Académique Documents
Professionnel Documents
Culture Documents
2.1 arquitectura de seguridad para interconexion de sistemas abiertos para aplicaciones del ccitt
Toma el modelo de referencia OSI para la interconexin de sistemas
abiertos. Establece un marco para coordinar el desarrollo de recomendaciones existentes y futuras para la interconexin de sistemas.
El objetivo de este control es el permitir la interconexin de sistemas
de computador heterogneos para de esta forma lograr comunicaciones
ms eficientes. En distintos momentos, deben establecerse controles
de seguridad para proteger la informacin intercambiada entre los
procesos de aplicacin.
2.1.1
27
28
2.1.2
Mecanismos
Una de las formas de cifrado, aplicable nicamente en la capa fsica,
es la seguridad de transmisin (es decir, una seguridad de espectro
ensanchado). La proteccin de la capa fsica es suministrada por medio
de un dispositivo de cifrado que funciona de manera transparente.
El objetivo de la proteccin de la capa fsica es proteger todo el tren
binario de datos del servicio fsico y suministrar la confidencialidad del
flujo de trfico.
Capa de Enlace de Datos
Servicios
Mecanismos
El mecanismo de cifrado se utiliza para proporcionar los servicios
de seguridad en la capa de enlace de datos. La funcionalidad adicional
2.1 arquitectura de seguridad para interconexion de sistemas abiertos para aplicaciones del cci
Servicios
Mecanismos
El encaminamiento se efecta en esta capa y, por tanto, el control de
encaminamiento est situado en esta capa.
1. El servicio de autenticacin de entidad par se proporciona por
una combinacin adecuada de intercambios de autenticacin, mecanismos de intercambio de contraseas protegidos y mecanismos
de firma;
2. El servicio de autenticacin del origen de los datos puede proporcionarse mediante mecanismos de cifrado o de firma;
3. El servicio de control de acceso se proporciona mediante el uso
apropiado de mecanismos especficos de control de acceso;
4. El servicio de confidencialidad en modo con conexin se proporciona mediante un mecanismo de cifrado y/o control de encaminamiento;
30
5. El servicio de confidencialidad en modo sin conexin se proporciona mediante un mecanismo de cifrado y/o control de encaminamiento;
6. El servicio de confidencialidad del flujo de trfico se presta mediante un mecanismo de relleno de trfico, combinado con un
servicio de confidencialidad en la capa de red o debajo de sta
y/o control de encaminamiento;
7. El servicio de integridad en modo con conexin sin recuperacin
se proporciona utilizando un mecanismo de integridad de los
datos, y
8. El servicio de integridad en modo sin conexin se proporciona
utilizando un mecanismo de integridad de los datos, algunas
veces combinado con un mecanismo de cifrado.
Capa de Transporte
Servicios
Los servicios de seguridad que pueden prestarse, individualmente o
combinados, en la capa de transporte son:
Autenticacin de entidad par;
Autenticacin del origen de los datos;
Servicio de control de acceso;
Confidencialidad en modo con conexin;
Confidencialidad en modo sin conexin;
Integridad en modo con conexin con recuperacin;
Integridad en modo con conexin sin recuperacin;
Integridad en modo sin conexin.
Mecanismos
2.1 arquitectura de seguridad para interconexion de sistemas abiertos para aplicaciones del cci
Capa de Sesin
Servicios
En la capa de sesin no se proporcionan servicios de seguridad.
Capa de Presentacin
Servicios
La capa de presentacin proporcionar facilidades para el soporte de
la prestacin de los siguientes servicios de seguridad por la capa de
aplicacin al proceso de aplicacin:
1. Confidencialidad en modo con conexin;
2. Confidencialidad en modo sin conexin; y
3. Confidencialidad de campos seleccionados.
4. Confidencialidad del flujo de trfico;
5. Autenticacin de entidad par;
6. Autenticacin de origen de los datos;
7. Integridad en modo con conexin con recuperacin;
8. Integridad en modo con conexin sin recuperacin;
9. Integridad en modo con conexin de campos seleccionados;
10. Integridad en modo sin conexin;
11. Integridad en modo sin conexin de campos seleccionados;
12. No repudio
32
Mecanismos
Pueden utilizarse junto con mecanismos de seguridad de la capa
de aplicacin para proporcionar servicios de seguridad de la capa de
aplicacin:
1. El servicio de autenticacin de entidad par puede ser soportado
por mecanismos de transformacin sintctica (por ejemplo, el
cifrado)
2. El servicio de autenticacin del origen de los datos puede ser
soportado por mecanismos de cifrado o de firma;
3. El servicio de confidencialidad en modo con conexin puede ser
soportado por un mecanismo de cifrado;
4. El servicio de confidencialidad en modo sin conexin puede ser
soportado por un mecanismo de cifrado;
5. El servicio de confidencialidad de campos seleccionados puede
ser soportado por un mecanismo de cifrado;
6. El servicio de confidencialidad de flujo de trfico puede ser soportado por un mecanismo de cifrado.
7. El servicio de integridad en modo con conexin con recuperacin
puede ser soportado por un mecanismo de integridad de los
datos, algunas veces combinado con un mecanismo de cifrado;
8. El servicio de integridad en modo con conexin sin recuperacin
puede ser soportado por un mecanismo de integridad de datos,
algunas veces combinado con un mecanismo de cifrado;
9. El servicio de integridad en modo con conexin de campos seleccionados puede ser soportado por un mecanismo de integridad
de datos, algunas veces combinado con un mecanismo de cifrado.
10. El servicio de integridad en modo sin conexin puede ser soportado por un mecanismo de integridad de datos, algunas veces
combinado con un mecanismo de cifrado.
11. El servicio de integridad en modo sin conexin de campos seleccionados puede ser soportado por un mecanismo de integridad
de los datos, algunas veces combinado con un mecanismo de
cifrado;
12. El servicio de no repudio con prueba del origen puede ser soportado por una combinacin apropiada de mecanismos de integridad
de datos, de firma y de notarizacin, y;
13. El servicio de no repudio con prueba de la entrega puede ser
soportado por una combinacin apropiada de mecanismos de
integridad de datos, de firma y de notarizacin.
2.1 arquitectura de seguridad para interconexion de sistemas abiertos para aplicaciones del cci
Capa de Aplicacin
Servicios
La capa de aplicacin puede proporcionar uno o ms de los siguientes
servicios de seguridad bsicos individualmente o combinados:
Autenticacin de entidad par;
Autenticacin del origen de los datos;
Servicio de control de acceso;
Confidencialidad en modo con conexin;
Confidencialidad en modo sin conexin;
Confidencialidad de campos seleccionados;
Confidencialidad del flujo de trfico
Integridad en modo con conexin con recuperacin;
Integridad en modo con conexin sin recuperacin;
Integridad en modo con conexin de campos seleccionados;
Integridad en modo sin conexin;
Integridad en modo sin conexin de campos seleccionados;
No repudio con prueba del origen y;
No repudio con prueba de la entrega.
La autenticacin de los partcipes previstos en la comunicacin facilita
los controles de acceso a recursos y distintos por ejemplo, ficheros,
logical (software, terminales, impresoras) en sistemas abiertos reales.
La determinacin de requisitos especficos de seguridad en una instancia de comunicacin, incluidas la confidencialidad, la integridad y la
autenticacin de los datos
Mecanismos
Los servicios de seguridad de la capa de aplicacin se proporcionan
mediante los siguientes mecanismos:
1. El servicio de autenticacin de entidad par puede proporcionarse
utilizando la informacin de autenticacin transferida entre entidades de aplicacin, protegida por mecanismos de cifrado de la
capa de presentacin o de capas ms bajas;
2. El servicio de autenticacin del origen de los datos puede proporcionarse utilizando mecanismos de firma o mecanismos de
cifrado de capas ms bajas;
3. El servicio de control de acceso para estos aspectos de un sistema
abierto real que son pertinentes a ISA, tales como la capacidad
de comunicar con sistemas especficos o entidades de aplicacin
distantes, puede ser proporcionado por una combinacin de mecanismos de control de acceso en la capa de aplicacin y en capas
inferiores;
34
2.2
2.2.1
Dimensiones de Seguridad
Control de Acceso:
Garantizar que el personal y dispositivos autorizados accedan a los
recursos de red.
Condencialidad:
Garantizar que los datos no sean interpretados u obtenidos por
entidades no autorizadas.
Integridad:
Garantizar que los datos en el proceso de transmisin del emisor al
receptor sean correctos, es decir no estn expuestos a modificaciones.
Privacidad:
Evita dar a conocer informacin de las actividades de red (direcciones
IP).
Autenticacin:
Garantizar que no se ha usurpado la entidad en el proceso de comunicacin, as como verificar la procedencia de la informacin.
Disponibilidad:
Garantizar que todos los recursos y servicios de la red estn disponibles en todo momento.
2 Ruiz, B. A. P. (2011). Acadmica cursos libres Web site. Obtenido el 07 de noviembre de 2011, de http://cursoslibres.academica.mx/computacion/seguridad-en-redes/1principios-de-seguridad-en-redes-de-datos/arquitectura-de-seguridad-en-redes
No repudio:
Garantizar que no se pueda negar la realizacin de alguna actividad
en la red.
Seguridad de la Informacin:
Garantizar que la informacin nicamente se establece entre los
extremos autorizados.
2.2.2 Capas de Seguridad
El diseo de capas brinda seguridad en cada una de las capas de
extremo a extremos, siendo establecidas las siguientes capas:
Seguridad de las Aplicaciones
La capa de seguridad aplicaciones proporciona seguridad en las
aplicaciones, tanto de la red como a las que acceden los clientes. Aqu
tenemos aplicaciones de correo electrnico, FTP, HTTP, mensajera
instantnea, etc.
Seguridad de los Servicios
La capa de seguridad de servicios, tiene que ver con la seguridad
de los servicios que los proveedores prestan a sus clientes como son:
servicios bsicos de transporte y conectividad, plataformas auxiliares
para el acceso a Internet, mensajera instantnea, etc.3
Seguridad de la Infraestructura
La capa de seguridad de infraestructura, abarca todos los elementos
que conforman la red de datos as como los dispositivos de transmisin. Esta capa es parte esencial de las redes, servicios y aplicaciones.
Dentro de estos elementos tenemos: enrutadores, servidores, enlaces
de comunicacin, entre otros.
2.2.3 Planes de Seguridad
Gestin
Este plano tiene que ver con la proteccin de las funciones de:
Operaciones
Administracin
Gestin
Aprovisionamiento de la red
Los protocoles que trabajan aqu son:
SNMP, Telnet, FTP, HTTP
Control
Este plano tiene que ver con la proteccin de las actividades que
permiten:
Actualizacin de routers / tablas de conmutacin
3 Ruiz, B. A. P. (2011). Acadmica cursos libres Web site. Obtenido el 07 de noviembre de 2011, de http://cursoslibres.academica.mx/computacion/seguridad-en-redes/1principios-de-seguridad-en-redes-de-datos/arquitectura-de-seguridad-en-redes
35
36
Usuario Final
Este plano se encarga de la seguridad cuando los clientes acceden y
utilizan la red del proveedor de servicio. Dentro de las actividades de
esta capa tenemos:
Transferencia de datos de usuario final
Interaccin de aplicaciones de usuario final
Los protocoles que trabajan aqu son:
HTTP, RTP, POP, IMAP, TCP, UDP, FTP, IPsec, TLS
2.3
Es la nueva norma basada en el estndar ISO 9000 que fue desarrollado especficamente para la industria de las telecomunicaciones.
Las metas que persigue este estndar son:
Confiabilidad y costos asociados
Establecer y mantener requerimientos para funciones de Servicio
especializadas
Establecer requerimientos para tratar continuos problemas de
comunicacin en la cadena de abastecimiento
Reforzar las relaciones entre el cliente y el proveedor
2.3.1
2.3.2
2.3.3
Enfoque al Cliente
Esta norma revela la importancia que tiene el cliente para la organizacin, por esta razn,este requisito est bajo la responsabilidad de la
Direccin. Para hacerlo con xito, debera procurar llegar a un acuerdo
con su cliente acerca de qu servicios ha de suministrarle.
Para llevar a cabo esto es necesario seguir un conjunto de especificaciones descritos en la norma:
Hablar con los clientes.
Realizar estudios de mercado o de la clientela.
Tener acceso a informes del sector.
37
38
2.3.4
Poltica de la Calidad
2.4
2.4.1
Poltica Ambiental
2.4.2
Planificacin
Aspectos Ambientales
Dentro de los aspectos ambientales es necesario reconocer los aspectos que la organizacin podra controlar o en los que influye de alguna
manera como podra ser el consumo de energa y dems actividades
que podran tener grandes impactos en el medio ambiente.
Requerimientos Legales y Otros
Para esta debe crearse un proceso por medio del cual se identifiquen
cules son los requerimientos legales: requerimientos nacionales, locales, permisos, normas internacionales, y otras reglas que deba adoptar
la empresa, como son: cdigos especficos de la empresa, requerimientos del proveedor, requerimientos de la compaa aseguradora, normas
en locales donde se venden sus productos y servicios, etc.
Objetivos y Metas
Los objetivos y metas pueden variar dependiendo de las necesidades
establecidas por la organizacin, entre los principales objetivos estn
la capacitacin a los empleados y mejorar la educacin con respecto
al medio ambiente. Las metas ambientales son tradicionalmente ms
especficas, como reducir el consumo de energa en un 10 % en un ao,
o la reduccin de generacin de desechos peligrosos en un 3 % en un
perodo de tres aos, por ejemplo.4
Programa(s) de Gestin Ambiental
El Programa de Gestin Ambiental (PGA) es un plan de accin
para lograr los objetivos y metas del sistema de gestin ambiental. Se
desarrolla priorizando acciones en relacin con los procesos, productos,
servicios y proyectos que se relacionen con los aspectos ambientales
significativos establecidos, objetivos y metas, y la poltica ambiental de
la empresa. El programa debe ser documentado, para poder ser sujeto
a revisin posteriormente. 4
2.5 tecnologa de la informacin
Al seguir los lineamientos de una norma ISO5 , proporciona a las organizaciones un planteamiento estructurado para desarrollar servicios
de tecnologa de la informacin fiables. Es un reto, pero tambin es una
oportunidad que tienen las empresas para salvaguardar sus sistemas
de gestin de tecnologa de la informacin.
Se concentra en la gestin de problemas de tecnologa de la informacin mediante el uso de un planteamiento de servicio de asistencia, los
problemas se clasifican, lo que ayuda a identificar problemas continuados o interrelaciones.
5 ATTEST. ISO 20000
http://www.attest.es/
ISO
27000.
Obtenido
20
noviembre
de
2011,
de
39
40
Ventajas:
Mediante la implementacin de un Sistema de Gestin de Servicios
de TI, se consigue:
Optimizar costos a travs de estructuras transparentes y gestin
de servicios profesional.
Focalizar en servicios de una punta a otra (end-to-end).
Gestionar riesgos sistemticamente.
Mejorar la escala de servicios
Reaccionar efectivamente ante posibles problemas.
2.6
gestin de riesgos
Tipos de Salvaguardas
Un sistema debe considerar prioritariamente las salvaguardas de
tipo preventivo que buscan que la amenaza no ocurra o su dao sea
despreciable. Es decir, impedir incidentes o ataques. En la prctica, no
todo es previsible, ni todo lo previsible es econmicamente razonable
atajarlo en sus orgenes. Tanto para enfrentar lo desconocido como para
protegerse de aquello a lo que se permanece expuesto, es necesario
disponer de elementos que detecten el inicio de un incidente y permitan
reaccionar con presteza impidiendo que se convierta en un desastre.
Tanto las medidas preventivas como las de emergencia admiten una
cierta degradacin de los activos por lo que habr que disponer por
ltimo de medidas de recuperacin que devuelvan el valor perdido por
los activos. Es de sentido comn intentar actuar de forma preventiva
para que las cosas no puedan ocurrir o no puedan causar mucho
dao; pero no siempre es posible y hay que estar preparados para que
ocurran. Lo que no debe ser de ninguna manera es que un ataque pase
inadvertido: hay que detectarlo, registrarlo y reaccionar primero con
un plan de emergencia (que pare y limite el incidente) y despus con
un plan de continuidad y recuperacin para regresar a donde se debe
estar. Por ltimo, sin nimo de saturar al lector, hay que recordar que
conviene llegar a un cierto equilibrio entre:
Salvaguardas tcnicas: en aplicaciones, equipos y comunicaciones
Salvaguardas fsicas: protegiendo el entorno de trabajo de las
personas y los equipos
41
42
2.6.3
Prdidas y Ganancias
2.6.5
43
44
Identificar los activos que estn dentro del alcance del SGSI y a sus
responsables directos, denominados propietarios;
Identificar las amenazas en relacin a los activos;
Identificar las vulnerabilidades que puedan ser aprovechadas por
dichas amenazas;
Identificar los impactos en la confidencialidad, integridad y disponibilidad de los activos.
Analizar y evaluar los riesgos
Se necesita:
Evaluar el impacto en el negocio de un fallo de seguridad que
suponga la prdida de confidencialidad, integridad o disponibilidad
de un activo de informacin;
Evaluar de forma realista la probabilidad de ocurrencia de un fallo
de seguridad en relacin a las amenazas, vulnerabilidades, impactos en
los activos y los controles que ya estn implementados;
Estimar los niveles de riesgo;
Determinar, segn los criterios de aceptacin de riesgo previamente
establecidos, si el riesgo es aceptable o necesita ser tratado.
Identificar y evaluar las distintas opciones de tratamiento de los
riesgos para:
Aplicar controles adecuados;
Aceptar el riesgo, siempre y cuando se siga cumpliendo con las
polticas y criterios establecidos para la aceptacin de los riesgos;
Evitar el riesgo,
Transferir el riesgo a terceros.
2.7.3 Do: Implementar y Utilizar el SGSI
De acuerdo a las recomendaciones de la metodologa PDCA se debera tomar en cuenta los siguientes aspectos:
Definir un plan de tratamiento de riesgos que identifique las acciones, recursos, responsabilidades y prioridades en la gestin de los
riesgos de seguridad de la informacin.
Implantar el plan de tratamiento de riesgos, con el fin de alcanzar los objetivos de control identificados, incluyendo la asignacin de
recursos, responsabilidades y prioridades.
Implementar los controles anteriormente seleccionados que lleven
a los objetivos de control.
Definir un sistema de mtricas que permita obtener resultados
reproducibles y comparables para medir la eficacia de los controles o
grupos de controles.
Procurar programas de formacin y concienciacin en relacin a la
seguridad de la informacin a todo el personal.
Gestionar las operaciones del SGSI.
Gestionar los recursos necesarios asignados al SGSI para el mantenimiento de la seguridad de la informacin.
Implantar procedimientos y controles que permitan una rpida
deteccin y respuesta a los incidentes de seguridad.
2.7.4 Check: Monitorizar y Revisar el SGSI 8
La organizacin deber:
Ejecutar procedimientos de monitorizacin y revisin para:
Detectar a tiempo los errores en los resultados generados por el
procesamiento de la informacin;
Identificar brechas e incidentes de seguridad;
8 ISO27000.es.Sistema de Gestin de la Seguridad de la Informacin. Obtenido 20 noviembre de 2011, de http://www.iso27000.es/sgsi.html
Ayudar a la direccin a determinar si las actividades desarrolladas por las personas y dispositivos tecnolgicos para garantizar la
seguridad de la informacin se desarrollan en relacin a lo previsto;
Detectar y prevenir eventos e incidentes de seguridad mediante el
uso de indicadores;
Determinar si las acciones realizadas para resolver brechas de
seguridad fueron efectivas.
Revisar regularmente la efectividad del SGSI, atendiendo al cumplimiento de la poltica y objetivos del SGSI, los resultados de auditoras
de seguridad, incidentes, resultados de las mediciones de eficacia, sugerencias y observaciones de todas las partes implicadas.
Medir la efectividad de los controles para verificar que se cumple
con los requisitos de seguridad.
Realizar peridicamente auditoras internas del SGSI en intervalos
planificados. Revisar el SGSI por parte de la direccin peridicamente
para garantizar que el alcance definido sigue siendo el adecuado y que
las mejoras en el proceso del SGSI son evidentes.
Actualizar los planes de seguridad en funcin de las conclusiones
y nuevos hallazgos encontrados durante las actividades de monitorizacin y revisin.
Registrar acciones y eventos que puedan haber impactado sobre la
efectividad o el rendimiento del SGSI.
2.7.5 Act: Mantener y Mejorar el SGSI
Segn la metodologa, la organizacin deber regularmente:
Implantar en el SGSI las mejoras identificadas.
Realizar las acciones preventivas y correctivas adecuadas en relacin a la clasula 8 de ISO 27001 y a las lecciones aprendidas de las
experiencias propias y de otras organizaciones.
Comunicar las acciones y mejoras a todas las partes interesadas
con el nivel de detalle adecuado y acordar, si es pertinente, la forma de
proceder.
Asegurarse que las mejoras introducidas alcanzan los objetivos
previstos.
Compromiso de la Direccin:
La direccin de la organizacin debe comprometerse con el establecimiento, implementacin, operacin, monitorizacin, revisin, mantenimiento y mejora del SGSI. Para ello, debe tomar las siguientes
iniciativas:
Establecer una poltica de seguridad de la informacin.
Asegurarse de que se establecen objetivos y planes del SGSI.
Establecer roles y responsabilidades de seguridad de la informacin.
Comunicar a la organizacin tanto la importancia de lograr los
objetivos de seguridad de la informacin y de cumplir con la poltica
de seguridad, como sus responsabilidades legales y la necesidad de
mejora continua.
Asignar suficientes recursos al SGSI en todas sus fases.
Decidir los criterios de aceptacin de riesgos y sus correspondientes
niveles.
Asegurar que se realizan auditoras internas.
Realizar revisiones del SGSI, como se detalla ms adelante.
45
46
Asignacin de Recursos
Para el correcto desarrollo de todas las actividades relacionadas con
el SGSI, es imprescindible la asignacin de recursos. Es responsabilidad
de la direccin garantizar que se asignan los suficientes para:
Establecer, implementar, operar, monitorizar, revisar, mantener y
mejorar el SGSI.
Garantizar que los procedimientos de seguridad de la informacin
apoyan los requerimientos de negocio.
Identificar y tratar todos los requerimientos legales y normativos,
as como las obligaciones contractuales de seguridad.
Aplicar correctamente todos los controles implementados, manteniendo de esa forma la seguridad adecuada.
Realizar revisiones cuando sea necesario y actuar adecuadamente
segn los resultados de las mismas.
Mejorar la eficacia del SGSI donde sea necesario.
Formacin y Concienciacin
La formacin y la concienciacin en seguridad de la informacin son
uno de los elementos ms importantes para el xito de un SGSI. Por
ello, la direccin debe asegurar que todo el personal de la organizacin
al que se le asignen responsabilidades definidas. Se deber:
Determinar las competencias necesarias para el personal que realiza
tareas en aplicacin del SGSI.
Satisfacer dichas necesidades por medio de formacin o de otras
acciones como, p. ej., contratacin de personal ya formado.
Evaluar la eficacia de las acciones realizadas.
Mantener registros de estudios, formacin, habilidades, experiencia
y cualificacin.
Adems, la direccin debe asegurar que todo el personal relevante
est concienciado de la importancia de sus actividades de seguridad de
la informacin y de cmo contribuye a la consecucin de los objetivos
del SGSI.
Revisin del SGSI
La direccin del comit de seguridad es el encargado de al menos
una vez por ao revisar la documentacin del SGSI para que contine
siendo eficaz. Para ello, es necesario el levantamiento de informacin
para una toma decisiones, entre las que se pueden enumerar:
Resultados de auditoras y revisiones del SGSI.
Observaciones de todas las partes interesadas.
Tcnicas, productos o procedimientos que pudieran ser tiles para
mejorar el rendimiento y eficacia del SGSI.
Informacin sobre el estado de acciones preventivas y correctivas.
Vulnerabilidades o amenazas que no fueran tratadas adecuadamente en evaluaciones de riesgos anteriores.
Resultados de las mediciones de eficacia.
Estado de las acciones iniciadas a raz de revisiones anteriores de
la direccin.
Cualquier cambio que pueda afectar al SGSI.
Recomendaciones de mejora.