¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí

Segurizar el SI y gestionar los riesgos

Darse cuenta de la importancia del reto de la seguridad y de los riesgos

Cuando se aborda la cuestión de la seguridad de los SI en todo tipo de organizaciones, sea cual sea su sector de actividad y su tamaño, estas siempre juzgan que la seguridad de su SI es adecuada, o al menos suficiente, mientras son perfectamente conscientes de su extrema dependencia del SI. Sin embargo, todo nos lleva a creer que a pesar de los esfuerzos cada vez más importantes en materia de seguridad, especialmente por el hecho del aumento de las inversiones en este ámbito, la mayoría de las organizaciones están lejos de poder descartar el peligro.

En su informe sobre el panorama de amenazas de noviembre de 2020, McAfee Labs revelaba que «En el segundo trimestre de 2020 se detectaron aumentos importantes en varias categorías de amenazas:» (https://www.mcafee.com/enterprise/es-es/assets/reports/rp-quarterly-threats-nov-2020.pdf). La cantidad de amenazas de todas las categorías aumentó en un 12 % en relación con el trimestre anterior, la cantidad de nuevos archivos binarios firmados maliciosos o incluso la cantidad del nuevo malware de minería de criptomoneda aumentaron ambas en un 25 % durante el mismo período.

Todos recordamos ataques espectaculares realizados durante la última década que han golpeado a grandes grupos internacionales con un impacto económico directo especialmente considerable, a la vez que una degradación de su imagen muy perjudicial a medio plazo. Hay pocos grupos que puedan presumir de no haber sufrido ningún ciberataque que haya tenido éxito en una de sus empresas. Durante el año 2020, como en los años anteriores, vimos que algunas grandes empresas sufrieron duros golpes.

En febrero de 2020, el grupo de hoteles Marriott sufrió una filtración de datos que afectó a más de 5 millones de clientes, aunque una filtración de datos anterior, entre 2014 y 2018, ya había afectado a varios cientos de millones de sus clientes: robaron nombres, fechas de nacimiento, direcciones postales, números de teléfono y números de tarjetas de crédito. Además de la multa de 20 millones de euros que tuvo que soportar el grupo, afectó a la confianza de sus millones de clientes....

Gestionar la seguridad y los riesgos

La seguridad de los sistemas de información (SSI) debe entenderse como un conjunto de medios técnicos, organizativos, jurídicos y humanos que tienen la finalidad de conservar, restablecer y garantizar la seguridad del sistema de información. Desde un punto de vista muy general, esta seguridad aspira a la vez a asegurar la disponibilidad del patrimonio de la información a los usuarios autorizados, preservar la integridad, garantizar la confidencialidad prohibiendo todo uso a terceros no autorizados, y asegurar la vigilancia y trazabilidad (el acrónimo DICT sintetiza los objetivos de la seguridad de los SI: disponibilidad, integridad, confidencialidad y trazabilidad) para estar en condiciones de detectar e interrumpir todo uso anormal, o de demostrar un uso de los datos conforme con las normativas y obligaciones.

Pero, para saber protegerse de los riesgos que podrían dañar la disponibilidad, la integridad, la confidencialidad o necesitar la trazabilidad, hay que identificar claramente cada uno de ellos. Se tratará de precisar las posibles causas de aparición de situaciones de peligro para cada riesgo (estratégico, operativo, financiero, jurídico y en términos de imagen), de evaluar las probabilidades de aparición, de evaluar las soluciones de protección también en todos los planos (técnico, organizativo y financiero), o incluso evaluar las soluciones de restablecimiento, para finalmente poder decidir los medios que se implantarán. 

Ya sea que se proteja al SI del riesgo mediante medios tecnológicos, organizativos, metodológicos o incluso culturales como que se elija no luchar contra la posible aparición, se preferirá detectar la aparición de una situación comprometida y dotar de los medios para restablecer la situación. O que se estime que el riesgo es demasiado débil o sin consecuencias y se acepte sin ninguna protección específica. Mediante estas evaluaciones y elecciones se determina la política de seguridad de los sistemas de información de la organización. 

Para mediar en la elección entre la forma de acción o la aceptación del riesgo sin otra acción, hay que dotarse de criterios que deben tener en cuenta a la vez la sensibilidad...

Formalizar la política de seguridad de los SI (PSSI)

El proyecto de formalización de la PSSI consiste en traducir el resultado de los trabajos de gestión de la seguridad y de los riesgos en una política susceptible de apropiación por todos los actores de la organización, desde la alta dirección hasta los ejecutores, los agentes y los prestatarios, un auténtico marco contractual de ejecución de las misiones de cada uno respecto al uso de los SI.

Esto empieza mediante una precisión de los retos estratégicos y normativos que determinará los distintos ángulos de enfoque de los riesgos SSI. El análisis de los riesgos permitirá identificar los criterios de selección de los principios de seguridad que hay que desarrollar y guiar la elaboración de las normas de seguridad. 

Por principio de seguridad se entiende tanto la definición de las orientaciones de seguridad consideradas necesarias como las características de la seguridad definidas como importantes. Son los principios que constituirán la base de reflexión para la elaboración de la PSSI y permitirán su transformación en normas de seguridad.

Las normas de seguridad definen exigencias de seguridad para la implantación de los medios, tanto técnicos como organizativos, y para los comportamientos en función de los principios seleccionados....

Formar y educar a los usuarios

El informe Verizon 2020 sobre los compromisos de datos nos enseña que la mayor parte de las situaciones de peligro, más del 67 % de ellas, son la consecuencia de un robo de identificadores, un ataque por ingeniería social o un error humano. Más de dos tercios de los incidentes son un acto indirecto de usuarios del SI. Por supuesto, es posible reducir la superficie del riesgo del usuario mediante procedimientos y herramientas técnicas. Un robo de identificadores se puede neutralizar usando un sistema de autentificación de múltiples factores. La ejecución de scripts se puede limitar solo a los usuarios autorizados y cada script puede ser objeto de un análisis antes de autorizar su ejecución. Los procedimientos de acreditación se pueden reforzar y necesitar varias etapas de control y de validación para limitar los riesgos de error de elevación de derechos. Todas estas medidas y estas herramientas tendrán un coste y podría suceder que en muchas situaciones solo sea posible implantar una pequeña parte. Sea cual sea la fuerza de estas medidas, siempre quedarán situaciones donde el usuario podrá cometer un error que el procedimiento no haya previsto o que la herramienta no podrá contrarrestar. Entonces el usuario es un factor de riesgo por sí mismo: por eso es importante tenerlo en cuenta...

Tener en cuenta las particularidades de cada negocio

La seguridad de los SI de una organización aspira a garantizar la disponibilidad, la integridad y la confidencialidad del patrimonio de información de esta organización, así como la trazabilidad de las operaciones realizadas en este patrimonio. Los tres primeros objetivos, que se pueden calificar como estratégicos para los negocios de una organización, deben incluir la identificación de los riesgos de siniestros, y entonces definir los medios para evitar la aparición de estos siniestros tanto como prever las acciones de reparación. El cuarto objetivo aspira a disponer de la información que, en el mejor de los casos, permitirá detectar y anticipar la inminencia de un posible siniestro y, en el peor, participar en la comprensión de las circunstancias que han desembocado en el siniestro para evitar la reproducción, o incluso respetar las obligaciones normativas como demostración, especialmente en el ámbito legal.

Pero, por ejemplo, sí parece deseable mantener una disponibilidad continua del patrimonio de información durante los períodos en que los usuarios lo necesitan, ¿qué precio hay que pagar para garantizarlo? Hay un límite obligatorio que siempre situará este precio por debajo del valor objetivo de la disponibilidad de este patrimonio de información....

Garantizar la aplicación de la PSSI

Aunque la PSSI solo puede ser favorable a los negocios, es frecuente que estos últimos consideren las medidas de seguridad impuestas por la PSSI como limitaciones, incluso obstáculos a su productividad.

Por ejemplo, es difícil imponer una política de contraseñas limitadora con una longitud mínima de una decena de caracteres, una combinación obligatoria de tres tipos de caracteres distintos, una duración de validez de tres meses como máximo, la prohibición de reutilizar las tres contraseñas anteriores y un bloqueo de la cuenta después de tres errores de escritura consecutivos. La dificultad para imponer una auténtica política de gestión de las contraseñas se comprueba en muchas organizaciones: se constata que los usuarios intentan escaparse e incluso los VIP piden ser excluidos de la política.

Trabajar con los negocios en cuanto al análisis de los riesgos sobre su SI, hacerles determinar un nivel de resiliencia (capacidad de un sistema para tratar la avería: la resiliencia preliminar organiza la resistencia al riesgo de avería, la resiliencia de consentimiento organiza el restablecimiento después de la avería) aceptable para su SI, hacer corresponder las normas de seguridad y sus costes para garantizar esta resiliencia preliminar o de consentimiento les permitirá...

La base de una PSSI global

Se trata de identificar algunos grandes temas que conllevan riesgos importantes y constituyen una parte imprescindible de la política de seguridad global del SI. Estos temas deben permitir poner los cimientos de una estrategia global mínima para el conjunto del SI. Aquí no se trata de los temas de las PSSI específicas, sino de lo que es común al conjunto del SI.

Las identidades y las habilitaciones. Es un punto fundamental de la seguridad y, sin lugar a dudas, uno de los temas para los que los riesgos tienen probabilidades aún más elevadas por el hecho de que los procesos de gestión de los derechos de acceso a menudo están mal controlados. Respecto a la PSSI, no solo se trata de definir una solución técnica de tipo IAM (Identity & Access Management, sistema de gestión de las identidades y de los accesos al SI); ante todo, se trata de identificar los procesos (entradas, variaciones, salidas de los agentes o de usuarios externos) y de controlar los mecanismos de habilitación con ayuda de perfiles y de funciones. Este tema también trata del medio de identificación y de su resistencia. Hay que saber que la causa de una gran cantidad de incidentes es el uso fraudulento de identificadores.

Puestos de trabajo. Este tema afecta a todos los dispositivos (PC fijos y portátiles, tabletas y smartphones). Es el punto de entrada usado con más frecuencia para comprometer un SI. Este tema incluye todos los riesgos inherentes a la configuración del dispositivo, fuente potencial del peligro que corre (sistema operativo, puertos de conexión de periféricos, navegadores y redes inalámbricas), o a su uso fraudulento.

Cuentas con privilegios. Aunque se trate de un entorno infogestionado o de un SI en el que interviene una gran cantidad de prestatarios, como en la mayoría de las grandes organizaciones, parece adecuado disponer del control de estas cuentas, así como poder limitar el uso de identificadores con privilegios y hacer...

El RGPD y la protección de datos personales

Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales

El 7 de diciembre de 2018 entró en vigor en España la Ley Orgánica 03/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales (LOPD-GDD). Esta ley tuvo en cuenta las estipulaciones del RGPD y las disposiciones relativas a los «márgenes de maniobra nacionales» autorizados por el RGPD que el legislador ha elegido ejercer.

Esta ley incluye disposiciones comunes aplicables a todos los procesos.

El RGPD es una normativa y no necesita una transposición al derecho nacional.

El reglamento europeo de protección de datos personales

El Reglamento General de Protección de Datos (RGPD en español, y General Data Protection Regulation, GDPR en inglés) es el nuevo reglamento europeo que se aplicará en todos los países de la Unión Europea desde el 25 de mayo de 2018: https://www.boe.es/doue/2016/119/L00001-00088.pdf

Ambiciona tres objetivos en relación con las normativas nacionales anteriores:

  • Reforzar los derechos de las personas, especialmente mediante la creación de un derecho a la portabilidad de los datos personales y las disposiciones propias de los menores.

  • Responsabilizar a los actores que procesan los datos, tanto a los responsables de procesos como a sus subcontratistas.

  • Hacer creíble la normativa gracias a una cooperación reforzada entre las autoridades de protección de los datos de los distintos países de la Unión Europea, que principalmente podrán adoptar decisiones comunes cuando los tratamientos de datos sean transfronterizos y sanciones más fuertes.

Se trata de una normativa europea y, al contrario que una directiva, es directamente aplicable...

Organizar la resiliencia frente al incidente

En el campo de la ciberseguridad, no es raro oír: «la cuestión no es saber si te van a hackear, sino cuándo». Aunque a menudo estas observaciones son hechas por expertos de empresas de ciberseguridad, no está claro que causen el efecto deseado. Sin embargo, ninguna tipología de empresas ha escapado a ciberataques que han tenido éxito, incluidas aquellas cuyo negocio consiste en protegernos de estas agresiones. ¿Quizás es mejor defender la idea de que la probabilidad de un incidente en el SI (error humano, avería o ciberataque) es suficientemente alta para tener un plan de acciones que anticipe cualquier eventualidad? Entonces se trata de organizar la resiliencia de su SI, y del funcionamiento de la organización, frente a los incidentes de cualquier naturaleza. Hablamos de ciberresiliencia, que debe permitir, en caso de incidente, disponer de un plan de intervención para restablecer el funcionamiento del SI a su estado nominal después de un siniestro.

Este plan de intervención o plan de resiliencia está directamente vinculado con la PSSI, que ha permitido determinar los distintos riesgos potenciales, incluidos aquellos que se habrá decidido no tratar de manera preventiva y para los que deberemos tener un medio de solución si suceden.

El plan de resiliencia responde a la vez a las averías para las que no hay redundancia que garantiza la continuidad de la función, o una redundancia...