servicios bajo este alcance tienen como objetivo la aplicacin de medidas de seguridad organizativas: permisos y obligaciones, cumplimiento con la legislacin, operativa de seguridad, etc. Este alcance est muy relacionado con el anterior, ya que son las personas las destinatarias de cumplir y hacer cumplir las reglas y estndares de seguridad para aumentar el grado de seguridad de la empresa. Un conjunto importante de servicios bajo este alcance va a estar orientado al mantenimiento de la actividad en caso de ataque, restauracin de la actividad y bsqueda de los motivos del fallo de seguridad. Tambin bajo este alcance estn los servicios que van a registrar la actividad de la empresa para demostrar el cumplimiento normativo tanto de la legislacin en materia de servicios a travs de internet, como en materia de proteccin de datos personales de sus empleados y de los usuarios de sus servicios. Las empresas demandan a los servicios bajo este alcance garantas de seguridad del funcio namiento organizativo, supervisin y registro de la actividad de su empresa basada en las TIC y facilidades para la resolucin de problemas de seguridad que permitan la continuidad de su actividad.

34

Informacin
En el alcance relativo a la informacin se agrupan los servicios de seguridad que permiten direc tamente la proteccin y recuperacin de datos e informacin de la empresa. La informacin en formato electrnico representa uno de los activos ms importantes de las empresas. El objetivo de la seguridad de la informacin es garantizar la condencialidad, la integri dad y la disponibilidad de esta informacin. Evitar que la informacin sea accedida por personas o sistemas no autorizados, proteger que la informacin no sea alterada sin autorizacin, tanto cuando est archivada como cuando est siendo transferida o utilizada y que la informacin est accesible, en tiempo y forma para todos los que la necesiten. Un importante grupo de servicios bajo este alcance va a permitir el intercambio de informacin condencial y la identicacin dedigna del origen de la misma. Asmismo, son tambin servicios que caen bajo este alcance los orientados a la proteccin frente a prdidas de informacin: los que permiten la copia de informacin y su posterior recuperacin, los que evitan la difusin no permitida de informacin y los que aplican medidas de proteccin ante prdida de terminales y otros dispositivos.

5. La Taxonoma 2.0

Las empresas demandan a estos servicios la proteccin de la informacin en todo su ciclo de vida: desde su creacin, cuando est almacenada en soportes y en dispositivos, en el intercambio de la misma, y hasta su destruccin segura.

Infraestructura
Otro alcance, infraestructuras, agrupa los servicios de seguridad que aplican al equipamiento de la empresa. Bajo este alcance estn los servicios dirigidos a la seleccin, implementacin y operacin de los productos de seguridad en todas sus categoras. Son tambin servicios bajo este alcance los que permiten detectar los posibles fallos de seguri dad de la infraestructura TIC y los que proporcionan la operacin del equipamiento de seguridad y la gestin de los incidentes de seguridad. Las empresas demandan a los servicios bajo este alcance una solucin externa a sus carencias tcnicas en materia de seguridad y que les proporcionen los mecanismos externos en forma de operacin y mantenimiento de equipos o de personal o una mezcla de ambos.

Negocio
El alcance de negocio est referido a los servicios de seguridad relativos al negocio en todas sus expresiones. Bajo este alcance estn los servicios que facilitan los cambios organizativos necesarios para la adecuacin de los planes y polticas de seguridad dentro de las empresas y organizaciones. Tambin est la implantacin de buenas prcticas en materia de seguridad de la informacin, que afecta de forma positiva en la mejora de sus procesos productivos, dotndolos de abilidad y seguridad, y permitiendo ahorro de costes y tiempos de indisponibilidad de sus propios servicios, son servicios bajo este alcance. Las empresas demandan a estos servicios la adecuacin de sus procesos de negocio y la aplica cin de estndares y mecanismos de seguridad que garanticen la continuidad de los mismos y, por tanto, minimicen las prdidas en caso de ataques o desastres de seguridad.

35

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0

La Taxonoma 2.0

Nueva Taxonoma 2.0


Teniendo en cuenta todo lo anterior, podemos presentar los aspectos fundamentales del modelo nal propuesto para la Taxonoma 2.0, la cual incorpora un conjunto de elementos y mejorasqu vamos a describir a continuacin.

Productos y servicios
La Taxonoma 2.0 incorpora, al igual que la primera versin, un primer nivel de clasicacin en el cual se establecen por un lado, productos y por otro, servicios, tal y como se puede ver en el grco a continuacin.

Taxonoma STIC

36

Productos STIC

Servicios STIC

Taxonoma 2.0, Primer nivel de la Taxonoma

Categoras de productos y servicios


Asimismo, incorporan tambin un segundo nivel de categoras principales, que estn diseadas para no variar, salvo cuando la Taxonoma sea sometida a revisiones o actualizaciones, como la que aqu se presenta. Por tanto, la estructura general de la Taxonoma 2.0 no ha variado respecto de la anterior. El verdadero cambio se ha producido en las propias categoras puesto que se han visto reducidas hasta un total de 13 para productos y 8 para servicios. Dicha reduccin ha sido posible gracias a que todas ellas tie

5. La Taxonoma 2.0

nen un mayor nivel conceptual o, dicho de otro modo, son categoras ms genricas. Podemos verlas en el grco que se muestra a continuacin.

Productos
Anti-fraude Anti-malware Auditora tcnica y forense Autentificacin y certificacin digital Contingencia y continuidad Control de contenidos confidenciales Control de trfico de Red Cortafuegos Cumplimiento legal y normativo Gestin de eventos Gestin y control de acceso e identidad Seguridad en movilidad Sistemas y herramientas criptogrficas

Servicios
Auditora tcnica Contingencia y continuidad de negocio Cumplimiento con la legislacin Externalizacin de servicios de seguridad Formacin Gestin de incidentes Implantacin y certificacin de normativa Planificacin e implantacin de infraestructuras

37

Taxonoma 2.0, Nuevas categoras de productos y servicios

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0

La Taxonoma 2.0

Sub-categorias o tipos
Uno de los cambios ms importantes que incorpora la nueva Taxonoma es que cuenta con un tercer nivel de clasicacin en forma de sub-categoras, las cuales, a diferencia de las categoras principales, estn pensa das para que puedan cambiar y adaptarse a los cam bios que se vayan produciendo en el mercado. A continuacin, vemos un ejemplo de sub-catego ras, en este caso pertenecientes a la categora princi pal de producto Cortafuegos.

Cortafuegos
Filtro de contenidos web Firewall corporativo Cortafuegos de aplicacin web Cortafuegos de IM Cortafuegos personal UTM

38

Taxonoma 2.0, Ejemplo de sub-categorias correspondien tes a la categora principal de producto Cortafuegos

VPN (ipsec, ssl) Control parental

Alcance
La incorporacin del alcance tanto a productos como servicios, que permite establecer el mbito o rea de aplicacin para cada categora de producto o servicio. En el grco que se muestra a continua cin podemos ver los mbitos para productos y servicios respectivamente:

Productos
Gestin de acceso e identidad Seguridad en el puesto de trabajo Seguridad en aplicaciones y datos Seguridad en los sistemas Seguridad en la red

Servicios
Personas Organizacin Informacin Infraestructura Negocio

Taxonoma 2.0, Alcance para productos y servicios

5. La Taxonoma 2.0

Taxonoma 2.0
Todos los elementos que hemos descrito en los apartados anteriores dan como resultado de su com binacin el cuadro que presentamos a continuacin, y que contiene el modelo nal de la Taxonoma 2.0.

TAXONOMA DE PRODUCTOS CATEGORA DE PRODUCTO Anti-fraude:


Anti-phishing, Anti-spam, UTM

mbito de aplicacin Gestin de Seguridad en Seguridad en Seguridad acceso e el puesto aplicaciones en los identidad de trabajo y datos sistemas Seguridad en la red

Anti-malware:
Anti-virus, anti-spyware, UTM

Auditora tcnica y forense:


H. de Aud. Tcnica, H. de Aud. forense, test de intrusin, borrado seguro, Gestin de parches y vulnerabilidades, puesta a punto

Autentificacin y certificacin digital:


H. de certificacin digital, H. smartcard y DNI

39

Contingencia y continuidad:
H. de recuperacin de desastres, s. de copias de seguridad, virtualizacin

Control de contenidos confidenciales:


Control de contenidos confidenciales (outbound), UTM, Prevencin de fuga de informacin

Control de trfico de Red:


Control P2P, Monitorizacin y reporting de trfico de Red, Control de ancho de banda, QoS, UTM

Cortafuegos:

Cumplimiento legal y normativo:


LOPD, LSSI, gestin de riesgos, SGSI, ILM

Gestin de eventos:
Gestin de eventos de seguridad, SIM /SIEM

Gestin y control de acceso e identidad:


Control acceso red corporativa

Seguridad en movilidad:
Para dispositivos mviles, en redes inalmbricas Wi-Fi

Sistemas de herramientas criptogrficas:


Encriptacin de mensajera, Almacenamiento seguro
Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0

Filtro de contenidos web, corporativo, c. aplic. web, c. IM, c. personal, UTM, VPN ipsec, ssl), IDS, IPS, Control parental

La Taxonoma 2.0

TAXONOMA DE SERVICIS CATEGORA DE SERVICIO Auditora Tcnica:


Servicios de deteccin de intrusiones, Pruebas (auditora tcnica), test de intrusin

mbito de aplicacin Personas Organizacin Informacin Infraestructura Negocio

Contingencia y continuidad del negocio

Cumplimiento de la legislacin

Externacionalizacin de servicios de seguridad:


Seguridad Gestionada, outsourcing

Formacin

40
Gestin de incidentes Implantacin y certificacin de Nnormativa:
Certificacin y acreditacin, Polticas de Seguridad, Planes de seguridad, Gestin de riesgos

Planificacin e implantacin de infraestructuras

Taxonoma 2.0, Modelo nal de la Taxonoma

La Taxonoma 2.0
Fichas de productos de seguridad TIC

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC

La primera versin de la Taxonoma ha servido como elemento de clasicacin para la gran mayora de las soluciones de seguridad.

Taxonoma 2.0: Fichas de productos de seguridad TIC


A continuacin se describen las chas de las siguientes categoras de productos:

Productos
Anti-fraude Anti-malware Auditora tcnica y forense Autentificacin y certificacin digital Contingencia y continuidad Control de contenidos confidenciales Control de trfico de Red Cortafuegos Cumplimiento legal y normativo Gestin de eventos Gestin y control de acceso e identidad Seguridad en movilidad Sistemas y herramientas criptogrficas

43

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Fichas de productos de seguridad

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Anti-fraude

Anti-fraude

DESCRIPCIN - Qu es?
Las herramientas anti-fraude estn destinadas a proteger a los usuarios de ataques que utilizan prcti cas denominadas de ingeniera social. Uno de los objetivos de la ingeniera social es conseguir, median te engaos, datos de los usuarios (contraseas, cuentas de correo,) para realizar con ellos actividades fraudulentas en internet. Estos ataques consisten, entre otros, en el robo de informacin personal y de datos bancarios y la suplantacin de identidad, utilizando para ello tcnicas como intentos de fraude bancario (phishing), redireccin de pginas web (pharming), correo electrnico no deseado (spam) o malware diseado al efecto (programas que capturan las pulsaciones de teclado keyloggers, recolectores de contraseas, ). Los intentos de fraude ms frecuentes llegan a travs de mensajes falsos (accesos a servicios nancieros, ofertas de trabajo fraudulentas, loteras, premios o regalos,). Los datos as obtenidos se utilizan para realizar fraudes o comerciar con esta informacin para ser usada en actividades que persiguen obtener un benecio econmico, generalmente con perjuicio del usuario engaado. El fraude on-line es una amenaza que utiliza mltiples tcnicas y distintas vas de entrada (servicios en Internet, malware) pero sobre todo se caracteriza por explotar la conanza de los usuarios y su dicultad para diferenciar aquello que es legtimo de lo que no lo es.

45

MODALIDADES Subcategorias
Podemos encontrar las siguientes subcategoras dentro de los productos anti-fraude: Herramientas anti-phishing Herramientas anti-spam Herramientas de navegacin segura Herramientas UTM (gestin unicada de amenazas) y en formato de appliance (dispositivo que integra varias herramientas de seguridad) Podemos encontrar las herramientas anti-fraude dirigidas a la proteccin del puesto de trabajo for mando parte de soluciones integradas con otras herramientas en las denominadas suites de seguridad, o como productos con funcionalidad especca que se venden por separado. Tambin existen productos de este tipo en formatos dirigidos a la proteccin de organizaciones completas, es decir, de proteccin corporativa.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Anti-fraude

La Taxonoma 2.0 Fichas de Productos


Anti-fraude

En cuanto a su forma de distribucin se encuentran tanto como software o como productos hard ware integrados en un appliance que, en general, incluye diversas herramientas de seguridad en un nico dispositivo.

USO - Para qu sirve?


Son productos destinados a la proteccin general contra el fraude on-line, mejorando la seguridad en las transacciones electrnicas, pero tambin en el uso diario de Internet: correo electrnico, navegacin web, mensajera instantnea, etc.

ESCENARIO - Dnde utilizarlo?


Son herramientas con un mbito de utilizacin muy amplio, desde la proteccin de un puesto de trabajo, hasta la proteccin de una organizacin completa. Su uso si bien generalizado, es muy recomendable, ya que proporcionan una proteccin fundamen tal y necesaria tanto para usuarios individuales como para empresas y organizaciones, fundamental mente en el uso del correo electrnico, la navegacin web y los servicios a travs de internet.

46

Se recomienda su uso en aquellos escenarios en los que se realizan transacciones electrnicas en internet, en particular banca electrnica o comercio electrnico, ya sea entre empresas o particulares.

RECOMENDACIONES Buenas prcticas


Son herramientas que deben ser actualizadas frecuentemente. Utilice slo herramientas que dispongan de servicios de actualizaciones regulares y conables. Mantenga actualizado su sistema operativo y aplicaciones, ya sea un usuario o una empresa u organizacin. Cuando realice transacciones electrnicas tome precauciones: evite realizarlas desde orde nadores pblicos o poco conables, teclee siempre manualmente la URL a la que desea acceder y mantenga actualizado su navegador.

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Anti-fraude

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.

ACCESO E IDENTIDAD

SEGURIDAD EN LA RED

SEGURIDAD EN EL PUESTO DE TRABAJO

47

SEGURIDAD EN LOS SISTEMAS

SEGURIDAD EN APLICACIONES Y DATOS

SUBCATEGORAS Definiciones
A continuacin se aportan unas deniciones bsicas de las distintas subcategoras incluidas en las herramientas anti-fraude: Herramientas anti-phishing: Protegen del fraude bancario iniciado a travs del correo electrnico. Se usan mensajes de correo electrnico falsos como herramientas de ingeniera social para conseguir informacin del usuario hacindole creer que procede de una fuente legtima, como por ejemplo su entidad bancaria, y solicitndole datos de cuentas, credencia les de acceso, etc.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Anti-fraude

La Taxonoma 2.0 Fichas de Productos


Anti-fraude

Herramientas anti-spam. Son herramientas destinadas a ltrar el correo electrnico no deseado, tambin llamado correo basura. Herramientas de navegacin segura. Son herramientas destinadas a proteger al usuario durante la navegacin en internet, controlando los sitios a los que se accede mediante lis tas negras/blancas (no permitidas/permitidas), sistemas de reputacin y otros mecanismos como sistemas heursticos, de deteccin proactiva, as como herramientas para impedir in tentos de pharming o redireccin a sitios web no solicitados. Tambin se utilizan para limitar la navegacin en sitios no permitidos (por ejemplo a menores o descargas P2P). Herramientas UTM y appliance. Los UTMs se denominan as de sus siglas en ingls (Unied Thread Management) que se corresponde con Gestin Unicada de Amenazas y consisten en servidores o dispositivos, en ocasiones appliances especcos, que integran distintas so luciones de seguridad con un nico interfaz de gestin. El trmino appliance se reere a plataformas hardware diseadas con una funcionalidad especca; en el caso de appliances de seguridad esta funcionalidad suele estar destinada a la proteccin del correo electrnico o la navegacin o ambas pero no necesariamente con gestin unicada como en los deno minados UTMs. Es muy habitual encontrar soluciones completas anti-fraude unidas a otras categoras, como anti-malware en formato UTM.

48

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Anti-malware

Anti-malware

DESCRIPCIN - Qu es?
Son herramientas destinadas a la proteccin de sistemas informticos: servidores, ordenadores de sobremesa, porttiles, dispositivos mviles, etc., frente a todo tipo de software malicioso que pueda afectarles (virus, troyanos, gusanos, spyware, etc.) El software malicioso o malware es una amenaza que utiliza mltiples tcnicas y vas de entrada: pginas web, correo electrnico, mensajera instantnea, redes P2P, dispositivos de almacenamiento externos (memorias USB, discos duros externos, CDs, DVDs,), redes P2P, etc. y puertos abiertos en nuestro ordenador. Entre otras, estas vas, son utilizadas por el malware para infectar a los sistemas informticos y propagarse por ellos, afectando de distintas formas al uso para el que estn destinados (impidiendo acciones, vigilando usos, ralentizando sistemas, ejecutando acciones no permitidas,). Las herramientas anti-malware son de uso generalizado y las ms antiguas que existen.

49

MODALIDADES Subcategoras
Los productos anti-malware corresponden a las siguientes subcategoras: Herramientas anti-virus Herramientas anti-spyware Herramientas UTM (gestin unicada de amenazas) y en formato de appliance (dispositivo que integra varias herramientas de seguridad)

As mismo, existen productos de este tipo para la proteccin de organizaciones completas, es decir, proporcionando una proteccin anti-malware corporativa. Tambin podemos encontrar estos productos como software o como soluciones integradas en un appliance que proporciona diversas herramientas de seguridad en un nico dispositivo.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Anti-malware

Las herramientas anti-malware dirigidas a la proteccin del puesto de trabajo con frecuencia se encuentran integradas con otras herramientas como en las denominadas suites de seguridad, o bien como productos especcos que se venden por separado.

La Taxonoma 2.0 Fichas de Productos


Anti-malware

USO - Para qu sirve?


Son productos destinados a la proteccin general contra todo tipo de malware, mejorando la segu ridad de los sistemas informticos en su uso habitual. Incluyen la proteccin frente a amenazas proce dentes de internet (navegacin web, correo electrnico, mensajera instantnea, descargas de cheros, banca electrnica) y en el uso de dispositivos externos, como los USB, discos duros externos, etc.

ESCENARIO - Dnde utilizarlo?


Son herramientas con un mbito de utilizacin muy amplio, desde proteccin de un puesto de traba jo o un nico usuario, hasta la proteccin de una organizacin completa. Son de uso generalizado y muy recomendable, puesto que proporcionan una proteccin fundamen tal y necesaria tanto para usuarios domsticos como para empresas u organizaciones. Se recomienda su uso en todo tipo de sistemas informticos, ya sean servidores, dispositivos de so bremesa o porttiles, incluyendo PDAs y smartphones. Se recomienda tambin su utilizacin en aquellos escenarios en los que se realiza un uso intensivo de Internet y del correo electrnico, y el intercambio frecuente cheros o de memorias USB (pen-drives)..

50

RECOMENDACIONES Buenas prcticas


Son herramientas que deben de ser actualizadas con frecuencia. Utilice slo herramientas que dispongan de servicios de actualizacin regulares y conables. Mantenga actualizado su sistema operativo y sus aplicaciones, ya sea un usuario o una or ganizacin. Evite la descarga e instalacin de programas desde sitios web que no ofrezcan garantas. Verique cada mensaje nuevo de correo electrnico antes de abrirlo. No abra mensajes de origen desconocido. No descargue cheros adjuntos de origen sospechoso ni siga enlaces incluidos en mensajes de dudosa procedencia. Mantenga actualizado su sistema y sus aplicaciones, en concreto actualice con frecuencia su navegador y su cliente de correo electrnico.

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Anti-malware

ACCESO E IDENTIDAD

SEGURIDAD EN LA RED

SEGURIDAD EN EL PUESTO DE TRABAJO

SEGURIDAD EN LOS SISTEMAS

SEGURIDAD EN APLICACIONES Y DATOS

51

SUBCATEGORAS Definiciones

Herramientas anti-virus. Son las herramientas de seguridad ms antiguas dentro de la categora de anti-malware. Originalmente estaban destinadas a la proteccin contra los virus y hoy en da su aplicacin ha ido evolucionando hacia la proteccin de las distintas variantes de virus y ante otros tipos de malware (troyanos, gusanos,). Las tcnicas de proteccin tambin han ido evolucionando, hacindose cada vez ms complejas para la deteccin de malware de nueva aparicin. Herramientas anti-spyware. Son herramientas anti-malware centradas en la lucha contra los programas creados con nes de marketing o publicitarios que suelen terminar en los ordenadores de los usuarios por el simple hecho de navegar o usar el correo electrnico. Es un tipo de malware que, aunque no siempre es perjudicial, s es molesto ya que espa nuestra actividad y ralentiza nuestro ordenador.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Anti-malware

A continuacin se aportan unas deniciones bsicas de las distintas subcategoras incluidas en las herramientas anti-malware:

La Taxonoma 2.0 Fichas de Productos


Anti-malware

Herramientas UTM y appliance. Los UTMs se denominan as de sus siglas en ingls (Unied Thread Management) que se corresponde con Gestin Unicada de Amenazas y consisten en servidores o dispositivos, en ocasiones appliances especcos, que integran distintas so luciones de seguridad con un nico interfaz de gestin. El trmino appliance se reere a plataformas hardware diseadas con una funcionalidad especca; en el caso de appliances de seguridad esta funcionalidad suele estar destinada a la proteccin del correo electrni co, de la navegacin o ambas, pero no necesariamente con gestin unicada como en los denominados UTMs. Ambos, appliances y UTMs, suelen estar destinados a la proteccin de redes de pequeo, mediano o gran tamao. Es muy habitual encontrar soluciones completas anti-fraude unidas a otras categoras, como anti-malware en formato UTM.

52

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Auditora tcnica y forense

Auditora tcnica y forense

DESCRIPCIN - Qu es?
Son herramientas destinadas a la realizacin de auditoras de sistemas, aplicaciones y datos, para determinar posibles fallos de seguridad o brechas que pudieran ser fuente de un incidente de segu ridad y, por tanto, de un riesgo para los activos de una organizacin. Por tanto, de forma general, son herramientas de prevencin. Por otro lado, en esta categora se incluyen las herramientas de auditora forense que, a diferencia de las anteriores, estn orientadas a determinar qu ocurri y cmo se ocasion un incidente de seguridad, una vez que ste ya ha tenido lugar. Por tanto, son herramientas de anlisis posteriores a un incidente. En la realidad, ambos tipos de herramientas se pueden combinar y, en algunos casos, se pueden usar de forma indistinta tanto antes como despus de un incidente, puesto que muchas de sus funcionalida des son similares o realizan las mismas tareas, pero en un momento distinto del tiempo. Las herramientas ms orientadas a auditoria forense hacen uso de los logs o registros que quedan almacenados en los sistemas para establecer la historia del incidente, as como de los rastros de la acti vidad del incidente que puedan encontrarse en otro tipo de registros.

53

MODALIDADES Subcategoras
Podemos encontrar las siguientes subcategoras dentro de estas herramientas: Herramientas de anlisis de logs Herramientas de anlisis de puertos Herramientas de anlisis de parches y vulnerabilidades Herramientas de auditora de contraseas Herramientas de auditora de cheros Herramientas de auditora de red Herramientas de auditora de sistemas Herramientas de recuperacin de datos (recuperacin de rastros) Herramientas de testeo de software / aplicaciones web (en fase de diseo)

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Auditora tcnica y forense

La Taxonoma 2.0 Fichas de Productos


Auditora tcnica y forense

USO - Para qu sirve?


Estas herramientas estn orientadas a los siguientes usos: Realizar anlisis de los logs (registros de actividad) de todo tipo de sistemas, dispositivos y herramientas con el n de determinar qu ocurri a partir de la actividad registrada Realizar anlisis de puertos, tanto a ordenadores como a dispositivos de red u otros con el objetivo de detectar posibles puertos abiertos u otras debilidades Realizar anlisis de los sistemas y aplicaciones, detectando los parches y actualizaciones que no han sido aplicadas, as como otro tipo de vulnerabilidades Realizar auditoras de contraseas, determinando si se estn aplicando los criterios de resis tencia establecidos, as como identicando aquellas que no cumplen, y que son fuentes de posibles accesos no autorizados Realizar anlisis de la actividad sobre los cheros y datos, determinando si han sido alterados y toda la informacin relativa a dicha alteracin

54

Realizar recuperaciones de datos borrados, que pudieran ser rastros de un incidente que han sido eliminados, ya sea de forma intencionada o accidental Realizar pruebas de diseo seguro a aplicaciones web y desarrollos software

ESCENARIO - Dnde utilizarlo?


En todo tipo de organizaciones con infraestructuras TIC, donde deban llevarse a cabo audi toras internas de seguridad. En aquellas organizaciones donde se haya implantado un SGSI o se haya realizado una ade cuacin a algn tipo de normativa o legislacin. En estos casos, es muy importante contar con mecanismos de registro de la actividad, no slo en los sistemas, sino tambin en los procesos y actividades. En general, en cualquier organizacin que desee contar con herramientas que permitan rea lizar una valoracin del estado de la seguridad en la organizacin y poder analizar incidentes de seguridad que hayan podido darse, con el objetivo de conocer la causa. En el diseo de aplicaciones como una fase ms de sus test de calidad.

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Auditora tcnica y forense

RECOMENDACIONES Buenas prcticas


Debido a que los sistemas a auditar cambian constantemente, es fundamental mantener dichas herramientas convenientemente actualizadas. Debido al alto contenido tcnico relacionado con el manejo de este tipo de herramientas y el anlisis de los datos que se obtienen de stas, se recomienda contar con empresas y pro fesionales especializados a la hora de obtener informacin dedigna y contrastada sobre la situacin de la seguridad en su organizacin, o sobre un incidente de seguridad.

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.

55
ACCESO E IDENTIDAD

SEGURIDAD EN LOS SISTEMAS

SEGURIDAD EN APLICACIONES Y DATOS

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Auditora tcnica y forense

SEGURIDAD EN LA RED

SEGURIDAD EN EL PUESTO DE TRABAJO

La Taxonoma 2.0 Fichas de Productos


Auditora tcnica y forense

SUBCATEGORAS Definiciones
Herramientas de anlisis de logs. Son herramientas destinadas a analizar los registros de actividad que se almacenan en todo tipo de sistemas, destinadas a incrementar los ratios de dispositivos con el n de determinar la causa de un incidente. Herramientas de anlisis de puertos. Son herramientas destinadas a localizar o descrubrir puertos abiertos en informacin de los sistemas que son analizados o descubrir posibles brechas en la seguridad de los sistemas y dispositivos conectados a una red. Herramientas de anlisis de parches y vulnerabilidades. Son herramientas destinadas a identicar aplicaciones y sistemas sin actualizar, as como vulnerabilidades. Herramientas de auditora de contraseas. Son aplicaciones diseadas para realizar an lisis de contraseas, realizar ataques por fuerza bruta, ataques de diccionario, etc. Se trata de establecer si se est cumpliendo la poltica de contraseas de la organizacin, as como detectar contraseas dbiles o que no cumplen dicha poltica. Herramientas de auditora de ficheros. Son herramientas destinadas a registrar y analizar la actividad sobre los cheros y datos de los sistemas. Herramientas de auditora de red. Son herramientas pensadas para realizar auditoras completas de las infraestructuras de comunicaciones, detectando puertos abiertos, servicios vulnerables, recursos de red visibles, equipos y sistemas conectados, posibles vulnerabilida des, parches y actualizaciones faltantes, etc... Herramientas de auditora de sistemas. Son herramientas orientadas a la auditoria de sistemas, es decir, de ordenadores, ya sean servidores, de sobremesa o porttiles. Herramientas de recuperacin de datos (recuperacin de rastros). Son herramientas pensadas para recuperar rastros de un incidente que hayan podido ser eliminados de forma intencionada o accidental. Herramientas de desarrollo seguro. Son herramientas que permiten aplicar metodolo gas y estndares de desarrollo seguro durante el ciclo de vida del desarrollo de software, y en particular de aplicaciones web, para evitar el lanzamiento al mercado de aplicaciones vulnerables a ataques conocidos.

56

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Autenticacin y certificacin digital

Autenticacin y certificacin digital

DESCRIPCIN - Qu es?
Son productos destinados al uso y utilizacin de certicados digitales para aportar mayor seguridad a procesos, aplicaciones y sistemas. Estos productos permiten utilizar los certicados digitales en multitud de escenarios y situaciones diferentes. Por ejemplo, en la rma de documentos o en la autenticacin en sistemas e instalaciones. Los certicados digitales se usan conjuntamente con las tarjetas inteligentes smart cards, en las cuales se pueden almacenar certicados digitales, y con dispositivos lectores de este tipo de tarjetas. El DNI electrnico, o DNIe, es un ejemplo de tarjeta inteligente que incluye certicados digitales para autenticacin y rma. As mismo, se incluyen en esta categora todo tipo de productos que permiten la creacin y emisin de certicados digitales.

57

MODALIDADES Subcategoras
Podemos encontrar las siguientes subcategoras dentro de esta categora de productos: Generacin y emisin de certicados digitales Firma electrnica de documentos, correos electrnicos u otros Tarjetas inteligentes y dispositivos asociados Autenticacin e identicacin digital mediante certicados digitales Podemos encontrar estos productos tanto hardware, como es el caso de las tarjetas inteligentes o los lectores de las mismas, como software, para rma de documentos digitales, autenticacin y vericacin de la integridad de dichos documentos, etc. As mismo, podemos encontrar productos destinados a la identicacin y autenticacin de usuarios y organizaciones mediante certicados digitales. Estas soluciones generalmente combinan un dispositivo hardware con un sistema software que in teracta con una infraestructura de clave pblica (a cargo de una entidad de conanza que aporta la garanta de los certicados) para comprobar y aplicar los certicados.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Autenticacin y certificacin digital

La Taxonoma 2.0 Fichas de Productos


Autenticacin y certificacin digital

USO - Para qu sirve?


Permiten la generacin y emisin de certicados digitales
Posibilitan la rma electrnica de documentos y correos electrnicos Permiten el almacenamiento seguro de los certicados y su difusin y utilizacin en mltiples escenarios Permiten la autenticacin e identicacin digital en el acceso a servicios, aplicaciones y sistemas Posibilitan comprobar la veracidad e integridad de documentos digitales, correos electrnicos y otros

Los certicados digitales, son herramientas con un mbito de utilizacin muy amplio y que se ampla da a da. Estas herramientas se encuentran como productos especcos o como funcionalidades integradas en otras herramientas o soluciones.

58

ESCENARIO - Dnde utilizarlo?


Se recomienda su uso en los siguientes escenarios: Donde exista una necesidad de identicar personas u organizaciones de forma robusta y segura en un entorno digital Donde sea necesario implementar tramitacin electrnica que incluya capacidades de rma, envo de documentacin, garanta de integridad, no repudio, etc. En la implementacin de mecanismos de control de acceso fsico y lgico a sistemas, aplica ciones, servicios o instalaciones En la implementacin de servicios seguros a travs de INTERNET, mediante la utilizacin de contenidos rmados, conexiones seguras, etc. Para realizar la rma de documentos digitales, correos electrnicos u otro tipo de contenidos Mantenimiento de la integridad de archivos digitales de documentos en las organizaciones

RECOMENDACIONES Buenas prcticas


Son herramientas que deben ser actualizadas con regularidad, puesto que de su seguridad depende la identidad y la validez de documentos, que pueden tener valor desde el punto de vista legal, econmico, etc. La gestin de los certicados digitales debe incluir una adecuada poltica de seguridad para dicha gestin, as como para la gestin de las claves y contraseas asociadas a estos.

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Autenticacin y certificacin digital

Hay que distinguir y usar adecuadamente los distintos tipos de certicados y herramientas asociadas en funcin del escenario y las necesidades de la organizacin.

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones.

ACCESO E IDENTIDAD

SEGURIDAD EN LA RED

SEGURIDAD EN EL PUESTO DE TRABAJO

59

SEGURIDAD EN LOS SISTEMAS

SEGURIDAD EN APLICACIONES Y DATOS

SUBCATEGORAS Definiciones
A continuacin se aportan unas deniciones bsicas de las distintas subcategoras incluidas en esta categora de producto. Generacin y emisin de certificados digitales. Son aquellas herramientas que posibili tan la creacin y emisin de certicados digitales, as como la infraestructura necesaria para el mantenimiento y gestin de todos los aspectos relativos a los certicados digitales.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Autenticacin y certificacin digital

La Taxonoma 2.0 Fichas de Productos


Autenticacin y certificacin digital

Firma electrnica de documentos, correos electrnicos u otros. Son aquellas herra mientas que permiten rmar todo tipo de documentos electrnicos, as como aquellas que pueden ser utilizadas en tramitaciones electrnicas. Tarjetas inteligentes y dispositivos asociados. Son herramientas, fundamentalmente hardware, que permiten el uso de certicados digitales en un dispositivo, como es el caso de las tarjetas inteligentes y su uso en entornos y escenarios mediante los lectores de tarjetas, RFID, etc. Autenticacin e identificacin digital de personas mediante certificados digitales. Son herramientas destinadas a vericar la identidad de un usuario u organizacin mediante el uso de certicados digitales, orientadas a determinar la identidad y realizar una autentica cin en base a dicha identidad digital. Permiten el acceso a instalaciones, recintos, etc...

60

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Contingencia y continuidad

Contingencia y continuidad

DESCRIPCIN - Qu es?
Son herramientas cuyo objetivo es facilitar el proceso de implantar planes de contingencia y conti nuidad en las organizaciones en todas sus fases. Por tanto, son herramientas que facilitan y posibilitan la gestin de los planes de contingencia y continuidad, desde su concepcin y diseo hasta su imple mentacin, pasando por su seguimiento, mejora continua y gestin de los incidentes que se puedan dar y que pondrn a prueba dichos planes. Entre estas herramientas, las de recuperacin de sistemas, tras un incidente que afecta a la disponibilidad de la infraestructura TIC y las herramientas de copias de seguridad, son fundamentales para la implantacin de planes de contingencia y continuidad en las organizaciones Para que un plan de contingencia y continuidad funcione correctamente es importante un buen di seo del plan, establecimiento de los tiempos de recuperacin necesarios, implementacin de medidas y polticas y valoracin del impacto. Estas herramientas estn muy enfocadas a la recuperacin ante desastres e incidentes de seguridad. La externalizacin se ha convertido en un elemento fundamental de este tipo de herramientas, como son las soluciones de copia de seguridad remota. Por otra parte, la virtualizacin est cobrando impor tancia a la hora la de conseguir reducir lo mximo posible los tiempos de despliegue y puesta en marcha de infraestructuras de respaldo, con el objetivo de reducir los tiempos de interrupcin de la actividad.

61

Podemos encontrar las siguientes subcategoras dentro de estas herramientas: Herramientas de gestin de planes de contingencia y continuidad Herramientas de recuperacin de sistemas Herramientas de copias de seguridad Herramientas de despliegue rpido de infraestructuras Seguridad en virtualizacin

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Contingencia y continuidad

MODALIDADES Subcategoras

La Taxonoma 2.0 Fichas de Productos


Contingencia y continuidad

USO - Para qu sirve?


Estas herramientas estn orientadas a los siguientes usos: Gestionar planes de contingencia y continuidad en todas sus fases y actividades, automati zando parte del proceso y registrando la actividad. Recuperar sistemas y aplicaciones en el menor tiempo posible ante incidentes de seguridad. Recuperar datos e informacin en el menor tiempo posible ante incidentes de seguridad. Facilitar el despliegue rpido de infraestructuras Coordinar toda la informacin y los recursos durante la gestin de un incidente.

ESCENARIO - Dnde utilizarlo?


Los escenarios donde se recomienda el uso de este tipo de herramientas son los siguientes: Son de uso recomendado en cualquier tipo de organizacin que utilice sistemas de informa cin o cuyos procesos de negocio dependan de su uso Son productos que pueden ser utilizados en organizaciones y empresas de cualquier tamao Son muy recomendables para la recuperacin de la informacin y disponer de copias de seguridad

62

RECOMENDACIONES Buenas prcticas


Se recomienda contar con servicios de consultora o soporte previos a la implantacin de cualquier herramienta asociada a esta categora. Se recomienda utilizar productos y herramientas para copias de seguridad como medida bsica y fundamental de seguridad. Considere tener un centro de respaldo de su actividad para garantizar la continuidad de su negocio en caso de desastre

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Contingencia y continuidad

ACCESO E IDENTIDAD

SEGURIDAD EN LA RED

SEGURIDAD EN EL PUESTO DE TRABAJO

SEGURIDAD EN LOS SISTEMAS

SEGURIDAD EN APLICACIONES Y DATOS

63

SUBCATEGORAS Definiciones

Herramientas de gestin de planes de contingencia y continuidad. Son herramientas que permiten la gestin en todas sus fases de los planes de contingencia y continuidad. Du rante su diseo, implantacin, seguimiento y mejora continua, durante el incidente, durante la recuperacin, etc. Herramientas de recuperacin de sistemas. Son herramientas destinadas a posibilitar una rpida recuperacin de los sistemas y las aplicaciones ante un incidente de seguridad. Herramientas de copias de seguridad. Son herramientas destinadas a posibilitar una rpida recuperacin de los datos y la informacin ante un incidente de seguridad. Permiten automatizar la realizacin de copias de datos, programas, sistemas operativos y programar su frecuencia, sus caractersticas (total, incremental, parcial, cifrada,) y su ciclo de vida. Fa cilitan tambin la recuperacin de los datos en caso de prdida accidental o intencionada.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Contingencia y continuidad

A continuacin se aportan unas deniciones bsicas de las distintas subcategoras incluidas en esta categora de producto:

La Taxonoma 2.0 Fichas de Productos


Contingecia y continuidad

Herramientas de despliegue rpido de infraestructuras. Son herramientas destinadas a posibilitar el despliegue rpido de infraestructuras de respaldo en caso de prdida de las actuales, con el objetivo de reducir al mnimo los tiempos de interrupcin de la actividad. Seguridad en Virtualizacin. Se engloban en esta subcategora los mecanismos y tecno logas que aportan seguridad a los sistemas virtualizados.

64

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Control de contenidos confidenciales

Control de contenidos confidenciales

DESCRIPCIN - Qu es?
Son herramientas que previenen la difusin, accidental o intencionada, de cualquier tipo de infor macin o datos fuera de una organizacin. Evitan la fuga de informacin a travs de correo electrnico, mensajera instantnea, transferencia de cheros mediante FTP, redes P2P, chats, blogs o mediante dis positivos externos de almacenamiento, como es el caso de las memorias USB. Actan monitorizando todo tipo canales de comunicacin, desde y hacia el exterior de la organiza cin, evitando la fuga de informacin e implementando polticas de uso de informacin sensible. Se incluyen en estas herramientas aquellos sistemas que gestionan el ciclo de vida de informacin, controlando el uso autorizado de documentos electrnicos y facilitando la destruccin de los mismos cuando estn en desuso.

65
MODALIDADES Subcategoras
Podemos encontrar las siguientes subcategoras dentro de los productos de Control de Contenidos Condenciales: Herramientas de prevencin de fuga de informacin (en ingls DLP: Data Leakage Protection) Herramientas para la gestin del ciclo de vida de la informacin (en ingls ILM: Information Life Cicle) Herramientas para el control de acceso a dispositivos extrables de almacenamiento. Estas herramientas se presentan generalmente como dispositivos hardware y, en menor medida, como software y estn dirigidas tanto a usuarios como a organizaciones.

USO - Para qu sirve?


Permiten la aplicacin de polticas de seguridad a nivel de documento para establecer nive les de condencialidad, secreto y difusin. Impiden la prdida o difusin no controlada de todo tipo de datos, a travs de diversos me dios y canales de comunicacin electrnica. Impiden acciones no autorizadas sobre datos y documentos condenciales cuando se utili zan, se transmiten o se almacenan en dispositivos externos.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Control de contenidos confidenciales

La Taxonoma 2.0 Fichas de Productos


Control de contenidos confidenciales

ESCENARIO - Dnde utilizarlo?


La proteccin de la informacin corporativa es uno de los puntos fundamentales de la aplicacin de la seguridad de la informacin en las organizaciones. Adems, la fuga de informacin, como se denomi na a la prdida de informacin sensible para el negocio de la empresa, se est convirtiendo en uno de los riesgos ms importantes para las organizaciones. Son, por tanto, productos indicados para cualquier organizacin, en especial aquellas que tratan in formacin de carcter personal, la cual est sometida a una regulacin muy especca y con importan tes sanciones ante su incumplimiento. Tambin aplica a la proteccin de cualquier informacin con dencial o especialmente sensible (informacin nanciera, propiedad intelectual,) para el negocio de la empresa. Son herramientas muy recomendables en aquellas empresas que dispongan de equipos porttiles, personal en itinerancia, que trabajen con datos condenciales de otras compaas, etc.

RECOMENDACIONES Buenas prcticas


Es recomendable una actualizacin frecuente del producto.

66

Contemple en sus polticas de seguridad la denicin de los datos y documentos conden ciales, sus usos autorizados y su vigencia. Identique los datos de carcter personal y los documentos condenciales que desea pro teger. Identique los usuarios autorizados y dena los privilegios para el uso de datos y documen tos condenciales.

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Control de contenidos confidenciales

ACCESO E IDENTIDAD

SEGURIDAD EN LA RED

SEGURIDAD EN EL PUESTO DE TRABAJO

SEGURIDAD EN LOS SISTEMAS

SEGURIDAD EN APLICACIONES Y DATOS

67

SUBCATEGORAS Definiciones
A continuacin se aportan unas deniciones bsicas de las distintas subcategoras incluidas en esta categora de producto: Herramientas de prevencin de fuga de informacin (en ingls DLP: Data Leakage Prevention). Son herramientas que impiden y evitan la difusin, premeditada o no, de la informacin de la organizacin, independientemente de su estado (almacenada, en trnsito en uso). Herramientas para la gestin del ciclo de vida de la informacin (en ingls ILM: In formation Life Cicle). Son herramientas que permiten gestionar el ciclo completo de vida de la informacin, y entre sus caractersticas incluyen la capacidad de implementar polticas y mecanismos para gestionar el nivel de condencialidad de la informacin, su mbito de uso y su vigencia. Herramientas para el control de dispositivos externos de almacenamiento. Son he rramientas que estn destinadas a controlar el acceso fsico a puertos y otros dispositivos extrables (memorias USB) para evitar el robo de informacin.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Control de contenidos confidenciales

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Control de trfico de red

Control de trfico de red

DESCRIPCIN - Qu es?
Son herramientas destinadas al control de la actividad de las infraestructuras de comunicaciones de una organizacin con distintos objetivos: cumplimiento de polticas de seguridad de la organizacin, seguridad perimetral y disponibilidad y uso adecuado de los recursos. Permiten controlar el trco generado y recibido mediante el empleo de sondas o sistemas que re colectan informacin en tiempo real de los elementos de la red, realizando tambin un anlisis de los datos recogidos para detectar situaciones que estn fuera de los parmetros normales de operacin. Se realiza as un control sobre el uso del ancho de banda, los usuarios, el tipo de trco y del rendimiento en general. Son herramientas centradas en proteger la disponibilidad de las infraestructuras de comunicaciones de las organizaciones.

69

MODALIDADES Subcategoras
Podemos encontrar las siguientes subcategoras dentro de los productos de Control de trco de red: Herramientas de gestin y control de ancho de banda Herramientas de monitorizacin y reporting (generacin de informes)

Este tipo de herramientas se encuentran como productos software, o como appliances que integran varias herramientas para realizar control, monitorizacin y reporting (generacin de informes) de la ac tividad de la red. As mismo, podemos encontrar soluciones que aplican niveles de anlisis de eventos, en base a los cuales actan y activan alarmas. Otras herramientas aplican mecanismos que van desde la jacin de ni veles o mrgenes de operacin, hasta anlisis de comportamiento ms complejos destinados a detectar situaciones anmalas en la actividad de la infraestructura de comunicaciones.

USO - Para qu sirve?


Son herramientas que posibilitan un uso eciente de las infraestructuras de comunicaciones, as como el aseguramiento de la disponibilidad de las mismas. Se centran en la monitorizacin, anlisis y reporting de toda la actividad de la infraestructura de comunicaciones.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Control de trfico de red

Herramientas de Control P2P

La Taxonoma 2.0 Fichas de Productos


Control de trfico de red

Permiten aplicar y cumplir las polticas de seguridad que afectan al uso de las infraestructuras de co municaciones, posibilitando un uso eciente de los recursos al detectar y analizar todo tipo de eventos que puedan afectar a la misma.

ESCENARIO - Dnde utilizarlo?


Son herramientas aplicables a todo tipo de empresas que dispongan de infraestructuras de comuni caciones, como por ejemplo una intranet o red corporativa. As mismo, son herramientas enfocadas a infraestructuras de comunicaciones de tamao medio o grande, donde sea necesario realizar la moni torizacin de numerosos equipos y sistemas de comunicaciones. Tambin se pueden dimensionar para infraestructuras ms reducidas.

RECOMENDACIONES Buenas prcticas


Es recomendable una actualizacin frecuente del producto. Establezca polticas de seguridad que denan el uso de la red por parte de usuarios y apli caciones.

70

Realice una monitorizacin acorde con su nivel de dependencia de las infraestructuras y su nivel de complejidad y tamao. Si no puede contar con recursos propios para realizar la gestin de dichas herramientas, con sidere externalizar dicho servicio de forma completa.

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Control de trfico de red

ACCESO E IDENTIDAD

SEGURIDAD EN LA RED

SEGURIDAD EN EL PUESTO DE TRABAJO

SEGURIDAD EN LOS SISTEMAS

SEGURIDAD EN APLICACIONES Y DATOS

71

SUBCATEGORAS Definiciones
Herramientas de gestin y control de ancho de banda. Son herramientas destinadas a un uso eciente y adecuado del ancho de banda disponible, cuya disponibilidad puede verse afectada por un uso inadecuado de las infraestructuras de comunicaciones. Permiten limitar y controlar el uso que se realiza, en base a polticas de seguridad y a las necesidades de la organizacin. Herramientas de monitorizacin y reporting (elaboracin de informes). Son herra mientas centradas en la vigilancia de las infraestructuras de comunicaciones, detectando averas, fallos de servicio, uso inadecuado de infraestructuras, comportamientos anmalos, sobrecargas, y todo tipo de incidentes que pueden poner en riesgo la disponibilidad de las comunicaciones. Por otro lado, pueden generar informes que aportan informacin muy pre cisa de lo que est ocurriendo y de esta forma poder tomar decisiones para actuar de la mejor forma posible ante un incidente. Herramientas de control P2P. Son herramientas para bloquear y controlar el trco a tra vs de redes P2P, mensajera instantnea y otras aplicaciones que consumen recursos de red. Normalmente impiden y restringen el acceso por parte de los usuarios a estos servicios, controlando el tipo de informacin transmitida.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Control de trfico de red

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Cortafuegos

Cortafuegos

DESCRIPCIN - Qu es?
Son productos destinados a proteger los sistemas y dispositivos conectados a una red. Son herra mientas que permiten establecer un permetro de seguridad y garantizar las comunicaciones seguras para evitar accesos no autorizados y ataques provinientes de de redes externas y de internet. Esta categora agrupa a productos que aseguran que las comunicaciones hacia y desde la red, cor porativa o domstica, cumplen las polticas de seguridad establecidas. Para ello rastrean y controlan las comunicaciones, bloqueando el trco, detectando comportamientos anmalos y ataques y evitando intrusiones no autorizadas. Tambin se integran en esta categora las herramientas que permiten exten der la red corporativa a entornos distantes (sedes remotas, ocinas) creando enlaces de comunicacin seguros.

MODALIDADES Subcategoras
Podemos encontrar las siguientes subcategoras dentro de los productos CORTAFUEGOS: Cortafuegos de nivel de red Cortafuegos de nivel de aplicacin Cortafuegos personal Redes privadas virtuales o VPNs (del ingls Virtual Private Network) Cortafuegos corporativo Cortafuegos UTM (Gestin unicada de amenazas, del ingls Unied Thread Management) o en formato appliance Sistemas de prevencin y deteccin de intrusiones IPS/ IDS (del ingls Intrusion Prevention System / Intrusion Detection System) Filtro de contenidos Existen muchos tipos de cortafuegos. Se suelen clasicar en funcin de la capa del protocolo de comunicaciones en la que trabajan. As podemos encontrar los denominados cortafuegos de capa de red, que son la mayora de los cortafuegos que se comercializan y que se caracterizan por controlar las comunicaciones a un nivel de conexin entre redes.

73

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Cortafuegos

La Taxonoma 2.0 Fichas de Productos


Cortafuegos

Tambin podemos encontrar cortafuegos de nivel de aplicacin, que son capaces no slo de contro lar conexiones, sino tambin protocolos especcos y aplicaciones. Este tipo de cortafuegos suelen ser ms habituales en el entorno empresarial. Un ejemplo de cortafuegos de aplicacin son los cortafuegos para mensajera instantnea o de aplicaciones web. En este tipo de productos se integran los sistemas de proteccin y deteccin de intrusiones IDS e IPS (del ingls Intrusion Prevention System / Intrusion Detection System), que llevan a cabo un anlisis en tiempo real de las conexiones y los protocolos para determinar si se est produciendo o se va a producir un incidente. Tambin se integran en esta categora las redes privadas virtuales VPN (del ingls Virtual Private Net works) que permiten extender el permetro seguro de la organizacin a ocinas remotas o usuarios distantes. Otra forma de clasicarlos es en funcin de su mbito de proteccin, es decir, si estn destinados a proteger un puesto de trabajo o toda una organizacin. En cuanto a su formato pueden presentarse integrados en software de aplicacin, como en el caso de navegadores, formando parte de sistemas operativos o como dispositivos hardware especcos o in tegrados con otras funcionalidades de seguridad como es el caso de los UTMs (del ingls Unied Thread Management) y en formato appliances.

74

USO - Para qu sirve?


Son herramientas destinadas a crear un permetro de seguridad en la red de cualquier organizacin. Adems de proteger de las amenazas externas provenientes de la red a la que estamos conectados, tambin protegen de las amenazas internas, por ejemplo, evitando el envo de informacin condencial o la saturacin de los recursos de comunicaciones.

ESCENARIO - Dnde utilizarlo?


Est indicado para todo tipo de empresas y para usuarios domsticos. Son productos que podemos encontrar para cualquier dispositivo con capacidad de conectarse a redes. Es muy recomendable su utilizacin en dispositivos con posibilidad de conexin a una red: ordenador personal, porttil, telfono mvil, PDAs.

RECOMENDACIONES Buenas prcticas


Son herramientas que deben ser actualizadas con frecuencia. Utilice solo herramientas que dispongan de servicios de actualizacin regulares y conables. Utilice este tipo de productos junto con unas adecuadas polticas de seguridad, diseadas y adaptadas para su organizacin. La gestin de este tipo de herramientas puede ser compleja, valore la externalizacin y los servicios tanto de proteccin como de gestin de estas herramientas.

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Cortafuegos

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.

ACCESO E IDENTIDAD

SEGURIDAD EN LA RED

SEGURIDAD EN EL PUESTO DE TRABAJO

75

SEGURIDAD EN LOS SISTEMAS

SEGURIDAD EN APLICACIONES Y DATOS

SUBCATEGORAS Definiciones
Cortafuegos de nivel de red. Son cortafuegos que operan en la capa de nivel de red. La mayora de los cortafuegos son de este tipo, como los cortafuegos personales o los cortafue gos corporativos. Es la modalidad ms extendida. Cortafuegos de nivel de aplicacin. Son cortafuegos que operan por encima de la capa de nivel de red. Son capaces de procesar informacin a nivel de aplicacin o de protocolos de aplicacin. Este tipo de cortafuegos incluyen los de mensajera instantnea, de navegacin web o de trco P2P. Cortafuegos personal. Son cortafuegos pensados para la proteccin de un ordenador per sonal, o un puesto de trabajo.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Cortafuegos

La Taxonoma 2.0 Fichas de Productos


Cortafuegos

Redes privadas virtuales o VPN (del ingls Virtual Private Network). Es una tecnologa que suele estar incorporada como una caracterstica de los cortafuegos de tipo corporativo o destinados a la proteccin de redes de varios ordenadores. Las VPN son muy utilizadas para interconectar las sedes u ocinas de una compaa cuando estas estn situadas en distintas localizaciones geogrcas, mediante la creacin de tneles cifrados a travs de internet y utilizando tcnicas de traduccin de direcciones. Cortafuegos corporativo. Son cortafuegos pensados para la proteccin completa de la red de una organizacin. Se diferencian de los personales o de puesto de trabajo en la potencia y capacidad de proceso que incorporan, necesaria para controlar y gestionar las miles de co nexiones que entran y salen a diario de una red corporativa. Este tipo de cortafuegos puede trabajar tanto a nivel de red como de aplicacin. Herramientas UTM y appliance. Los UTMs se denominan as de sus siglas en ingls (Unied Thread Management) que se corresponde con Gestin Unicada de Amenazas y consisten en servidores o dispositivos, en ocasiones appliances especcos, que integran distintas so luciones de seguridad con un nico interfaz de gestin. El trmino appliance se reere a plataformas hardware diseadas con una funcionalidad especca; en el caso de appliances de seguridad esta funcionalidad suele estar destinada a la proteccin del correo electrnico, la navegacin o ambas, pero no necesariamente con gestin unicada como en los deno minados UTMs. Ambos, appliances y UTMs, suelen estar destinados a la proteccin de redes de pequeo, mediano o gran tamao. Es muy habitual encontrar soluciones con cortafuegos unidas a otras categoras, como anti-malware o anti-spam en formato UTM y appliance. Sistemas de prevencin y deteccin de intrusiones IPS/ IDS (del ingls Intrusion Preven tion System / Intrusion Detection System). Son herramientas utilizadas para detectar y prevenir accesos no autorizados a un equipo o a una red. Hay IDS/IPS de equipo y de red; ambos monitorizan el trco para determinar y prevenir comportamientos sospechosos. Se integran con frecuencia con cortafuegos que realizan la funcin de bloquear el trco sospechoso. Filtro de contenidos. Son herramientas para controlar, restringir y limitar el acceso a con tenidos web. Sirven para congurar condiciones en los accesos a Internet a travs de nave gadores.

76

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Cumplimiento legal y normativo

Cumplimiento legal y normativo

DESCRIPCIN - Qu es?
Son herramientas destinadas a facilitar el cumplimiento legal y normativo aplicable en materia de seguridad de la informacin, como es el caso de la LOPD en las organizaciones y las empresas. Posibilitan la implementacin de polticas de seguridad, la realizacin de anlisis de riesgos, la va loracin de activos, la implantacin de medidas de seguridad, la vericacin y el cumplimiento de las polticas y medidas establecidas. As mismo, permiten la gestin de los distintos registros asociados al cumplimiento, que luego servirn de indicadores del nivel de cumplimiento y adecuacin. Por otro lado, tambin pueden proporcionar guas o instrucciones en forma de procesos estndares desde el punto de vista de la implementacin de medidas destinadas al cumplimiento legal y norma tivo. Pueden ser herramientas que formalizan el conocimiento y la experiencia, de forma que luego sea posible automatizar total o parcialmente el proceso de cumplimiento y adecuacin. En este grupo se incluyen las herramientas que facilitan el cumplimiento con la legislacin en materia de proteccin de datos de carcter personal (LOPD), comercio electrnico (LSSI), Gestin de Riesgos, as como los Sistemas de Gestin de Seguridad de la Informacin (SGSI).

77

En particular, algunas de las herramientas ms frecuentes son: Herramientas para el cumplimiento con la legislacin: LOPD, LSSI, LPI, Herramientas para el cumplimiento normativo: SGSI, Gestin y anlisis de riesgos y otros es tndares y normativas de seguridad.

USO - Para qu sirve?


Estas herramientas estn orientadas a los siguientes usos: Facilitar el cumplimiento de la legislacin aplicable en materia de seguridad en las empresas y organizaciones Permitir la gestin automatizada de todos los aspectos relativos al cumplimiento y adecua cin, como son las polticas, las medidas implementadas, etc.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Cumplimiento legal y normativo

MODALIDADES Subcategoras

La Taxonoma 2.0 Fichas de Productos


Cumplimiento legal y normativo

facilitar el control y la medicin del nivel de cumplimiento y adecuacin, con el objetivo de permitir la mejora continua y detectar debilidades y puntos en los que es necesario mejorar. facilitar la realizacin de inventarios de activos, registro de actividades, hitos, incidentes, ujo de gestin de incidentes, etc.

ESCENARIO - Dnde utilizarlo?


Se recomienda su uso en los siguientes escenarios: Cualquier organizacin que comience a realizar un proceso de adecuacin o cumplimiento a normativa Cualquier organizacin que desee implementar herramientas para el control y la gestin de la seguridad en la organizacin Cualquier organizacin que desee implantar un Sistema de Gestin de Seguridad de la In formacin o SGSI Cualquier organizacin que desee adecuarse a la legislacin aplicable en materia de seguri dad de la informacin

78

RECOMENDACIONES Buenas prcticas


Debido a la complejidad a la hora de abordar cualquier proceso de adecuacin y cumpli miento de normativa y de legislacin, se recomienda contar con servicios de consultora previos a la implantacin de cualquier herramienta asociada a esta categora. Desarrolle polticas de seguridad en las que se valoren los riesgos a los que estn expuestos los sistemas de informacin que sustentan su negocio. Establezca rutinas de gestin de la seguridad y verique su cumplimento para minimizar riesgos de seguridad

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Cumplimiento legal y normativo

ACCESO E IDENTIDAD

SEGURIDAD EN LA RED

SEGURIDAD EN EL PUESTO DE TRABAJO

SEGURIDAD EN LOS SISTEMAS

SEGURIDAD EN APLICACIONES Y DATOS

79

SUBCATEGORAS Definiciones
Herramientas de cumplimiento con la legislacin. Son herramientas destinadas a fa cilitar el cumplimiento con la legislacin en materia de seguridad de la informacin en las organizaciones. Entre estas leyes se encuentran: LOPD (Ley Orgnica de Proteccin de Datos), LSSI (Ley de Servicios de la Sociedad de la Informacin), LPI (Ley de Propiedad Industrial),.. Estas herramientas permiten realizar la gestin, seguimiento y control de las obligaciones legales en materia de seguridad, la utilizacin de guas y buenas prcticas y la automatizacin de las obligaciones. Herramientas de cumplimiento normativo: Son herramientas destinadas a facilitar el cumplimiento e implantacin de normativa en materia de seguridad de la informacin en las organizaciones. Entre estos estndares y normativas se encuentran: SGSI (Sistemas de Ges tin de la Seguridad de la Informacin), Gestin y anlisis de riesgos y otros estndares y normativas de seguridad. Estas herramientas permiten realizar una gestin, seguimiento y control de las buenas prcticas y normativas en materia de seguridad.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Cumplimiento legal y normativo

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Gestin de eventos

Gestin de eventos

DESCRIPCIN - Qu es?
Son productos que permiten llevar a cabo la gestin de eventos o incidentes de seguridad en cual quiera de sus fases, ya sea antes, durante o despus de que se produzca un incidente. Recogen, cotejan y hacen informes con los datos de los registros de actividad (logs) de los dispositivos de seguridad o de red instalados en la red de rea local (LAN): routers (enrutadores), switches (conmutadores), cortafuegos, UTMs, As mismo, permiten establecer un ujo para la gestin de los eventos de seguridad de forma que sea posible tratar los incidentes de forma organizada y siguiendo un procedimiento cuyo objetivo es la resolucin del incidente en el menor tiempo posible y con las menores consecuencias para las or ganizaciones. Son herramientas que posibilitan actuar en la prevencin, deteccin, mitigacin, anlisis y aplicacin de contramedidas.

MODALIDADES Subcategoras
Podemos encontrar las siguientes subcategoras dentro de esta categora de productos: Gestin de eventos de seguridad Gestin de informacin y eventos de seguridad SIM / SIEM (del ingls Security Information Management / Security Information and Event Management) Podemos clasicar estos productos como herramientas de gestin de incidentes completa o parcial, es decir, herramientas que apoyan la gestin de incidentes en todas las fases del mismo o productos que lo hacen en algunas fases del incidente; por ejemplo, productos que ayudan a la deteccin, preven cin, anlisis, mitigacin de consecuencias, recuperacin, etc. Generalmente una herramienta de este tipo est compuesta por un servidor / appliance dedicado y un software SIM/SIEM. En general, suelen estar construidas bajo una arquitectura del tipo cliente/servi dor y en nuestra mquina tendremos el cliente (cliente grco, cliente web, etc.)

81

USO - Para qu sirve?


Son productos destinados a ayudar a las empresas en la gestin de los eventos o incidentes de seguridad que puedan darse respecto a todas las infraestructuras y sistemas de informacin dentro de la organizacin. Se trata de proporcionar apoyo en todas las etapas del proceso de gestin de un inciden te de seguridad, incluyendo la deteccin temprana de actividad que indique riesgo de un incidente, pasando por la propia deteccin del incidente, su anlisis, actuaciones para minimizar su impacto, la investigacin del incidente o la prevencin del mismo, as como minimizar sus consecuencias una vez que se ha producido.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Gestin de eventos

La Taxonoma 2.0 Fichas de Productos


Gestin de eventos

Facilitan la gestin de riesgos, permiten realizar un control y monitorizacin de la actividad y aportan informes tiles para la toma de decisiones.

ESCENARIO - Dnde utilizarlo?


Su escenario de aplicacin es fundamentalmente en organizaciones y empresas de cualquier tama o. All donde existan procesos y actividades crticas e importantes para el buen funcionamiento de una organizacin o empresa, es recomendable contar con este tipo de herramientas. As mismo, son fundamentales en organizaciones que cuenten con infraestructuras tecnolgicas importantes tanto por tamao como por dependencia de las mismas, puesto que ayudan a la gestin de todos los aspectos relativos a la seguridad, minimizando cualquier incidente que se pueda producir.

RECOMENDACIONES Buenas prcticas


Es recomendable una actualizacin frecuente del producto. Son productos que pueden requerir un mantenimiento continuo y, debido a que interactan con distintos tipos de infraestructuras, es funda mental que estas herramientas sean revisadas y se mantengan actualizadas constantemente.

MBITO Aplicacin

82

El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.

ACCESO E IDENTIDAD

SEGURIDAD EN LA RED

SEGURIDAD EN EL PUESTO DE TRABAJO

SEGURIDAD EN LOS SISTEMAS

SEGURIDAD EN APLICACIONES Y DATOS

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Gestin de eventos

SUBCATEGORAS Definiciones
Gestin de eventos de seguridad (SEM Securitiy Event Managment). Son herra mientas destinadas a dar respuesta a incidentes de seguridad, apoyando a las organizaciones en cualquiera de las fases de un evento de seguridad. Sus benecios incluyen el envo de todos los eventos a un sistema centralizado que va a permitir: Acceder a todos los logs (registros de actividad) con un interfaz nico Proveer un sistema de archivo y almacenamiento seguro de los registros de los distintos eventos Generar informes para extraer de los logs la informacin til Seguir e investigar los eventos segn su importancia con la emisin de alertas y noti caciones a los agentes y actuadores interesados Detectar eventos en mltiples sistemas Proteger ante un borrado intencional o accidental de los logs

83
SIM / SIEM. Un dispositivo SIM/SIEM recoge o recibe logs (registros de actividad) de todos los dispositivos que se monitorizan, almacenndolos a largo plazo y ofreciendo su anlisis para un anlisis forense. Los registros son almacenados y marcados de forma que no sean mani pulables. Es decir, que en caso de necesitar presentar logs como prueba judicial podremos presentarlos como prueba inmutable y vlida. Dependiendo de los fabricantes esto se hace con hashes, timestamps, cifrado, etc. Para realizar una explotacin de logs fcil y completa se clasican los eventos recibidos. Todo esto forma la inteligencia bsica e imprescindible de una herramienta SIM/SIEM. El valor aadido de una herramienta SIM/SIEM consiste en:

Alertas Reglas de correlacin Adems, facilitan la obtencin de logs como pruebas judiciales, realizan backup de los logs y sirven para adecuarse a la normativa (tipo PCI, ISO, HIPAA, etc.) gracias a los informes que de ellas se obtienen.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Gestin de eventos

Informes

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Gestin y control de acceso e identidad

Gestin y control de acceso e identidad

DESCRIPCIN - Qu es?
Son productos destinados a dotar a las empresas y organizaciones de mecanismos que permitan: gestionar usuarios y sus datos de identicacin; asociar roles, perles y polticas de seguridad; y contro lar el acceso a los recursos. Suelen estar integrados con mecanismos de autenticacin (vase categora Autenticacin y certicacin digital) que posibilitan el control del acceso lgico de los usuarios en los sistemas informticos.

MODALIDADES Subcategoras
Esta categora agrupa las siguientes subcategoras: Herramientas de control de acceso a la red corporativa

85
Herramientas de gestin de identidad y autenticacin y servidores de autenticacin Herramientas Single Sign-On Podemos clasicar los productos de esta categora por su mbito de aplicacin, como por ejemplo, para el puesto de trabajo o para una organizacin, dependiendo estas ltimas del nmero de usuarios que son capaces de gestionar. Tambin existen productos destinados a la gestin de identidad federada (interdependiente entre distintas organizaciones) orientados a grandes redes. Segn sus funcionalidades, se clasican en las subcategoras mencionadas. Adems se pueden en contrar herramientas con funcionalidad especca como la gestin de roles y perles, la aplicacin de polticas de seguridad, servicios de directorio, integracin con ujos de trabajo, auditora e informes. Atendiendo a la tecnologa empleada para la identicacin de usuarios podemos encontrar produc tos de gestin de identidad basados en criptografa de clave pblica, en criptografa simtrica o en mecanismos o algoritmos especcos. En cuanto a su forma de entrega son habitualmente productos software para su aplicacin en siste mas y redes que pueden integran para la autenticacin de usuarios hardware especco en forma de tokens, tarjetas inteligentes y tarjetas RFID.

USO - Para qu sirve?


Permiten administrar la identidad de los usuarios de los sistemas informticos en las organizaciones, centralizar dicha gestin y facilitar la propagacin de permisos, privilegios, roles y polticas a todos los miembros de una organizacin o de una red. Crean repositorios seguros desde donde se gestionan las identidades digitales de los miembros de una organizacin. Son fundamentales para la correcta aplica
Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Gestin y control de acceso e identidad

La Taxonoma 2.0 Fichas de Productos


Gestin y control de acceso e identidad

cin de las polticas de seguridad de una organizacin, para el control de los recursos y para asegurar la trazabilidad y seguimiento de las actividades.

ESCENARIO - Dnde utilizarlo?


Son herramientas dirigidas a la gestin de la seguridad en las empresas y organizaciones. Son imprescindibles para aplicar polticas de seguridad relativas a la autorizacin y uso de los recursos y para realizar un adecuado seguimiento de la actividad de los usuarios y los sistemas informticos de una organizacin. Se pueden utilizar tambin para mejorar el cumplimiento de la normativa y legislacin.

RECOMENDACIONES Buenas prcticas


Es recomendable una actualizacin frecuente del producto. Es importante en toda gestin de usuarios tener en cuenta el ciclo de vida de los mismos y la correcta destruccin de identidades en desuso. Es fundamental mantener rplicas de los repositorios de identidad y que stos tengan una alta disponibilidad, puesto que estas herramientas hacen que sea posible un uso correcto de los recursos de la organizacin y el registro de la actividad asociada a cada identidad.

86

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.

ACCESO E IDENTIDAD

SEGURIDAD EN LA RED

SEGURIDAD EN EL PUESTO DE TRABAJO

SEGURIDAD EN LOS SISTEMAS

SEGURIDAD EN APLICACIONES Y DATOS

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Gestin y control de acceso e identidad

SUBCATEGORAS Definiciones
Herramientas de control de acceso a la red corporativa. En ingls NAC (Network Ac cess Control), son herramientas destinadas a proporcionar mecanismos para administrar y controlar el acceso de usuarios y de otras redes a los servicios de la red corporativa. Suelen incluir una funcin preventiva ante intrusiones y usos indebidos y una funcin de refuerzo de polticas basada en la identidad, roles y permisos de los usuarios. Gestin de identidad y autenticacin. Son herramientas centradas en la gestin de la identidad, que proveen un repositorio centralizado de usuarios y permiten realizar una au tenticacin y autorizacin centralizada a los sistemas y recursos de una organizacin. Aplican a los usuarios perles, privilegios, roles y polticas de uso de los recursos. As mismo los servi dores de autenticacin. Herramientas Single Sign-On. Son herramientas que permiten el acceso a distintos sis temas o ubicaciones con un mecanismo de identicacin comn. Esto se realiza mediante la propagacin de una identidad nica y su asociacin a los diversos servicios y recursos de una organizacin.

87
La Taxonoma 2.0 Gestin y control de acceso e identidad
Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Seguridad en movilidad

Seguridad en movilidad

DESCRIPCIN - Qu es?
Son herramientas destinadas a la proteccin de redes inalmbricas y dispositivos mviles o de dis positivos en movilidad (porttiles, PDAs, Smartphones,) de forma que se minimicen o reduzcan los incidentes de seguridad. Un ejemplo es la proteccin de los datos en caso de sustraccin o la prdida de dispositivos. As mismo, son herramientas que protegen no solo a los dispositivos en movilidad, sino que adems proporcionan proteccin y seguridad a aquellos dispositivos e infraestructuras a las cuales se conectan dichos dispositivos, proporcionando mecanismos de acceso y autenticacin robustos, que posibilitan el uso de redes de comunicaciones desde cualquier localizacin o situacin de forma segura. Algunas de estas herramientas disponen adems de hardware adicional de autenticacin, como lec tores biomtricos de huella digital, lectores de tarjeta, etc.

89

MODALIDADES Subcategoras
Podemos encontrar las siguientes subcategoras dentro de estas herramientas: Seguridad para dispositivos mviles Seguridad para redes inalmbricas

Estas herramientas estn orientadas a los siguientes usos: Identicacin y autenticacin en dispositivos mviles Transmisin de datos segura desde redes pblicas o de acceso publico Proporcionan mecanismos de proteccin de la informacin de los dispositivos mviles ante el robo o la sustraccin de stos Permiten realizar un borrado de la informacin o reset del dispositivo si ste ha sido sustrado o perdido Permiten recuperar la informacin de un dispositivo mvil, mediante copias remotas y siste mas de respaldo remotos de la informacin y la conguracin.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Seguridad en movilidad

USO - Para qu sirve?

La Taxonoma 2.0 Fichas de Productos


Seguridad en movilidad

ESCENARIO - Dnde utilizarlo?


Los escenarios donde se recomienda el uso de este tipo de herramientas son los siguientes: En todas aquellas organizaciones que tienen trabajadores en itinerancia, como pueden ser comerciales, tcnicos, directivos o similares Es recomendable usar herramientas para la proteccin de la informacin de los dispositivos mviles ante el riesgo de robo o prdida, cuando esta informacin sea sensible o de impor tancia para la organizacin, no slo desde el punto de vista de que sta se pueda perder, sino tambin teniendo en cuenta que puede terminar en manos de terceros

RECOMENDACIONES Buenas prcticas


Sea consciente de que los dispositivos mviles, al igual que los ordenadores de sobremesa, tienen vulnerabilidades y requieren la adopcin de medidas de seguridad que garanticen la autenticacin de usuario, la integridad de los datos y la condencialidad de las comunica ciones.

90

Dena polticas de seguridad asociadas a los dispositivos mviles de su organizacin. El uso de estos dispositivos puede convertirse en una importante brecha de seguridad. Proteja las redes inalmbricas de su organizacin

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Seguridad en movilidad

ACCESO E IDENTIDAD

SEGURIDAD EN LA RED

SEGURIDAD EN EL PUESTO DE TRABAJO

SEGURIDAD EN LOS SISTEMAS

SEGURIDAD EN APLICACIONES Y DATOS

91

SUBCATEGORAS Definiciones

Seguridad para redes inalmbricas. Son herramientas destinadas a proteger el acceso y la conexin a redes inalmbricas. Incorporando mecanismos de control de acceso, encripta cin y otros.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Seguridad en movilidad

Seguridad para dispositivos mviles. Son herramientas para proteger tanto la informa cin, como las aplicaciones y sistemas de estos dispositivos. Para la seguridad para dispo sitivos mviles tambin aplican las categoras generales, en particular las de anti-fraude y anti-malware.

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Sistemas y herramientas criptogrficas

Sistemas y herramientas criptogrficas

DESCRIPCIN - Qu es?
Son herramientas destinadas a proteger la condencialidad de la informacin tanto en trnsito como almacenada. Permiten el cifrado y descifrado de la informacin mediante tcnicas criptogrcas, lo que impide un uso indebido de la misma por personas no autorizadas y permite el intercambio de la infor macin de forma segura a travs de medios o sistemas de comunicacin inseguros, por ejemplo a travs de correo electrnico o transferencia de cheros. As mismo, no slo protege la condencialidad de la informacin, sino que adems incorpora meca nismos para detectar modicaciones, cambios o manipulaciones durante su envo o almacenamiento. Por tanto, son herramientas que tambin protegen la integridad de la informacin.

MODALIDADES Subcategoras

93
Podemos encontrar las siguientes subcategoras dentro de los sistemas y herramientas criptogrcas:

Herramientas de cifrado de informacin almacenada en discos duros y otros soportes de almacenamiento externos Podemos clasicar estas herramientas segn la informacin que protegen, si se trata de informacin en trnsito o almacenada. Es decir, si lo que se protege es informacin en trnsito por redes de comu nicaciones, o informacin que se encuentra almacenada en discos duros, memorias USB u otro tipo de soportes de almacenamiento. Desde el punto de vista del momento en el que los datos son cifrados y descifrados, podemos dis tinguir entre la encriptacin en tiempo real y aquella que no lo es. La encriptacin en tiempo real suele hacer uso de algoritmos menos robustos, como es el caso de las comunicaciones a travs de internet o de un hardware dedicado, como es el caso de los discos duros que incorporan chips para el cifrado y descifrado de la informacin en tiempo real. Se encuentran tanto en forma de software como en forma de hardware, dependiendo de su mbito de aplicacin. Van destinadas tanto a un uso individual como a un uso corporativo o de grandes otas de equipamiento informtico (PDAs, porttiles,)

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Sistemas y herramientas criptogrficas

Herramientas de cifrado de las comunicaciones

La Taxonoma 2.0 Fichas de Productos


Sistemas y herramientas criptogrficas

USO - Para qu sirve?


Protegen la condencialidad de la informacin Permiten el envo de todo tipo de informacin a travs de canales de comunicaciones inse guros con un nivel de seguridad muy alto. Minimizan el dao causado ante el robo de soportes o dispositivos mviles, como telfonos o porttiles, puesto que la informacin que contienen no puede ser accedida. Colaboran con el cumplimiento de la legislacin, como por ejemplo en lo relativo a la Ley de Proteccin de Datos de Carcter Personal.

ESCENARIO - Dnde utilizarlo?


Se recomienda el uso de sistemas y herramientas criptogrcas para la proteccin de las comunica ciones, cuando intervenga informacin sensible o se estn llevando a cabo transacciones electrnicas. As mismo, es muy recomendable su uso en el envo de todo tipo de informacin a travs de correo electrnico.

94

Su uso es fundamental para el cifrado de informacin condencial almacenada en soportes de al macenamiento tanto jos como extrables, como son los discos duros, memorias USB (pen-drives), as como ordenadores porttiles y todo tipo de dispositivos con los que habitualmente se viaje.

RECOMENDACIONES Buenas prcticas


Es fundamental establecer una adecuada poltica de gestin de las contraseas y las cuentas de acceso utilizadas para cifrar / descifrar la informacin que se desea proteger. Utilizar en dispositivos mviles o de almacenamiento que contengan informacin sensible.

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En azul oscuro se identican las que aplican.

La Taxonoma 2.0 6. Fichas de productos de Seguridad TIC


Sistemas y herramientas criptogrficas

ACCESO E IDENTIDAD

SEGURIDAD EN LA RED

SEGURIDAD EN EL PUESTO DE TRABAJO

SEGURIDAD EN LOS SISTEMAS

SEGURIDAD EN APLICACIONES Y DATOS

95
La Taxonoma 2.0 Sistemas y herramientas criptogrficas

SUBCATEGORAS Dzefiniciones
Herramientas de cifrado de las comunicaciones. Son herramientas que protegen la in formacin en trnsito en aplicaciones de mensajera instantnea, correo electrnico, navega cin web, etc. Permiten ocultar la informacin en mensajes y cheros adjuntos para que se puedan enviar de forma segura a travs de una red insegura, como es internet. Herramientas de cifrado de discos duros y soportes de almacenamiento. Son herra mientas destinadas a la encriptacin de todo tipo de soportes de almacenamiento: discos duros (de servidores ordenadores personales y estaciones de trabajo), discos duros externos y memorias USB.

Taxonoma de Soluciones de Seguridad TIC

Fichas de servicios de seguridad TIC

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC

Taxonoma 2.0: Fichas de servicios de seguridad TIC


A continuacin se describen las chas de las siguientes categoras de productos:

Servicios
Auditora tcnica Contingencia y continuidad de negocio Cumplimiento con la legislacin Externalizacin de servicios de seguridad Formacin Gestin de incidentes Implantacin y certificacin de normativa Planificacin e implantacin de infraestructuras

99

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Fichas de servicios de seguridad

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC


Auditora tcnica

Auditora tcnica

DESCRIPCIN - Qu es?
Son servicios destinados a la realizacin de auditoras de seguridad de carcter tcnico que permiten analizar y establecer el nivel real de seguridad de las distintas infraestructuras de soporte de la informa cin y las comunicaciones en las organizaciones. La informacin obtenida de estas auditoras es muy valiosa, pues permite detectar todo tipo de vul nerabilidades y posibles brechas en la seguridad de la organizacin. Con dicha informacin la organiza cin est en una posicin privilegiada para tomar decisiones desde el punto de vista de la seguridad y establecer los planes y acciones destinados a mejorar su nivel de seguridad. Adems de los servicios de auditora destinados a prevencin, estableciendo los niveles reales de la infraestructura TIC de una organizacin, tambin se incluyen en esta categora aquellos servicios desti nados a la realizacin de auditoras posteriores a un evento o incidente de seguridad, para establecer las causas y las consecuencias reales del mismo. Por otro lado, tambin se incluyen en esta categora de servicios los destinados a la actualizacin sistemtica y automatizada de sistemas y aplicaciones, dirigida a la aplicacin sistemtica de parches y medidas para eliminar vulnerabilidades y fallos de seguridad.

101

MODALIDADES - Subcategoras
Podemos encontrar las siguientes subcategoras para esta categora de servicio: Test de intrusin o PenTest Hacking tico Anlisis de vulnerabilidades Auditora de contraseas Auditora forense Test de rendimiento y disponibilidad Gestin de parches y vulnerabilidades

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Auditora tcnica

La Taxonoma 2.0 Fichas de Servicios


Auditora tcnica

FASES - Hoja de ruta


De forma general, para esta categora, podemos encontrar las siguientes fases: Diseo del plan de auditora. Durante esta fase se determinan los objetivos, el alcance de la auditora, los recursos, plazos, etc. Realizacin de la auditora. Etapa durante la cual se realiza el conjunto de anlisis tcnicos, ya sean preventivos o posteriores a un evento o incidente de seguridad. Anlisis y elaboracin de informe. Una vez recogida la informacin, sta es revisada y analizada y se procede a la elaboracin de un informe de resultados, en el cual se indicaran un conjunto de recomendaciones y medidas para mejorar la seguridad o las deciencias detectadas.

DESTINATARIOS - A quin va dirigido


Indicado para todas aquellas empresas y organizaciones que cuenten con infraestructuras TIC de las cuales dependa su actividad y negocio.

102

Indicado para todas aquellas empresas y organizaciones que hayan sufrido ataques o inci dentes de seguridad. Indicado para todas aquellas empresas y organizaciones que deseen conocer su nivel real de seguridad y llevar a cabo acciones de mejora o mantenimiento del mismo.

VENTAJAS Y BENEFICIOS - Qu ofrece al negocio?


Permiten conocer, identicar y analizar los riesgos y vulnerabilidades, pudiendo reducir as sus impactos. Son un paso fundamental antes de implementar medidas de seguridad o realizar inversiones en este sentido. Permiten mejorar los procesos de negocio desde el punto de vista de la seguridad y la ges tin. Permiten mejorar la imagen externa de la organizacin, ofreciendo mayores garantas y ni veles de seguridad. Permiten ofrecer mejores garantas de seguridad y niveles de servicio a clientes, partners y socios.

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC


Auditora tcnica

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En rojo oscuro se identican las que aplican.

PERSONAS

NEGOCIO

ORGANIZACIN

103

INFRAESTRUCTURAS

INFORMACIN

SUBCATEGORAS Definiciones
Test de intrusin o PenTest. Son servicios de auditoras de seguridad destinadas a detectar posibles vas de entrada a las infraestructuras TIC de las organizaciones. Hacking tico. Son servicios que utilizan las tcnicas habituales de los hackers y ciber-delincuentes como herramientas de anlisis de la seguridad de las organizaciones y empresas sin causar dao. Anlisis de vulnerabilidades. Son servicios de auditora que permiten conocer las vulne rabilidades de sistemas, infraestructuras o aplicaciones, as como contraseas dbiles, u otros agujeros de seguridad.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Auditora tcnica

La Taxonoma 2.0 Fichas de Servicios


Auditora tcnica

Auditora forense. Son servicios de auditora, posteriores a un incidente de seguridad, orientados a identicar las causas del mismo. En ocasiones los resultados son utilizados como pruebas judiciales. Test de rendimiento y disponibilidad. Son servicios de auditora centrados en comprobar la disponibilidad de las infraestructuras de comunicaciones desde el punto del rendimiento, la denegacin de servicio y la abilidad. Gestin de parches y vulnerabilidades. Son servicios destinados a la automatizacin de la actualizacin necesaria de los sistemas que evite la explotacin de vulnerabilidades detec tadas en otros sistemas.

104

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC


Contingencia y continuidad de negocio

Contingencia y continuidad de negocio

DESCRIPCIN - Qu es?
Son servicios destinados a la realizacin de acciones y gestiones encaminadas a la recuperacin de la actividad del negocio en casos en que se produzcan incidentes de seguridad que afecten a la informa cin y las tecnologas que los soportan, as como la continuidad de los mismos. Estos servicios persiguen reducir las consecuencias de un incidente de seguridad, incluso aquellos que ocasionen la interrupcin de la actividad de la empresa con la consiguiente reduccin de la incidencia en el negocio. Estos servicios facilitan la elaboracin y aplicacin de Planes de contingencia y continuidad de Ne gocio que permiten disear y activar alternativas en caso de incidentes a travs de estrategias de recuperacin y polticas de respaldo, de los distintos activos y recursos de la organizacin mediante la elaboracin de procedimientos, identicacin de activos, diseo de acciones y gestin de la informa cin necesarios para realizar acciones de recuperacin en respuesta a desastres de seguridad.

105
La Taxonoma 2.0 Contingencia y continuidad de negocio

MODALIDADES - Subcategoras
En esta categora se engloban los servicios correspondientes a las siguientes subcategoras: Copias de seguridad remotas Custodia y archivo seguro de soportes de almacenamiento e informacin Centros de respaldo (diseo, instalacin, mantenimiento,) Planes de contingencia y continuidad de negocio (elaboracin, implantacin, revisin y prueba) Valoracin y anlisis de impacto en el negocio en caso de emergencia, desastres o incidentes de seguridad (BIA: Business Impact Analysis / Assessment) Gestin del ciclo de vida de la informacin (ILM: Information Lifecycle Management) En esta categora podemos encontrar servicios centrados en ofrecer consultora de negocio pero tambin podemos encontrar servicios centrados en consultora tecnolgica, para pro porcionar mecanismos de respaldo y recuperacin ante desastres.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Fichas de Servicios


Contingencia y continuidad de negocio

FASES - Hoja de ruta


De forma general, para esta categora, podemos encontrar las siguientes fases o elementos: Diseo general del plan. Servicios orientados a la denicin del plan de contingencia, de su alcance, objetivos y mtricas. Auditora y anlisis de la situacin. Estos servicios van orientados a determinar la situa cin actual del negocio y la organizacin en cuanto a los riesgos de contingencia y continui dad de negocio. Proyecto de implantacin. Elaboracin del proyecto de implantacin, fases, recursos, cos te, etc. del plan de contingencia y continuidad de negocio. Implantacin. Implantacin de planes, medidas, sistemas, polticas, etc. relativas a contin gencia y continuidad de negocio. Revisin y prueba. Servicios de evaluacin de la implantacin realizada, pruebas del siste ma de gestin, copias de seguridad, sistemas de respaldo, etc.

106

Mantenimiento y mejora continua. Servicios orientados a la revisin y mejora continua de los planes, sistemas, polticas e infraestructuras implantadas para hacer frente a situaciones de contingencia y permitir la continuidad del negocio.

DESTINATARIOS - A quin va dirigido


A toda organizacin que disponga de un sistema de informacin basado en las TIC para el desarrollo de su actividad. A organizaciones que estn en proceso de implantacin de planes y polticas de seguridad.

VENTAJAS Y BENEFICIOS - Qu ofrece al negocio?


Mejora la preparacin ante desastres de seguridad que puedan afectar a la actividad y nego cio de las organizaciones. Permiten que las empresas se puedan recuperar con rapidez y ecacia ante interrupciones de su actividad, perdida de recursos, etc. Permiten garantizar la continuidad de los procesos de negocio ante incidentes y desastres de seguridad Son un mecanismo para la concienciacin, implementacin de buenas prcticas y aplicacin de polticas de seguridad relativas a las situaciones de contingencia. Permiten ofrecer mejores garantas de seguridad y niveles de servicio a nuestros clientes, partners y socios.

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC


Contingencia y continuidad de negocio

Permiten conocer, identicar y analizar los riesgos y vulnerabilidades, con un enfoque de continuidad de negocio, pudiendo reducir as sus impactos.

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En rojo oscuro se identican las que aplican.

PERSONAS

NEGOCIO

ORGANIZACIN

107
La Taxonoma 2.0 Contingencia y continuidad de negocio

INFRAESTRUCTURAS

INFORMACIN

SUBCATEGORAS Definiciones
Copias de seguridad remotas. Son servicios que permiten que una organizacin gestio ne y realice, de forma automatizada, copias que se almacenen fuera de su organizacin de la informacin necesaria para el negocio y de los sistemas de informacin que la manejan. Tambin permiten la restauracin de la copia en caso de que sea necesario (destruccin accidental o intencionada de datos) Custodia y archivo seguro de soportes de almacenamiento e informacin. Son servi cios de almacenamiento con fuertes medidas de seguridad y en un emplazamiento distante de la organizacin de todo tipo de soportes y de informacin.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Fichas de Servicios


Contingencia y continuidad de negocio

Centros de respaldo (diseo, instalacin, mantenimiento,). Son servicios orientados al diseo y puesta en marcha de instalaciones de respaldo o de rplica que permiten a las or ganizaciones disponer de infraestructuras secundarias ante la prdida de las infraestructuras principales. Se ofrecen tambin servicios globales que permiten contar con salas que pue den sustituir a las propias instalaciones en caso de incidentes graves que daen e inutilicen las infraestructuras de la organizacin. Planes de contingencia y continuidad de negocio (elaboracin, implantacin, revisin y prueba). Son servicios para el diseo e implantacin de medidas y planes relacionados con la respuesta ante incidentes y desastres que afecten a la informacin de las empresas y a sus soportes tecnolgicos. Permiten reestablecer la continuidad del negocio. Tambin se inclu yen en esta subcategora servicios destinados a probar y vericar los planes, las polticas, los servicios y las infraestructuras establecidos o implantados para dotar a las organizaciones de mecanismos de contingencia y continuidad de negocio. Valoracin y anlisis de impacto en el negocio en caso de emergencia, desastres o in cidentes de seguridad (BIA: Business Impact Analysis / Assessment). Son servicios destinados a la realizacin de anlisis de impacto ante incidentes de seguridad que puedan afectar al negocio.

108
Gestin del ciclo de vida de la informacin (ILM, Information Life Cicle) Esta subcategoria aunque est relacionada con la categora de Contingencia y Continuidad, se ha incluido en la categora de Cumplimiento de Legislacin.

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC


Cumplimiento de la legislacin

Cumplimiento de la legislacin

DESCRIPCIN - Qu es?
Son servicios que ayudan a las empresas a cumplir con la legislacin vigente en materia de seguridad tecnolgica o de seguridad de la informacin, como son la Ley Orgnica de Proteccin de Datos (LOPD), la Ley de Servicios de la Sociedad de la Informacin y el Comercio Electrnico (LSSICE), la Ley de Propie dad Intelectual (LPI) y otras. Mediante estos servicios se ofrece apoyo y gua a las organizaciones desde el diseo a la auditora, pasando por la implantacin de las medidas de tipo jurdico, tcnico y organizativo que garantizan el cumplimiento de la legislacin.

MODALIDADES - Subcategoras
Las siguientes subcategoras integran esta categora de servicio, todas ellas relativas a la legislacin aplicable en materia de seguridad: Auditoria de legislacin Adecuacin y cumplimiento de legislacin (implantacin)

109

Asistencia a empresas en proceso de inspecciones de la AEPD

FASES - Hoja de ruta


De forma general, para esta categora, podemos encontrar las siguientes fases: Diseo del plan de adecuacin a la legislacin. Determinacin de la legislacin a cum plir, plazos, objetivos, fases. Auditora y anlisis de la situacin. Determinacin de la situacin actual del negocio y la organizacin respecto de la legislacin a cumplir. Proyecto de implantacin. Elaboracin del proyecto de adecuacin, fases, recursos, coste, soluciones, etc. Implantacin. Proceso de adecuacin, que incluye la implantacin de las medidas de tipo jurdico, tcnico y organizativo.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Cumplimiento de la legislacin

Asesoramiento en legislacin

La Taxonoma 2.0 Fichas de Servicios


Cumplimiento de la legislacin

Auditora interna. Evaluacin interna, por personal de la propia organizacin, de la implan tacin realizada, pruebas sobre las medidas implantadas, revisin de la documentacin aso ciada, etc. Auditora externa. En caso de que as lo requiera la legislacin y muy recomendable para tener un anlisis externo de la situacin real de la organizacin respecto del cumplimiento de la legislacin aplicable. Mantenimiento y mejora continua. Revisin y mejora continua de la implantacin y ade cuacin realizada para el mantenimiento de la adecuacin y el cumplimiento legislativo.

DESTINATARIOS - A quin va dirigido


A todas las empresas y organizaciones que hagan uso o tratamiento de datos de carcter personal. A todas aquellas empresas y organizaciones que dispongan de servicios en INTERNET, como tiendas virtuales u otro tipo de servicios que requieran algn tipo de relacin contractual.

110

Para aquellas empresas que quieran contar con un servicio profesional de asesoramiento legal y tcnico para la implantacin de esta normativa.

VENTAJAS Y BENEFICIOS - Qu ofrece al negocio?


Permiten a las empresas y organizaciones cumplir con la legislacin aplicable y estar pre parados ante posibles denuncias o incidentes de seguridad relativos al cumplimiento de la legislacin. Permiten mejorar los procesos de negocio desde el punto de vista de la seguridad y la ges tin. Permiten mejorar la imagen externa de la organizacin, ofreciendo mayores garantas y ni veles de seguridad. Permiten que las organizaciones puedan diferenciarse y destacar sobre otras. Ofrecen mecanismos para la concienciacin y formacin en seguridad, las buenas prcticas y la aplicacin de legislacin de seguridad Permiten ofrecer mejores garantas de seguridad y niveles de servicio a nuestros clientes, partners y socios. Permiten conocer, identicar y analizar los riesgos y vulnerabilidades que afectan a la legisla cin, pudiendo reducir as sus impactos.

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC


Cumplimiento de la legislacin

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En rojo oscuro se identican las que aplican.

PERSONAS

NEGOCIO

ORGANIZACIN

111

SUBCATEGORAS Definiciones
Auditora de legislacin. Son servicios destinados a la realizacin de auditoras del nivel de cumplimiento de la legislacin aplicable a una empresa u organizacin. Permiten obtener una imagen clara de la situacin de la misma y actuar en consecuencia. Adecuacin y cumplimiento de legislacin (implantacin). Son servicios destinados a llevar a cabo la adecuacin de las empresas y organizaciones a la legislacin aplicable, llevan do a cabo la implantacin de las medidas de tipo jurdico, tcnico y organizativo.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Cumplimiento de la legislacin

INFRAESTRUCTURAS

INFORMACIN

La Taxonoma 2.0 Fichas de Servicios


Cumplimiento de la legislacin

Asesoramiento en legislacin. Son servicios que aconsejan a las empresas y organiza ciones sobre el cumplimiento en materia relacionada con la legislacin aplicable relativa a la seguridad. Posibilitan que stas cuenten con informacin able y actualizada relativa a la aplicacin a su negocio de la legislacin vigente. Asistencia a empresas en proceso de inspecciones o denuncia. Son servicios destina dos a ayudar a aquellas empresas u organizaciones que se encuentran en proceso de inspec cin o denuncia ante el posible incumplimiento de la legislacin aplicable.

112

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC


Externalizacin de servicios de seguridad

Externalizacin de servicios de seguridad

DESCRIPCIN - Qu es?
Son servicios que permiten a las empresas externalizar procesos, infraestructuras y personal de se guridad, de forma que sea una empresa especializada la que se encargue de dicha actividad de forma local o remota. La externalizacin de servicios de seguridad consiste en la subcontratacin de actividades propias de seguridad o actividades que garantizan la seguridad de la informacin en las empresas. Normalmente la empresa descarga la responsabilidad de los servicios de seguridad a una empresa especializada la cual se encarga de garantizar la seguridad mediante contrato, y reportando a travs de informes, logs (registros de actividad de los equipos) o paneles de monitorizacin y seguimiento.

MODALIDADES - Subcategoras

113
Las siguientes subcategoras integran esta categora de servicios: Seguridad gestionada (perimetral, VPN, deteccin de intrusiones, correo seguro, ) Outsourcing de personal Centros de respaldo y custodia de datos.

FASES - Hoja de ruta


De forma general, para esta categora, podemos encontrar las siguientes fases: Definir los servicios de seguridad a externalizar. La organizacin o empresa que desea externalizar alguna de sus actividades de seguridad evala qu procesos, infraestructuras y personal puede externalizar desde mltiples puntos de vista, como pueden ser costes, com plejidad en la administracin y gestin, personal necesario, etc. Proyecto de externalizacin. Se trata de evaluar el proyecto, los participantes y los detalles de la prestacin de servicios, los niveles de servicios necesarios, etc. Prestador de servicios. En esta fase se trata de establecer y seleccionar el prestador de ser vicios, o el tipo de prestador de servicios necesario para cubrir las necesidades identicadas y los niveles de servicio deseados.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Externalizacin de servicios de seguridad

La Taxonoma 2.0 Fichas de Servicios


Externalizacin de servicios de seguridad

Revisin y nivel de servicio. A lo largo del mantenimiento del contrato con el prestador de servicios, se realiza una revisin y un anlisis del nivel de servicio ofrecido y alcanzado para detectar deciencias o posibles mejoras, tanto en los servicios como en el nivel de servicio ofrecido.

DESTINATARIOS - A quin va dirigido


Indicado para empresas que quieran enfocarse en su actividad principal y consideren la ce sin de las actividades relativas a la seguridad de sus sistemas de informacin a empresas especializadas. Indicado para empresas que no quieran realizar una inversin en equipamiento y quieran garantizar la seguridad de sus aplicaciones, equipos, datos y usuarios contratando servicios.

VENTAJAS Y BENEFICIOS - Qu ofrece al negocio?


La empresa se benecia del conocimiento y experiencia aportada por la empresa externa que le proporcionar eciencia y rendimiento de los sistemas de seguridad subcontratados.

114

Se reduce el riesgo asociado a la inversin en tecnologa de seguridad. Permite a la empresa enfocarse en la gestin de las actividades fundamentales del negocio. Aumento de la disponibilidad de los sistemas y de su abilidad. Horario 24x7. Utilizacin de las ltimas tecnologas de seguridad aplicables a las necesidades particulares de cada organizacin.

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En rojo oscuro se identican las que aplican.

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC


Externalizacin de servicios de seguridad

PERSONAS

NEGOCIO

ORGANIZACIN

INFRAESTRUCTURAS

INFORMACIN

115
La Taxonoma 2.0 Externalizacin de servicios de seguridad

SUBCATEGORAS Definiciones
A continuacin se denen de forma breve las sub categoras asociadas a esta categora: Seguridad gestionada. Externalizacin total o parcial de servicios de seguridad, infraes tructuras de seguridad, as como de la gestin, supervisin y administracin de dichos ser vicios e infraestructuras. Esta externalizacin puede realizarse in situ o de forma remota. Outsourcing de personal. Externalizacin de personal de seguridad, de forma que es una empresa especializada la que aporta el personal y el conocimiento de seguridad especiali zado. Centros de respaldo Se ofrecen como servicios que permiten contar con instalaciones que pueden sustituir a las propias salas en caso de incidentes graves que daen e inutilicen las infraestructuras de la organizacin.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC


Formacin

Formacin

DESCRIPCIN - Qu es?
Son servicios destinados a ofrecer formacin relativa a la seguridad de la informacin, tanto para profesionales como para usuarios, as como a organizaciones y empresas. La formacin se estructura en distintos niveles segn el pblico objetivo: usuario domstico o profesional, gerentes, tcnico; o segn los objetivos de la formacin: sensibilizacin y concienciacin, formacin general o especializada. Por otro lado, los servicios de formacin pueden ser presenciales o a travs de plataformas de eLear ning o formacin on-line a travs de INTERNET que permiten llevar a cabo una formacin a distancia.

MODALIDADES - Subcategoras
Podemos encontrar las siguientes sub categoras para esta categora de servicio:

117
Sensibilizacin y concienciacin. Formacin acadmica en materia de seguridad (masters, posgrados, especialidades). Formacin tcnica en soluciones especcas de seguridad. Formacin para certicacin de profesionales (CISA, CISSP,)

FASES - Hoja de ruta


De forma general, para esta categora, podemos encontrar las siguientes fases:

Formacin. Fase durante la cual se lleva a cabo la formacin, de forma presencial o a travs de herramientas de e-learning, adems del seguimiento y medida del progreso de la activi dad formativa. Examen y valoracin de los conocimientos adquirido. Se evala, si procede, el nivel de aprendizaje y los conocimientos que han asimilado los participantes en la formacin. En esta fase se obtiene la acreditacin en caso de enseanza reglada o formacin para certicacin de profesionales.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Formacin

Diseo del plan de formacin. Durante esta fase se determinan los objetivos, el alcance de la formacin, los recursos, plazos y evolucin de dicho plan.

La Taxonoma 2.0 Fichas de Servicios


Formacin

Anlisis y elaboracin de informe. Si procede, sobre todo de cara a formacin para empresa, es fundamental realizar un informe de resultados, evaluando la aceptacin de la formacin por parte de los participantes, de forma que permita una mejora continua de la formacin.

DESTINATARIOS - A quin va dirigido


Dirigido a empresas que se enfrenten a procesos de implantacin de sistemas o polticas de seguridad. Dirigido a empresas que tengan que cumplir con la legislacin. Dirigido a empresas que cuenten con equipamiento de seguridad informtica. Dirigido a profesionales de la seguridad que quieran certicarse en materia de seguridad.

VENTAJAS Y BENEFICIOS - Qu ofrece al negocio?


Entender y utilizar de manera eciente todos los recursos que posee la empresa para prote ger sus sistemas y cumplir con la legalidad en materia de seguridad.

118
Optimizar el manejo y funcionamiento de los sistemas de seguridad implantados. Garantizar el cumplimiento de la legislacin y de las polticas de seguridad.

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En rojo oscuro se identican las que aplican.

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC


Formacin

PERSONAS

NEGOCIO

ORGANIZACIN

INFRAESTRUCTURAS

INFORMACIN

119

SUBCATEGORAS Definiciones
Sensibilizacin y concienciacin. Son servicios de formacin orientados a la sensibiliza cin de los usuarios, creando una conciencia de buenas prcticas y usos de las infraestructu ras y los recursos de las organizaciones y las empresas.

Formacin tcnica en soluciones especificas de seguridad. Se trata de servicios de for macin muy especializada que tiene por objetivo formar a personal tcnico o a personal de los canales de distribucin en herramientas y soluciones de seguridad especcas. As mismo son servicios de formacin que forman a los administradores y tcnicos de sistemas de las distintas organizaciones cuando se adquieren productos y soluciones de seguridad. Certificacin profesional. Son servicios de formacin impartidos por organismos acredita dos y certicados, que posibilitan la obtencin de ttulos especcos (CISA, CISM, CISSP) y muy demandados en el mbito profesional.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Formacin

Formacin acadmica en materia de seguridad (masters, posgrados, especialida des). Son servicios de formacin impartidos por centros de formacin autorizados que posi bilitan la obtencin de ttulos especcos en materia de seguridad de la informacin.

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC


Gestin de incidentes

Gestin de incidentes

DESCRIPCIN - Qu es?
Los servicios de gestin de incidentes de seguridad de la informacin, estn destinados a prevenir, detectar y solucionar incidentes de seguridad que atenten contra la condencialidad, disponibilidad, integridad o autenticidad de la informacin, como es el caso de un incidente ocasionado por un cdigo malicioso, un acceso no autorizado, una denegacin de servicio o un uso inapropiado de los sistemas informticos de la organizacin. En el caso de los servicios preventivos suelen consistir entre otros en concienciacin, denicin de buenas prcticas y polticas, denicin de planes de contingencia y con tinuidad, procedimientos de copias de seguridad, instalacin de cortafuegos, etc Los servicios de deteccin de incidentes suelen consistir en instalacin de programas anti-malware, IDS, monitorizacin de red, gestin de logs y eventos de seguridad, y los servicios correctivos son los procedimientos de restauracin de backups y auditora forense

MODALIDADES - Subcategoras
Podemos encontrar las siguientes sub categoras para esta categora de servicio: Servicios de prevencin de incidentes de seguridad. Servicios de deteccin de incidentes de seguridad. Servicios de resolucin de incidentes de seguridad.

121

FASES - Hoja de ruta


De forma general, para esta categora, podemos encontrar las siguientes fases: Identicacin y valoracin de incidentes. Coordinacin con fuentes externas. Investigacin forense. Denicin y ejecucin de programas y procedimientos de gestin de incidentes. Desarrollo y mantenimiento de perles de conguracin de sistemas. Aislamiento de sistemas y plataformas afectadas. Asistencia tcnica para anlisis de eventos.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Gestin de incidentes

La Taxonoma 2.0 Fichas de Servicios


Gestin de incidentes

Elimina las causas de los incidentes y los efectos. Acciones correctoras. Recuperacin y vuelta al funcionamiento normal. Soporte preventivo y soporte post-incidentes..

DESTINATARIOS - A quin va dirigido


Dirigido a empresas que tengan sistemas de informacin basados en equipos informticos y especialmente a aquellas que tengan informacin sensible. Destinado a empresas que tengan que dar cuenta a terceros o internamente de los inci dentes de seguridad o que tengan obligacin de determinar las causas y el origen de los incidentes

VENTAJAS Y BENEFICIOS - Qu ofrece al negocio?


Estar preparado ante incidentes y eventos de seguridad que afecten al negocio.

122
Rapidez de actuacin en caso de incidentes. Anlisis de la causa de incidentes que permite tomar medidas para impedir su repeticin. Garantizar el cumplimiento de la legislacin y de las polticas de seguridad.

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En rojo oscuro se identican las que aplican.

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC


Gestin de incidentes

PERSONAS

NEGOCIO

ORGANIZACIN

INFRAESTRUCTURAS

INFORMACIN

123

SUBCATEGORAS Definiciones
Servicios de prevencin de incidentes de seguridad. Son servicios para prevenir inci dentes de seguridad, como son entre otros concienciacin, denicin de buenas prcticas y polticas de seguridad, denicin de planes de contingencia y continuidad de negocio, procedimientos de copias de seguridad, instalacin de cortafuegos, Servicios de Deteccin de incidentes de seguridad. Son servicios para detectar inciden tes de seguridad, suelen consistir en instalacin de programas anti-malware, IDS, monitoriza cin de red, gestin de logs y eventos de seguridad. Servicios de Resolucin de incidentes de seguridad. Son servicios para resolver y reac cionar ante incidentes de seguridad que hayan ocurrido, suelen consistir en procedimientos de restauracin de backups, eliminacin de malware y auditora forense.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Gestin de incidentes

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC


Implantacin y certificacin de normativa

Implantacin y certificacin de normativa

DESCRIPCIN - Qu es?
Son servicios orientados a facilitar a las empresas y organizaciones la adecuacin y cumplimiento de normativa en materia de seguridad y obtencin de certicados en estas normativas. Fundamentalmen te se incluyen servicios relacionados con la normativa relativa a Sistemas de Gestin de Seguridad de la Informacin. (SGSI). Podemos diferenciar dos tipos de servicios en esta categora. Por un lado aquellos servicios orientados a la implantacin de normativas de seguridad en las organizaciones: sistemas de gestin de seguridad de la informacin, polticas de seguridad, anlisis de riesgos, etc. Y por otro lado, tenemos los servicios de certicacin, los cuales tienen por objetivo acreditar y certicar las implantaciones de normativa rea lizadas en las organizaciones, vericando y comprobando si stas cumplen con los requisitos que indica la norma correspondiente y por otro lado, conocer si se ha llevado a cabo el proceso de implantacin de la forma adecuada, para nalmente obtener el sello y la certicacin correspondiente.

125
La Taxonoma 2.0 Implantacin y certificacin de normativa

MODALIDADES - subcategoras
Esta categora agrupa las siguientes subcategoras: Auditoras de seguridad y cumplimiento Anlisis de riesgos Sistemas de Gestin de la Seguridad de la Informacin Planes y polticas de seguridad Certicacin y acreditacin Los servicios asociados a estas subcategoras estn enfocados a facilitar la gestin completa o parcial de la implantacin.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Fichas de Servicios


Implantacin y certificacin de normativa

FASES - Hoja de ruta


De forma general, para esta categora, podemos encontrar las siguientes fases: Plan de implantacin. Se corresponde con la seleccin del tipo de normativa a implantar y el establecimiento de los objetivos, recursos, plazos, coste, etc. Auditora y anlisis de la situacin. En este paso se estudia la situacin de la organizacin respecto de la normativa que se trata de implantar para obtener un imagen lo ms completa y detallada posible de la situacin. Informe de situacin y alcance de los trabajos a realizar. A partir de la informacin ob tenida en la auditora se establecen de forma detallada las medidas y actuaciones necesarias. Implantacin de la normativa. Se corresponde con los trabajos especcos de implanta cin, elaboracin de documentacin, formacin a los trabajadores, elaboracin de polticas, etc. Revisin y auditora interna. Es el proceso de revisin interno de la implantacin realiza da. Se trata de vericar los trabajos realizados, identicar deciencias y realizar las mejoras necesarias. Auditora externa y certificacin. La auditora externa se corresponde con el proceso de revisin realizado por entidades externas a la organizacin, necesario para la obtencin de un certicado que acredita la validez conforme a la normativa de la implantacin realizada. La certicacin se corresponde con la obtencin del certicado una vez superada la auditora. Mantenimiento y mejora continua. Proceso de revisin cclico y continuo del la normativa implantada y proceso de mejora continua.

126

DESTINATARIOS - A quin va dirigido


A todo tipo de organizaciones que deseen mejorar la seguridad a todos los niveles, acreditan do dichas mejoras y certicndolas de acuerdo con un estndar reconocido por el mercado. A toda organizacin que disponga de un sistema de informacin basado en las TIC para el desarrollo de su actividad. Son especialmente recomendables para las organizaciones que operan a travs de Internet y con medios electrnicos de pago.

VENTAJAS Y BENEFICIOS - Qu ofrece al negocio?


Permiten mejorar los procesos de negocio desde el punto de vista de la seguridad Permiten mejorar la imagen externa de la organizacin mediante las acreditaciones y certi caciones.

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC


Implantacin y certificacin de normativa

Permiten que las organizaciones puedan diferenciarse y destacar por su gestin de la segu ridad. Son tambin un mecanismo en manos de las organizaciones para promover la conciencia cin y formacin en seguridad, las buenas prcticas y la aplicacin de polticas de seguridad Permiten ofrecer mejores garantas de seguridad en el tratamiento de la informacin a nues tros clientes, partners y socios. Permiten conocer, identicar y analizar los riesgos y vulnerabilidades existentes, pudiendo reducir as sus impactos.

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En rojo oscuro se identican las que aplican.

127
PERSONAS

NEGOCIO

ORGANIZACIN

INFRAESTRUCTURAS

INFORMACIN

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Implantacin y certificacin de normativa

La Taxonoma 2.0 Fichas de Servicios


Implantacin y certificacin de normativa

SUBCATEGORAS Definiciones
Auditoras de seguridad y cumplimiento. Estos servicios ofrecen la revisin y vericacin, en base a unos niveles conocidos y estandarizados, de los niveles de seguridad y del cumpli miento de polticas y normativas. Anlisis de riesgos. Estos servicios realizan la evaluacin de los riesgos a los que se enfren tan los activos (relativos a la informacin) de una organizacin en relacin con la importancia de dichos activos para los procesos de negocio y la actividad de la misma. Sistemas de Gestin de la Seguridad de la Informacin. Estos servicios realizan la im plantacin de los denominados SGSI o Sistemas de Gestin de Seguridad de la Informacin, de acuerdo a la normativa vigente. Los SGSI permiten hacer frente de una forma organizada a los incidentes de seguridad relativos a la informacin en las organizaciones. Los SGSI implan tados conforme a la norma UNE ISO/IEC 27001 pueden certicarse. Planes y polticas de seguridad. Son servicios dirigidos a los responsables de las empresa dirigidos a desarrollar y mantener las estrategias y actividades encaminadas a garantizar la seguridad de las TIC (Tecnologas de la Informacin y la Comunicacin). Se enfocan en de terminar directrices, tecnologas, tiempos, recursos y mtricas desde el punto de vista del negocio. Certificacin y acreditacin. Estos servicios persiguen la obtencin de los correspondien tes certicados asociados a la implantacin de determinada normativa que acredita que una organizacin ha realizado una implantacin conforme a una determinada normativa.

128

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC


Planificacin e Implantacin de infraestructuras

Planificacin e implantacin de infraestructuras

DESCRIPCIN - Qu es?
Son servicios destinados a la planicacin, diseo e implantacin de infraestructuras y soluciones de seguridad en las organizaciones. Se centran sobre todo en la integracin y puesta en marcha de estas infraestructuras y soluciones tecnolgicas. Estos servicios que pueden ser consecuencia de las auditoras de seguridad, donde se detectan una serie de deciencias y posibles mejoras, a partir de las cuales se establecen las soluciones y nuevas infra estructuras necesarias y mediante las cuales se puede mejorar el nivel de seguridad de la organizacin. As mismo, se integran en esta categora todos aquellos servicios destinados a gestionar infraestruc turas y soluciones de seguridad.

MODALIDADES - Subcategoras
Podemos encontrar las siguientes sub categoras para esta categora de servicio: Planicacin de infraestructuras. Implantacin de infraestructuras.

129

FASES - Hoja de ruta


De forma general, para esta categora, podemos encontrar las siguientes fases: Consultora y anlisis previo. En esta fase se realiza un anlisis del nivel de seguridad de la organizacin, que puede ser en profundidad o afectar solamente a una parte de la orga nizacin. Seleccin de soluciones de seguridad e infraestructuras necesarias. A continuacin, a partir de las necesidades detectadas se seleccionan las mejores soluciones de seguridad e infraestructuras. Planificacin de la implantacin tecnolgica. Se realiza una planicacin de la implanta cin que se va a realizar, tiempos, costes y otras cuestiones relativas a cmo puede afectar la implantacin a los distintos procesos de negocio y a la actividad de la organizacin.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Planificacin e Implantacin de infraestructuras

Gestin de infraestructuras.

La Taxonoma 2.0 Fichas de Servicios


Planificacin e Implantacin de infraestructuras

Implantacin de la infraestructura. Fase en la cual se lleva a cabo la instalacin, parame trizacin y puesta en marcha de las soluciones e infraestructuras de seguridad en la organi zacin. Elaboracin de documentacin y formacin. Una vez nalizado la fase de implantacin, y en ocasiones paralela a sta, se lleva a cabo la elaboracin de la documentacin y la forma cin al personal de la organizacin. Gestin y mantenimiento. La gestin y el mantenimiento puede ser un proceso que se realice tanto por personal de la propia organizacin, como una empresa externa o una com binacin de ambos. Revisin de la implantacin. Finalmente es posible realizar una revisin peridica encami nada a mantener los niveles de seguridad alcanzados y adaptarse a los posibles cambios de la organizacin con el tiempo.

DESTINATARIOS - A quin va dirigido


Dirigidos a organizaciones que dispongan de un sistema de informacin basado en las TIC para el desarrollo de su actividad y especialmente para aquellas que no cuenten con perso nal especializado en TIC. Destinado a organizaciones que quieran implantar soluciones de seguridad complejas. Ge neralmente estos servicios van asociados a una planicacin e implantacin de infraestruc turas.

130

VENTAJAS Y BENEFICIOS - Qu ofrece al negocio?


Garanta de que la instalacin y conguracin de las herramientas de seguridad informtica es realizada por profesionales. Garanta de la seleccin de las herramientas adecuadas para su negocio. La empresa se benecia del conocimiento y experiencia aportada por la consultora. Se reduce el riesgo asociado a la inversin en tecnologa de seguridad al contar con una metodologa o con el consejo profesional para su seleccin.

MBITO Aplicacin
El mbito es el contexto donde se aplican las funcionalidades de seguridad que implementan las distintas soluciones. En rojo oscuro se identican las que aplican.

La Taxonoma 2.0 7. Fichas de servicios de Seguridad TIC


Planificacin e Implantacin de infraestructuras

PERSONAS

NEGOCIO

ORGANIZACIN

INFRAESTRUCTURAS

INFORMACIN

131

SUBCATEGORAS Definiciones
Planificacin de infraestructuras. Servicios que ayudan a las empresas y organizaciones a realizar un diseo adecuado de las infraestructuras y soluciones de seguridad necesarias para unos niveles de seguridad objetivo. Implantacin de infraestructuras. Servicios para realizar la implantacin de soluciones e infraestructuras de seguridad en las organizaciones. Gestin de infraestructuras. Servicios de gestin de soluciones e infraestructuras de segu ridad de forma externalizada o in-situ.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Planificacin e Implantacin de infraestructuras

La Taxonoma 2.0 8. La Taxonoma en la prctica

Como hemos visto a lo largo de este documento, la Taxonoma es conceptualmente compleja, pues to que detrs de su diseo existen multitud de cuestiones y aspectos que hay que tener en cuenta. No se trata simplemente de una clasicacin. Pero por otro lado, aunque el diseo y los conceptos que estn detrs puedan ser relativamente com plicados, el resultado obtenido con la Taxonoma es altamente prctico, puesto que es una herramienta muy potente si se sabe utilizar. Este apartado trata precisamente de todas esas caractersticas y cualidades de la Taxonoma que la convierten en un instrumento muy til tanto para el consultor de seguridad, como el distribuidor o para el usuario domstico. Veamos cmo puede ayudar a todos ellos y qu podemos esperar de la Taxonoma desde el punto de vista prctico, muchos de ellos, ya han sido tratados en apartados anteriores, pero en este caso, se trata de resumir y describir de forma breve aquellos que pueden resultar muy prcticos y tiles en el da a da.

Clasificando el mercado
Cuando un usuario o un consultor tecnolgico se dirigen al mercado en busca de una solucin de seguridad que se adapte a una problemtica concreta, se encuentra con un gran nmero de soluciones en forma de productos y servicios. Puede resultar complejo encontrar aquello que buscamos, pero afortunadamente podemos recurrir al Catlogo de Empresas y Soluciones de Seguridad TIC (www.inteco.es) en el cual encontraremos ms de 1600 soluciones de seguridad catalogadas y lo ms importante, clasicadas segn la Taxonoma. Adems de buscar, cualquier empresa que desarrolle productos o servicios de seguridad TIC podr formar parte de este catlogo, de forma totalmente gratuita. El hecho de poder contar con un catlogo como este, supone un enorme paso adelante para el mer cado de la seguridad, puesto que cualquier empresa o usuario puede buscar aquellas soluciones que necesita y a las empresas que ofrecen dichas soluciones, en su zona geogrca cercana.

133

Un lenguaje comn
La Taxonoma es una herramienta muy potente para homogeneizar el mercado en cuanto a la manera en que nos referimos a las distintas soluciones de seguridad que existen en l.

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 La Taxonoma en la prctica

La Taxonoma 2.0 La Taxonoma en la prctica

Uno de los problemas que tratamos de resolver es conseguir que un consultor, un tcnico, un asesor de marketing o un usuario, cuando hablan de un tipo de solucin de seguridad, como podra ser un cortafuegos, lo hagan usando el mismo concepto y que dicho concepto incorpore las mismas caracte rsticas y las mismas deniciones. Se trata por tanto de usar la Taxonoma como un lenguaje comn para todos los actores del mercado. En este sentido, al Taxonoma es una herramienta de marketing muy poderosa, puesto que posibilita que el proveedor de solucioneshableel mismo lenguaje que el usuario y este a su vez pueda compren der qu le estn ofreciendo y si realmente dicha solucin es adecuada para su problemtica o escenario.

Comparacin
Cuando el usuario busca soluciones trata de comparar. Es un proceso natural y lgico en el proceso de seleccin y bsqueda de la mejor solucin. En un mercado cada vez ms competitivo como es el de la seguridad es necesario facilitar la comparacin tanto entre productos, como servicios, o soluciones.

134

La Taxonoma, al establecer un conjunto de categoras, completamente denidas y cada una de las cuales con unas caractersticas denidas, facilita que sea posible establecer comparaciones entre solu ciones que pertenecen a una misma categora. Esto facilita muchsimo la bsqueda de soluciones tanto a un usuario, como a un consultor o respon sable de soluciones de seguridad, puesto que todos ellos buscan la mejor solucin, y para ello analizan las distintas caractersticas que estas soluciones incorporan.

La Taxonoma 2.0 9. Apuntes finales

Como hemos visto a lo largo de este documento, la Taxonoma es conceptualmente compleja, pues to que detrs de su diseo existen multitud de cuestiones y aspectos que hay que tener en cuenta. No se trata simplemente de una clasicacin. Adems de los aspectos prcticos comentados, hay otros, pero lo importante es que creemos que es innegable que la Taxonoma puede ser una herramienta muy potente para el impulso del mercado, pero tambin para el da a da y es esta dualidad la que hace que la Taxonoma sea un elemento fundamental que debemos potenciar al mximo, puesto que los benecios son enormes para todos los actores del mercado de la seguridad. A lo largo de este documento se han dado las pautas generales sobre las que se asienta la Taxonoma y esperamos que este documento sirva como germen de una Taxonoma ms ambiciosa an, pero sin perder de vista el objetivo fundamental y su razn de ser: conseguir un mercado de la seguridad ms competitivo e innovador y mejor adaptado a las necesidades de los usuarios y las organizaciones.

135

Taxonoma de Soluciones de Seguridad TIC

La Taxonoma 2.0 Apuntes finales

Vous aimerez peut-être aussi