Académique Documents
Professionnel Documents
Culture Documents
es
7. Controles de Ciberseguridad
2. Marco de Comparticin de Informacin
2.1 Introduccin
Los incidentes de ciberseguridad a menudo cruzan las fronteras geogrficas nacionales y de
organizacin, y la velocidad a la que fluye la informacin y los cambios que se desarrollan en el
incidente dan tiempo limitado para actuar a los individuos y organizaciones que deben
responder.
http://www.openlearning.es
El marco incluye cuatro reas para su consideracin:
Polticas
Mtodos y procesos
Personas
Elementos tcnicos.
http://www.openlearning.es
2.2 Polticas
2.2.1 Organizaciones Proveedoras y Receptoras de Informacin
A los efectos de este marco, se introducen dos tipos de organizaciones de intercambio de
informacin:
IPO
IRO
Como IPO, deben determinarse las polticas bsicas con respecto a la clasificacin y
categorizacin de la informacin, la gravedad de los acontecimientos e incidentes, y la forma de
comparticin, antes de la ocurrencia de cualquier incidente de seguridad, o antes de que
cualquier intercambio tenga lugar (en el caso de que una IPO se convierta en una IRO para
compartir la informacin recibida con otras entidades autorizadas en la cadena de informacin).
En el extremo receptor, una IRO debe ponerse de acuerdo para hacer cumplir la proteccin de
seguridad y los procedimientos pertinentes al recibir informacin de una IPO, de conformidad
con el acuerdo alcanzado previamente, y en base a la clasificacin y categorizacin de la
informacin involucrada.
http://www.openlearning.es
2.2.3 Minimizacin de Informacin
Para cada categora y clasificacin, la IPO debe tener cuidado de reducir al mnimo la
informacin que se distribuye. La reduccin al mnimo es necesaria para evitar la sobrecarga de
informacin en el extremo de recepcin y para asegurar el uso eficiente del sistema de reparto
sin comprometer la eficacia. Otro objetivo de la minimizacin es omitir informacin importante
para preservar la privacidad de las personas en IPO e IRO. En este respecto, IPO e IRO deben
determinar el nivel deseado de detalle, siempre que sea posible, para cada categora y
clasificacin.
Para informacin menos sensible, esta poltica debe tenerse en cuanta para evitar la sobrecarga
de informacin, a menos que los beneficios de la mxima distribucin (como el uso compartido
de las alertas de seguridad crticas) sean mayor que el impacto de la sobrecarga de informacin
para la IRO.
http://www.openlearning.es
2.3 Mtodos y Procesos
Para llevar a cabo las polticas de intercambio de informacin, y garantizar la coherencia, la
eficacia, la eficiencia y la fiabilidad de la ejecucin, deben desarrollarse mtodos y procesos.
http://www.openlearning.es
2.3.2 Acuerdo de No Divulgacin
Se puede utilizar un NDA (Non-disclosure agreement) por lo menos para dos propsitos en el
contexto del intercambio de informacin y la coordinacin para mejorar la ciberseguridad.
http://www.openlearning.es
Las evaluaciones de seguridad deben realizarse de forma regular en:
Aplicaciones
Sistemas operativos
http://www.openlearning.es
2.4 Personas y Organizaciones
Las personas y las organizaciones son los principales factores determinantes del xito de la
ciberseguridad. Para la eficacia y la eficiencia, deben considerarse las necesidades de las
personas y las organizaciones.
2.4.1 Contactos
Debe compilarse una lista de contactos por parte de la IPO y la IRO y debe intercambiarse de
manera que cada entidad pueda identificar a la persona que solicit o envi informacin.
2.4.2 Alianzas
Para facilitar el intercambio de informacin y establecer prcticas comunes y coherentes regidas
por un cdigo de prctica acordado, y/o NDA, las organizaciones y los grupos de individuos
http://www.openlearning.es
pueden formar alianzas basadas en sus reas de inters, que pueden ser la industria, la
tecnologa, u otras reas de inters.
Esta toma de conciencia, la formacin y las pruebas pueden ser realizadas por expertos internos,
consultores externos, u otros expertos de los miembros de las alianzas vinculadas que participan
en el intercambio de informacin y coordinacin.
El uso de escenarios como parte de los procesos de formacin y las pruebas que se recomiendan
permiten a las personas a tener experiencia cercana a la vida real de situaciones relevantes y
aprender y practicar las respuestas requeridas. Adems, los incidentes pasados pueden ser
utilizados como parte de los escenarios para maximizar el intercambio de lecciones aprendidas
y la comprensin adquirida en esas situaciones.
http://www.openlearning.es
2.5 Elementos Tcnicos
Los controles tcnicos y la normalizacin se pueden utilizar para mejorar la eficiencia, reducir
los errores humanos y mejorar la seguridad en el intercambio de informacin y los procesos
de coordinacin.
Pueden disearse, desarrollarse e implementarse sistemas y soluciones tcnicas. Esta Norma
Internacional proporciona algunos de los enfoques utilizados y las tcnicas que han sido
adoptadas por algunas organizaciones, y pueden ser adaptadas adems para mejorar el
intercambio de informacin y las necesidades de los procesos de coordinacin para hacer frente
al riesgo de ciberseguridad en un entorno cambiante.
Estos datos pueden incluir datos de trfico de red, actualizaciones de seguridad para los
sistemas de software y dispositivos de hardware, datos de vulnerabilidades de seguridad y
malware, spam, programas espa, incluyendo sus payloads e informacin interceptada.
Los sistemas automatizados tambin contienen datos relativos a las organizaciones y personas.
En vista de la sensibilidad y el volumen de los contenidos de los datos involucrados en estos
sistemas, las organizaciones (en particular, las alianzas de organizaciones) deben evaluar los
esquemas de datos y contenidos adecuados para determinar los controles tcnicos para mejorar
la eficiencia, la eficacia y la seguridad.
Estos pueden incluir, pero no se limitan a:
a) Estandarizacin del esquema de datos para cada categora y clasificacin de los datos
recogidos de forma que cumpla la minimizacin de la informacin y la poltica de
privacidad, y asegure la disponibilidad a todas las entidades participantes
b) La estandarizacin del formato de datos para facilitar el intercambio y mejorar el
almacenamiento, transporte, manipulacin y la interoperabilidad entre los sistemas.
Por ejemplo, vase UIT-T X.1205
http://www.openlearning.es
c) La estandarizacin de la funcionalidad bsica de procesamiento de datos y los
algoritmos utilizados, por ejemplo, la funcin hash y los procedimientos para la
anonimizacin de la direccin IP y otros requisitos de preprocesamiento.
El sistema debe incluir copias de seguridad adecuadas para el software y hardware, as como las
claves utilizadas en la preparacin para los propsitos de compartir y las necesidades de
recuperacin de emergencia.
http://www.openlearning.es
lnea para foros de discusin que podran satisfacer la seguridad, eficacia, eficiencia, fiabilidad
y necesidades.
Debera implementarse un portal web con feeds sobre eventos de ciberseguridad como una
forma de comunicacin para la comunidad.
Cuando dicho portal web se utiliza, debe haber una clara propiedad administrativa y la
responsabilidad de velar por su seguridad y disponibilidad, y deben facilitarse reas privadas
para una audiencia limitada cuando sea necesario.
Tal sistema puede estar en la forma de un sistema de simulacin para simular los entornos
operativos percibidos por cada organizacin, y la evolucin de la situacin de ciberseguridad,
que proporcione la capacidad para la introduccin de una serie de eventos de seguridad para
facilitar la prueba a realizar.
http://www.openlearning.es
2.6 Gua de Implementacin
La puesta en prctica de este marco requiere que las organizaciones e individuos colaboren para
conseguir juntos determinar polticas especficas, controles y los pasos a seguir a fin de lograr
sus objetivos de intercambio de informacin segura, eficaz, confiable y eficiente y la
coordinacin en la respuesta a los nuevos incidentes de seguridad ciberntica.
Se recomiendan los siguientes pasos de alto nivel como una gua para la aplicacin:
a) Identificar y reunir las organizaciones y los individuos que van a formar parte del
intercambio de informacin necesaria y de la red de coordinacin de la comunidad, ya
sea formal o informal;
b) Determinar el rol de cada organizacin/individuo involucrado, ya sea como IPO, IRO, o
ambos
c) Establecer el tipo de informacin y coordinacin que se requiere y que sera beneficioso
para la comunidad;
d) Realizar la categorizacin y clasificacin para determinar la informacin sensible y/o
informacin de privacidad que est involucrada
e) Establecer las polticas y principios que rigen la comunidad y la informacin implicada
f)
j)