Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Gestion de Riesgos PDF
Gestion de Riesgos PDF
AUTOR:
Fecha: //
Fecha: //
ndice
NDICE
Resumen .................................................................................................... 10
Definicin del problema........................................................................... 17
Gestin de la Seguridad............................................................................................21
Objetivos, estrategias y polticas de seguridad....................................................... 24
Anlisis y Gestin de Riegos.................................................................................. 24
Implantacin del Plan de Seguridad ....................................................................... 30
Acreditacin............................................................................................................ 30
Seguimiento ............................................................................................................ 30
Concienciacin de la seguridad .............................................................................. 31
Alcance del proyecto ................................................................................................33
Introduccin a iMat ................................................................................................ 34
MAGERIT ................................................................................................ 36
Introduccin a MAGERIT........................................................................................37
Objetivos de Magerit .............................................................................................. 38
El anlisis y gestin de riesgos en su contexto....................................................... 39
Realizacin del anlisis y gestin de riesgos............................................................41
Anlisis de Riesgos................................................................................................. 42
Gestin de Riesgos ................................................................................................. 54
Fases de un anlisis y gestin de riesgos..................................................................58
Planificacin ........................................................................................................... 58
Anlisis de riesgos .................................................................................................. 61
Gestin de riesgos................................................................................................... 63
EAR............................................................................................................ 67
Introduccin..............................................................................................................68
PILAR..................................................................................................................... 68
3
ndice
Especificaciones .......................................................................................................68
Anlisis cualitativo ................................................................................................. 70
Anlisis cuantitativo ............................................................................................... 70
Presentacin del AGR en EAR.................................................................................71
iMat............................................................................................................ 75
Desarrollo y funcionamiento ....................................................................................76
Arquitectura en tres capas....................................................................................... 77
Funcionamiento ...................................................................................................... 81
Servidores .................................................................................................................82
Datos / Informacin ..................................................................................................86
Seguridad de la informacin.....................................................................................88
Aplicaciones asociadas a iMat..................................................................................90
Interfaz de iMat con el usuario .................................................................................90
Posibles riesgos ........................................................................................................96
ndice
Actividad A3.1: Toma de decisiones.................................................................... 164
Actividad A3.2: Plan de seguridad ....................................................................... 171
Actividad A3.3: Ejecucin del plan...................................................................... 175
Calificacin segn la ISO/IEC 17799:2005 ...........................................................182
Clasificacin segn la CSNC .................................................................................184
Clasificacin segn la RD994 ................................................................................186
Conclusin............................................................................................... 187
Anexos...................................................................................................... 190
Amenazas................................................................................................................191
Definiciones y Acrnimos ......................................................................................194
Modelo de Valor.....................................................................................................200
Mapa de Riesgos.....................................................................................................226
Evaluacin de Salvaguardas ...................................................................................265
Estado de Riesgo ....................................................................................................288
Informe de Insuficiencias (50%) ............................................................................326
Calificacin [17799_2005] ISO/IEC 17799:2005..................................................335
Calificacin [csnc] Criterios de seguridad, normalizacin y conservacin............341
Calificacin [rd994] Reglamento de medidas de seguridad...................................353
Bibliografa.............................................................................................. 356
ndice
INDICE DE FIGURAS
Figura 1. Gestin de la Seguridad de TI......................................................................... 23
Figura 2. Gestin de la Seguridad de TI......................................................................... 31
Figura 3. Metodologa MAGERIT ................................................................................ 33
Figura 4. Anlisis y Gestin de Riesgos en su Contexto................................................ 39
Figura 5.Submodelo de Procesos visto desde el Submodelo de elementos ................... 53
Figura 6. Relacin entre los Componentes del Modelo MAGERIT .............................. 57
Figura 7. Ciclo de vida de un Anlisis y Gestin de riesgos .......................................... 58
Figura 8. Ciclo de vida detallado de un Anlisis y Gestin de riesgos .......................... 66
Figura 9. EAR. Pantalla principal................................................................................... 72
Figura 10. EAR. Etapas de Magerit................................................................................ 73
Figura 11. EAR. Informes contemplados y calificaciones evaluadas: ........................... 74
Figura 12. Arquitectura en tres capas ............................................................................. 79
Figura 13. Arquitectura en tres capas detallada.............................................................. 80
Figura 14. Esquema en tres capas de UPCO .................................................................. 80
Figura 15. iMat, Validacin............................................................................................ 91
Figura 16. iMat, Validacin aceptada............................................................................. 91
Figura 17. iMat, informacin del plan de estudios de la carrera. ................................... 92
Figura 18.iMat, informacin para el alumno en relacin a las restricciones.................. 92
Figura 19. iMat, Seleccin de asignaturas por parte del alumno................................... 93
Figura 20. iMat, Presentacin por parte de iMat de las asignaturas seleccionadas........ 93
Figura 21. iMat, solicitud de informacin adicional. ..................................................... 94
Figura 22. iMat, Presentacin final de la matrcula........................................................ 95
Figura 23. iMat, matrcula aceptada. .............................................................................. 95
Figura 24. Representacin empleada en los diagramas de proceso.............................. 107
Figura 25. Impresin de matrcula a travs de iMatBecarios ....................................... 108
ndice
Figura 26. Procesos de Matriculacin realizado por un alumno .................................. 109
Figura 27. Modificacin de la matrcula ...................................................................... 110
Figura 28. Diagrama de contexto ................................................................................. 112
Figura 29. Diagrama conceptual................................................................................... 113
Figura 30. Autenticacin .............................................................................................. 114
Figura 31. Procesado de matrcula ............................................................................... 115
Figura 32Sistema de matriculacin Becarios ............................................................... 115
Figura 33 Sistema de matriculacin escuelas ............................................................... 116
Figura 34. Sistema SG .................................................................................................. 116
Figura 35. Dependencia entre activos [MAA06]....................................................... 129
Figura 36. Dependencia entre activos........................................................................... 131
Figura 37. Impacto acumulado potencial y residual en servicios, aplicaciones,
informacin y personal relacionados con iMat............................................................. 153
Figura 38. Impacto acumulado potencial y residual en BBDD, equipamiento y locales
relacionados con iMat................................................................................................... 153
Figura 39. Impacto acumulado potencial y residual en iMatBecarios. ........................ 154
Figura 40. Anlisis y Gestin de Riesgos sin amenazas implantadas .......................... 160
Figura 41. Riesgos potenciales y residuales en iMat teniendo en cuenta las salvaguardas
actuales. ........................................................................................................................ 161
Figura 42. Riesgos potenciales y residuales en iMatBecarios teniendo en cuenta las
salvaguardas actuales.................................................................................................... 162
Figura 43. Insercin de salvaguardas con el fin de obtener un impacto y riesgo residual
asumible para la direccin ............................................................................................ 171
Figura 44. Impacto acumulado potencial y residual en cada una de las fases (Servicios,
datos, aplicaciones)....................................................................................................... 175
Figura 45. Impacto acumulado potencial y residual en cada de las fases (BBDD, parte
del equipamiento). ........................................................................................................ 176
ndice
Figura 46. Impacto acumulado potencial y residual en cada una de las fases (parte del
equipamiento, locales y personal) ................................................................................ 176
Figura 47. Riesgos acumulados potenciales y residuales en cada una de las fases
(Servicios, datos y aplicaciones). ................................................................................. 177
Figura 48. Riesgos acumulados potenciales y residuales en cada una de las fases
(BBDD y parte del equipamiento)................................................................................ 178
Figura 49. Riesgos acumulados potenciales y residuales en cada una de las fases (parte
del equipamiento, locales y personal)........................................................................... 179
Figura 50. Impacto repercutido en cada una de las fases. ............................................ 180
Figura 51. Riesgo repercutido en cada una de las fases. .............................................. 181
Figura 52. Calificacin de la seguridad segn la ISO/IEC 17799:2005....................... 182
Figura 53. Presentacin de la calificacin ISO/IEC 17799:2005 en EAR ................... 183
Figura 54. Calificacin segn la CSNC ....................................................................... 184
Figura 55. Presentacin de la CSCN en EAR. ............................................................. 185
Figura 56. Clasificacin segn la RD994..................................................................... 186
Figura 57. Presentacin de la RD994 en EAR. ............................................................ 186
NDICE DE TABLAS
Tabla 1. Restricciones................................................................................................... 107
Tabla 2. Posibles activos a considerar en un AGR....................................................... 125
Tabla 3. Valoracin cualitativa, escala a seguir en el AGR iMat................................. 133
Tabla 4. Valoracin propia de los activos. ................................................................... 135
Tabla 5. Valoracin acumulada de los activos ............................................................. 137
Tabla 6. Resumen de la eficacia de las salvaguardas agrupadas por tipos................... 143
Tabla 7. Marco de gestin. Salvaguardas. .................................................................... 144
Tabla 8. Seguridad fsica. Salvaguardas....................................................................... 145
Tabla 9.Comunicaciones. Salvaguardas. ...................................................................... 146
8
ndice
Tabla 10. Datos/Informacin. Salvaguardas................................................................. 146
Tabla 11. Aplicaciones informticas (SW). Salvaguardas. .......................................... 147
Tabla 12. Equipos informticos (HW). Salvaguardas. ................................................. 147
Tabla 13. Personal. Salvaguardas. ................................................................................ 148
Tabla 14. Elementos auxiliares. Salvaguardas. ............................................................ 148
Tabla 15. Servicios. Salvaguardas................................................................................ 149
Tabla 16. Impacto potencial muy alto .......................................................................... 151
Tabla 17. impacto potencial alto................................................................................... 152
Tabla 18. Impacto potencial medio y bajo ................................................................... 152
Resumen
10
Resumen
La importancia que los sistemas de informacin han tomado en las organizaciones,
llegando stas a depender de stos, ha provocado que la atencin crezca en torno a los
sistemas TI1. Los sistemas de informacin se crean y disean a partir de las necesidades
de negocio de las empresas/instituciones, de sus estrategias de negocio. Por este motivo
la consecucin de los objetivos de la organizacin dependen en gran medida de sus
sistemas de informacin. Esto hace imprescindible tener que garantizar el
funcionamiento y la seguridad de los sistemas de informacin en las organizaciones.
En este proyecto se pretende concienciar al lector de la importancia de asegurar
convenientemente los sistemas TI y analizar los riesgos que stos corren. Para ello se ha
de explicar que es un anlisis y gestin de riesgos, las formas que hay de realizarlo y lo
que se pretende con l. Una vez explicadas las distintas formas de hacer un AGR2 se va
a explicar uno en concreto: MAGERIT (Metodologa para el Anlisis y Gestin de
Riesgos de los Sistemas de Informacin), metodologa creada por el Ministerio de
Administraciones Pblicas. MAGERIT ofrece un mtodo estructurado y sistemtico
para la realizacin de un AGR, ayudando al analista a contemplar todos los aspectos
relevantes en un AGR.
Los objetivos que se pretenden alcanzar con Magerit son:
Directos:
Indirectos:
11
Resumen
Para que la explicacin de un AGR sea completa se va a analizar un sistema de
informacin siguiendo todos los pasos descritos por Magerit, explicando lo que se
pretende en cada uno de ellos y desarrollando el ejemplo de forma clara y explcita.
El sistema de informacin que se va a analizar es el sistema de matriculacin de la
Universidad Pontificia de Comillas (iMat). iMat ha sido desarrollado por el STIC
(Servicio de Sistemas y tecnologas de la Informacin y Comunicacin).Dicho sistema
de informacin tiene una gran importancia para la organizacin (la Universidad
Pontificia de Comillas) debido a que todos los alumnos de primer y segundo ciclo la
pueden emplear para realizar sus matrculas. Es interesante el dato: de los,
aproximadamente 7500 alumnos potenciales de primer y segundo ciclo, 7000 de ellos
realizan sus matrcula a travs de iMat. La importancia que tiene iMat la universidad es
enorme segn se puede concluir de la informacin mostrada, siendo uno de los pilares
en su estrategia de negocio y una fuente potencial para captar nuevos alumnos
(clientes).
La gran ventaja de utilizar MAGERIT es la existencia de herramientas informticas
hechas para el anlisis y gestin de riesgos mediante esta metodologa. Una de estas
herramientas es EAR, la cual se va a emplear para analizar iMat. La gran ventaja de
EAR es que integra la consecucin de todos los objetivos a alcanzar segn MAGERIT.
EAR3 es una herramienta informtica que soporta el anlisis y gestin de riesgos de un
sistema de informacin siguiendo la metodologa Magerit. Dicha herramienta est
estructurada de tal forma que todas las fases de Magerit tienen su relacin en la misma.
Contempla la planificacin del anlisis, el anlisis, la evaluacin del impacto y el riesgo
de los activos del sistema, la gestin de los planes de seguridad que se requieran, etc.
No hay que olvidar que vivimos en la sociedad de la tecnologa y el conocimiento, o lo
que es lo mismo: la sociedad de la informacin; donde garantizar su seguridad y la de
los sistemas que la emplean es un aspecto fundamental en las organizaciones, estando
dentro de sus presupuestos lograr este objetivo. Para que un sistema de informacin sea
considerado como un sistema seguro ha de cumplir las propiedades de seguridad que se
requieren en un sistema de informacin: confidencialidad, integridad y disponibilidad.
12
Resumen
A estas propiedades, tambin llamadas dimensiones de la seguridad, se pueden aadir la
autenticidad y la trazabilidad.
Una organizacin que pierda su informacin no vale nada, una organizacin que falle a
la hora de dar sus servicios pierde valor, pierde oportunidades de negocio y credibilidad:
pierde imagen.
En resumen, a lo largo del proyecto se pretende dar a conocer como analizar y gestionar
los riesgos de un sistema de informacin de forma efectiva mediante un mtodo
estructurado y especfico como es Magerit, ayudndose de un herramienta informtica
que sigue dicha metodologa (EAR); se pretende lograr que el lector tome conciencia de
la importancia de los sistemas de informacin en una organizacin y porque su
seguridad es tan importante. Adems de todo lo mencionado cabe destacar la
importancia que este tema est adquiriendo en las organizaciones, siendo un tema
fundamental a la hora de elaborar el presupuesto anual.
13
Abstract
ABSTRACT
The importance that have taken information systems in organisations, even at times
becoming dependant on them, have caused an rise in the attention payed in information
technology systems. Information systems are created and designed based on the
business/enterprises
necessities,
and
business
strategies.
Due
to
this,
the
Indirect:
14
Abstract
In order to the explanation of an AMR to be complete we are going to analyze one
information system following the steps described by Margerit. Explaining the purpose
of each one of them and develop a clear and specific example.
The information system that we will analyze is the Pontifica of Comillas University
enrolment (iMat). iMat has been developed by STIC (Systems and information
communication technologies services).This information system has a great importance
for the organisation (Pontifica of Comillas University) due to that all alumni of the first
and second cycle are able to use to enrol themselves in the university each academic
year. The data is interesting: out of the, approximately 7500 potential alumni of first and
second cycle, 7000 of them make their enrolment through iMat. The importance of
iMat for the university is being one of their basic assets in their business strategy and a
principal source of getting new alumni. (Clients)
The great advantage of using Magerit is the existence of computer tools made for the
analysis and management of risks. One of these tools is EAR4, which is going to be
used to accomplish all the objectives of Magerit.
EAR is a computer tool that stands the analysis and management of risks of an
information system according to Magerit methodology. The above-mentioned tool is
structured so that all the stages of Magerit are related with it. It contemplates the
plannification of the analysis, the analysis itself, the impact evaluation and the risk of
the system assets, the management of the security plans required, etc.
We must not forget that we live in the society of the technology and knowledge, or what
is the same the society of information; where guaranteeing its security and the one of
the systems used in it, is a fundamental aspect in organisations, this being inside their
proposed objectives. For information systems to be considered secure they must fulfil
the proprieties of an information system: confidentiality, integrity, and availability. To
these proprieties also called security dimensions we can add authenticity and
Trazability.
An organisation that loses it information it is not worth a thing, an organisation that fails
when giving it services, it loses value, business opportunities and credibility: it loses
image.
15
Abstract
Summarising, during this project we pretend to show how to analyze and manage the
risks of an information system effectively, by means of a structured and specific method
as is Magerit helped by a computer tool that follows that methodology, EAR. It is
pretended to make the reader aware of the importance of the information systems in an
organisation and why the importance of its security. Apart from everything else
mentioned we should highlight the rise in the importance in organisations, becoming a
fundamental issue when elaborating the annual budget.
16
autorizados.
Contra
18
la
integridad
podemos
encontrarnos
Autenticidad (del origen de los datos): Que haya duda de quien se hace
responsable de una informacin o prestacin de un servicio, tanto a fin de
confiar en l como de poder perseguir posteriormente los incumplimientos o
errores. Contra la autenticidad nos encontramos con suplantaciones y
engaos que buscan realizar un fraude. La autenticidad es la posibilidad de
luchar contra el repudio y, como tal, se convierte en una dimensin bsica
para fundamentar el llamado comercio electrnico o la administracin
electrnica, permitiendo confiar sin papeles ni presencia fsica.
20
Gestin de la Seguridad de TI
Gestin de la Seguridad
Como ya se ha mencionado anteriormente la seguridad de la informacin tiene como
finalidad la proteccin de los bienes, o tambin llamados activos y recursos, de una
organizacin. En relacin con un sistema de informacin estos bienes sern el hardware,
el software y los datos o informacin. Para lograr esto se han de cubrir las cuatro
dimensiones (objetivos) de la seguridad de la informacin:
Confidencialidad
Integridad
Disponibilidad
Autenticidad
Trazabilidad
Depende del sistema las dimensiones que hay que considerar. No siempre es necesario
tener en cuenta todas ellas. Sin embargo las tres primeras siempre suelen estar
consideradas.
Las organizaciones dependen crecientemente de la informacin para el desarrollo de sus
actividades. As, la prdida de confidencialidad, integridad, disponibilidad y/o
autenticidad de su informacin y/o servicios puede tener para ellas un impacto negativo.
En consecuencia, es necesario proteger la informacin y gestionar la seguridad de los
sistemas de TI dentro de las organizaciones. Este requisito de proteger la informacin es
particularmente importante, dado que numerosas organizaciones estn conectadas a
redes de sistemas de TI interna y externamente.
La gestin de la seguridad de TI es el proceso para alcanzar y mantener niveles
apropiados de autenticidad, confidencialidad, integridad y disponibilidad. Las funciones
de gestin de la seguridad de TI incluyen6 [UNE01]:
UNE 71501-1:2001IN
21
Gestin de la Seguridad de TI
22
Gestin de la Seguridad de TI
Anlisis de
riesgos
detallado
Enfoque
informal
Enfoque de
combinado
Enfoque combinado
Anlisis de riesgos de alto nivel
Anlisis de
Riesgos
Detallado
Enfoque de
mnimos
Seleccin de Salvaguardas
Aceptacin de Riesgos
Poltica de Seguridad del Sistema
Plan de la Seguridad
Concienciacin
de la seguridad
Formacin en
seguridad
Seguimiento
Comprobacin
del cumplimiento de
los requisitos
de seguridad
Mantenimiento
Gestin de la
configuracin.
Gestin de cambios
Supervisin
y control
Tratamiento
de incidencias
UNE 71501-3: 2001: Tecnologa de la Informacin (TI). Gua para la gestin de la seguridad de TI.
Parte 3: Tcnicas para la gestin de la seguridad de TI.
23
Gestin de la Seguridad de TI
Gestin de la Seguridad de TI
puede tener para la organizacin conociendo, por tanto, el riesgo que corre
[ARIA05].
Conlleva el anlisis de los activos, amenazas y vulnerabilidades valorndose los
riesgos en trminos de impacto potencial que podra ser causado por la prdida
de confidencialidad, integridad y disponibilidad de la informacin y recursos del
sistema.
2. La gestin de riesgos, que, basndose en el anlisis de riesgos, permite
seleccionar las medidas o salvaguardas de seguridad adecuadas para conocer,
prevenir, impedir, reducir o controlar los riesgos identificados y as reducir al
mnimo su potencialidad o sus posibles impactos [ARIAS05].
El anlisis de riesgos de un sistema de informacin tiene por objeto identificar los
riesgos, las amenazas y vulnerabilidades existentes en un sistema de informacin
determinando su magnitud, mostrando la situacin de la seguridad presente en una
organizacin respecto al procesado, transmisin y almacenamiento de la informacin, y
como consecuencia reuniendo los hecho bsicos necesarios para seleccionar las
contramedidas y los procedimientos adecuados para minimizar las amenazas y las
vulnerabilidades al/del sistema.
Un riesgo de seguridad se puede definir como la probabilidad de que una vulnerabilidad
de un sistema o red sea explotada por una amenaza, comprometiendo de esta forma al
sistema o su informacin. Debido al carcter cambiante de las amenazas, un anlisis de
riesgos debe ser actualizado peridicamente. Todo sistema de informacin tiene unos
riesgos inherentes al mismo.
El anlisis de riesgos permite establecer los riesgos que existen y, a partir de ah,
establecer los requisitos de seguridad necesarios para prevenir una determinada
situacin, contener su efecto, o simplemente reconocer que existe un riesgo potencial de
prdida de datos. Por ello el anlisis de riesgos es necesario y recomendable en todo
sistema o red, ayudando a identificarlos as como en la toma de decisiones a adoptar
para eliminar el riesgo, minimizarlo o asumirlo, pero con el conocimiento de su
existencia, riegos e impacto.
25
Gestin de la Seguridad de TI
Si el listn que seala el nivel bsico es demasiado alto, puede darse una
seguridad demasiado restrictiva o demasiado costosa para algunos
sistemas; por otra parte, si el listn es demasiado bajo, puede darse una
seguridad insuficiente para algunos sistemas.
2. Enfoque informal
El enfoque informal implica la realizacin de un anlisis y gestin de riesgos informal y
pragmtico, en todos los sentidos, de los sistemas. No se basa en mtodos estructurados,
sino que aprovecha el conocimiento y experiencia de expertos, tanto internos a la
organizacin como externos si no se tiene una gran experiencia.
26
Gestin de la Seguridad de TI
Pasado un tiempo sin que hayan realizado revisiones peridicas puede ser difcil
gestionar los cambios con impacto importante en la seguridad.
27
Gestin de la Seguridad de TI
4. Enfoque combinado
Esta opcin para la ejecucin del anlisis y gestin de riesgos consiste en identificar
primeramente aquellos sistemas que estn expuestos a un alto riesgo o que son crticos
en relacin a la actividad de la empresa, mediante un anlisis y gestin de riesgos
realizado a alto nivel, clasificando as a los sistemas en dos grupos: los que requieren un
anlisis y gestin de riesgos detallado para conseguir la proteccin adecuada y los que
slo necesitan la proteccin a nivel bsico.
Las ventajas de este enfoque son:
Debe ser posible configurar a nivel estratgico una visin del plan de seguridad
de la organizacin, que puede utilizarse como soporte a la planificacin.
Seleccin de Salvaguardas
Una vez identificadas las amenazas, vulnerabilidades, riegos, etc. Se pasa a la seleccin
de salvaguardas. Las salvaguardas son procedimientos o dispositivos fsicos o lgicos
que pueden proteger contra una amenaza, reducir la vulnerabilidad, limitar el impacto
de un incidente no deseado y facilitar la recuperacin. Las salvaguardadas no son
independientes unas de otras y frecuentemente funcionan conjuntamente. La seguridad
28
Gestin de la Seguridad de TI
Aceptacin de Riesgos
Tras la implantacin de las salvaguardas seleccionadas, siempre existe un riesgo
residual. Esto es debido a que no puede haber ningn sistema absolutamente seguro
(principio fundamental de la seguridad de la informacin) y a que ciertos activos pueden
haberse dejado sin proteccin intencionadamente porque se asume un bajo riesgo o por
los altos costes de la salvaguarda con relacin al valor estimado del activo a proteger
[UNE01].
El primer paso del proceso de aceptacin de riesgos es revisar las salvaguardas
seleccionadas e identificar y valorar todos los riesgos residuales pasando,
posteriormente, a clasificar los riesgos residuales en aceptables o inaceptables para la
organizacin [UNE01].
Es obvio, que los riesgos inaceptables no pueden tolerarse y, por tanto, debern
considerarse salvaguardas adicionales para bajar el riesgo residual a un nivel aceptable.
29
Gestin de la Seguridad de TI
Acreditacin
Muchos anlisis y gestin de riesgos tienen como finalidad lograr certificaciones de
seguridad del un producto o sistema; estar preparado para una posible auditoria de
seguridad o evaluar el sistema [MAGE05].
Seguimiento
Al igual que todo estudio, la gestin de la seguridad nunca termina. Una vez hecho el
anlisis y gestin de riesgos y la implantacin del plan de seguridad se ha de llevar un
continuo mantenimiento del sistema de informacin. Se ha comprobar que se ha
cumplido todo lo establecido, llevar una supervisin, estar preparado a posibles cambios
o a nuevos anlisis a realizar. Se da por hecho que tambin se evala en este
seguimiento continuo que todas las incidencias que pueden pasar, y que han sido
identificadas en el estudio, tienen un tratamiento correcto. Para ello se suele realizar lo
que se denomina plan de continuidad o contingencias (dependiendo del alcance del
Plan: continuidad suele ir ms dirigido a la continuidad de los procesos y funciones de
negocio de una organizacin, mientras que contingencia suele ir ms encaminada a la
continuidad o solucin de problemas en sistemas de informacin) [MAGE05].
Todas las salvaguardas requieren un mantenimiento para asegurar que estn
funcionando correctamente y que lo continuarn haciendo de una manera predecible y
adecuada. La obsolescencia de las salvaguardas debe ser puesta de manifiesto por
acciones planificadas ms que por un descubrimiento casual. Adems, la verificacin de
la conformidad con los requisitos de seguridad, la verificacin del entorno operativo, la
revisin de eventos y la gestin de incidentes tambin son necesarias para asegurar la
continuidad en la seguridad [MAGE05].
30
Gestin de la Seguridad de TI
Poltica de
Aspectos
Seguridad de TI
organizativos
Implantacin de
Salvaguardas
Seguimiento
Figura 2. Gestin de la Seguridad de TI8
La gestin de la seguridad es una accin permanente, cclica y recurrente (es decir, que
se ha de reemprender continuamente debido a cambios en el sistema y en su entorno)
que a su vez comprende otros procesos. La implantacin de salvaguardas se realiza
llevando a cabo los planes de seguridad establecidos y acordados previamente.
Concienciacin de la seguridad
La concienciacin es un elemento esencial para la seguridad efectiva. La ausencia de
concienciacin, junto con las malas costumbres en materia de seguridad por parte del
personal de la organizacin, puede reducir significativamente la efectividad de las
salvaguardas. Con el fin de asegurar que existe un nivel de concienciacin en la
seguridad adecuado, es importante establecer y mantener un plan efectivo de
concienciacin en la seguridad. El propsito de este plan de concienciacin en la
seguridad es explicar a los diversos actores [MAGE05]:
-
UNE 71501-1: 2001: Tecnologa de la Informacin (TI). Gua para la gestin de la Seguridad de TI.
Parte 1: Conceptos y modelos para la seguridad de TI
31
Gestin de la Seguridad de TI
32
Los conceptos que aparecen en los pasos pautados a seguir se definen en la parte de MAGERIT. En
dicha parte se pueden encontrar los conceptos y los pasos explicados de forma detallada.
33
Introduccin a iMat
iMat, sistema de matriculacin de la Universidad Pontificia de Comillas, es una
aplicacin basada en la estructura de 3 capas, acceso a datos, lgica de negocio y
presentacin claramente diferenciadas. La presentacin se hace en pginas ASP, la
lgica de negocios se encuentra encapsulada en unos componentes en COM+
desarrollados con Visual Basic mientras que el acceso a datos se realiza con otros
componentes en COM+ que actan contra una base de datos SQL Server 2000.
34
Por otro lado, los 3 servidores Web IIS 6.0 que mantienen la Web de Comillas estn
balanceados por hardware de tal forma que en funcin de la carga de uno u otro se le
redirige al usuario al que menos lo este.
El servidor de datos y el de componentes Se sitan detrs de un firewall, as como el
acceso a los datos se hace a travs del usuario que levanta, que esta configurado en
COM+, de tal forma que nicamente un usuario de dominio especfico tiene acceso a
los datos.
Por otro lado, el sistema de Matriculacin funciona, bsicamente, del siguiente modo:
en funcin del alumno validado con su clave y contrasea se estudia su expediente y las
normas que establecen al respecto cada facultad o escuela, una vez comparado su
expediente contra estas normas al alumno se le categoriza de tal forma que lleva
implcita la oferta de asignaturas de la que puede matricularse. Una vez presentada la
oferta de asignaturas, el alumno podr seleccionar de entre ellas las que considere y se
le comprueba que est dentro de los intervalos de crditos establecidos.
35
MAGERIT
36
MAGERIT
Introduccin
Introduccin a MAGERIT
La CSAE1 ha elaborado y promueve MAGERIT2 como respuesta a la percepcin de la
Administracin (y en general toda la sociedad) depende de forma creciente de las
tecnologas de la informacin para la consecucin de sus objetivos de servicio. La razn
de ser de Magerit est directamente relacionada con la generalizacin del uso de los
medios electrnicos, informticos y telemticos, que supone unos beneficios evidentes
para los ciudadanos; pero tambin da lugar a ciertos riesgos que deben minimizarse con
medidas de seguridad que generen confianza en el uso de tales medios. El anlisis de
riesgos se ha consolidado como paso necesario para la gestin de la seguridad. As se
recoge claramente en las guas de la OCDE3 que, en su principio 6 dice:
6. Evaluacin del riesgo. Los participantes deben llevar a cabo evaluaciones de
riesgo.
Conocer los riesgos al que estn sometidos los sistemas de informacin con los que se
trabaja es imprescindible para poder gestionarlos y por este motivo existen multitud de
guas informales para la realizacin del anlisis y gestin de riesgos, aproximaciones
metdicas y herramientas de soporte. Todas ests guas (informales, metdicas) buscan
poder evaluar cuanto de seguros (o inseguros) estn los sistemas de informacin, para
evitar llevarse a engao. Una aproximacin metdica no dejar lugar a la improvisacin,
como es el caso de Magerit, no depende de la arbitrariedad del analista. El asunto no es
tanto conocer la ausencia de incidentes como la confianza en que estn bajo control: se
sabe qu puede pasar y se sabe que hacer cuando pasa.
1
2
informacin mostrada en este captulo ha sido obtenida de dicha metodologa, elaborada por el Ministerio
de Administraciones Pblicas. Por este motivo no se van a exponer referencias a esta metodologa a lo
largo del captulo.
3
Guas de la OCDE para la seguridad de los sistemas de informacin y redes. Hacia una cultura de
seguridad. 2002.
37
MAGERIT
Introduccin
Objetivos de Magerit
Directos:
1. concienciar a los responsables de los sistemas de informacin de la existencia de
riesgos y de la necesidad de atajarlos a tiempo.
2. ofrecer un mtodo sistemtico para analizar tales riesgos.
3. ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos
bajo control
Indirectos:
1. preparar a la Organizacin para procesos de evaluacin, auditoria, certificacin o
acreditacin
A su vez se ha buscado dar uniformidad a los informes que recogen los hallazgos y las
conclusiones de un proyecto de anlisis y gestin de riesgos.
Modelo de valor
Caracterizacin del valor que representan los activos para la Organizacin as
como de las dependencias entre los diferentes activos.
Mapa de riesgos
Relacin de las amenazas a las que estn expuestos los activos.
Evaluacin de Salvaguardas
Evaluacin de la eficacia de las salvaguardas existentes en relacin al riesgo que
afrontan.
Estado de riesgo
Caracterizacin de los activos por su riesgo residual; es decir, por lo que puede
pasar teniendo en cuenta las salvaguardas desplegadas.
Informe de insuficiencias
Ausencia o debilidad de las salvaguardas que aparecen como oportunas para
reducir los riesgos sobre un sistema.
Plan de seguridad
38
MAGERIT
Introduccin
Objetivos,
estrategia y
poltica
Planificacin
Organizacin
Implantacin
de
salvaguardas
Concienciacin
y formacin
Gestin de
configuracin
y cambios
Incidencias y
recuperacin
MAGERIT
Introduccin
Incidencias y recuperacin
Es importante crear una cultura de responsabilidad, asociada a la cultura de seguridad,
donde los problemas potenciales, detectados por los que estn cercanos a los activos
afectados, puedan ser canalizados hacia los puntos de decisin. De esta forma el sistema
de salvaguardas responder a la realidad.
Cuando se produce una incidencia, el tiempo empieza a correr contra el sistema: sus
supervivencia depende de la presteza y correccin de las actividades de reporte y
reaccin. La madurez de la organizacin se refleja en la pulcritud y realismo de su
modelo de valor y, consecuentemente, en la idoneidad de las salvaguardas de todo tipo,
desde medidas tcnicas hasta una ptima organizacin.
40
41
Anlisis de Riesgos
El anlisis de riesgos es una aproximacin metdica para determinar el riesgo siguiendo
unos pasos pautados3:
1. determinar los activos relevantes para la Organizacin, su interrelacin y su
valor, en el sentido de qu perjuicio (coste) supondra su degradacin.
2. determinar a qu amenazas estn expuestos aquellos activos.
3. determinar qu salvaguardas hay dispuestas y cun eficaces son frente al
riesgo.
4. estimar el impacto, definido como el dao sobre el activo derivado de la
materializacin de la amenaza.
5. estimar el riesgo, definido como el impacto ponderado con la tasa de ocurrencia
(o expectacin de materializacin) de la amenaza.
Con el objeto de organizar la presentacin, se tratan primero los pasos 1, 2, 4 y 5,
obviando el paso 3, de forma que las estimaciones de impacto y riesgo sean
potenciales: caso de que no hubiera salvaguarda alguna desplegada. Una vez obtenido
este escenario terico, se incorporan las salvaguardas del paso 3, derivando
estimaciones realistas de impacto y riesgo.
Paso 1: Activos
Se denominan activos los recursos del sistema de informacin o relacionados con
ste, necesarios para que la Organizacin funcione correctamente y alcance los
objetivos propuestos por su direccin.
El activo esencial es la informacin que maneja el sistema; o sea los datos. Y alrededor
de estos datos se pueden identificar otros activos relevantes:
Se muestran cinco de los seis puntos mostrados en el alcance del proyecto. El sexto punto pertenece a la
42
Los servicios que se pueden prestar gracias a aquellos datos, y los servicios que
se necesitan para poder gestionar dichos datos.
Las personas que explotan u operan todos los elementos anteriormente citados.
No todos los activos poseen la misma importancia y por ello las salvaguardas varan
dependiendo de la importancia de los mismos. Por ejemplo, hay datos regulados por ley
y otros que no; datos de carcter confidencial o de acceso reservado.
Dependencias
Los datos y los servicios suelen ser los activos ms importantes; pero dichos activos
dependen a su vez de otros activos ms prosaicos como pueden ser los equipos, las
comunicaciones o las frecuentemente olvidadas personas que los utilizan. Esto es el
motivo de la aparicin del concepto llamado dependencias entre activos o la medida
en que un activo superior se vera afectado por un incidente de seguridad en un activo
inferior.
Se dice que un activo superior depende de otro activo inferior cuando las
necesidades de seguridad del superior se reflejan en las necesidades de seguridad del
inferior. O, dicho en otras palabras, cuando la materializacin de una amenaza en el
activo inferior tiene como consecuencia un perjuicio sobre el activo superior.
Aunque en cada caso hay que adaptarse a la Organizacin objeto del anlisis, con
frecuencia se puede estructurar el conjunto de activos en capas, donde las capas
superiores dependen de las inferiores:
capa 1: el entorno
o equipamiento y suministros: energa, climatizacin, comunicaciones
43
capa 3: la informacin
o datos
o
44
Automticamente este valor se acumula en los inferiores, lo que no es bice para que
tambin puedan merecer, adicionalmente, su valoracin propia.
La valoracin es la determinacin del coste que supondra salir de una incidencia que
destrozara el activo.
La valoracin puede ser cuantitativa (con una cantidad numrica) o cualitativa (en
alguna escala de niveles). Los criterios ms importantes a respetar son:
45
la trazabilidad del acceso a los datos: qu dao causara no saber quin accede
a qu datos y qu hace con ellos?
Casi todas las dimensiones mencionadas anteriormente permiten una valoracin simple,
cualitativa o cuantitativa. Pero hay una excepcin, la disponibilidad.
No es lo mismo interrumpir un servicio una hora o un da o un mes. Puede que una hora
de detencin sea irrelevante, mientras que un da sin servicio causa un dao moderado;
pero un mes detenido suponga la terminacin de la actividad. Por ello hay que saber
valorar que es lo que interesa evitar de forma que se ahorren esfuerzos (no slo
econmicos) para interrupciones de disponibilidad irrelevantes pasando directamente a
evaluar los relevantes.
Paso 2: Amenazas
El siguiente paso consiste en determinar las amenazas que pueden afectar a cada activo.
Las amenazas son cosas que ocurren. Y, de todo lo que puede ocurrir, interesa lo que
puede pasarle a nuestros activos y causar un dao.
Hay accidentes naturales (terremotos, inundaciones,...) y desastres industriales
(contaminacin, fallos elctricos,...) ante los cuales el sistema de informacin es vctima
pasiva; pero no por ser pasivos hay que permanecer indefensos. Hay amenazas causadas
por las personas, bien errores, bien ataques intencionados.
46
No todas las amenazas afectan a todos los activos, sino que hay una cierta relacin entre
el tipo de activo y lo que le podra ocurrir.
Valoracin de las amenazas
Cuando un activo es vctima de una amenaza, no se ve afectado en todas sus
dimensiones, ni en la misma cuanta.
Una vez determinado que una amenaza puede perjudicar a un activo, hay que estimar
cun vulnerable es el activo, en dos sentidos:
Muy frecuente
A diario
10
Frecuente
Mensualmente
Normal
Una vez al ao
47
su valor acumulado (el propio mas el acumulado de los activos que dependen
de l)
El impacto acumulado se calcula para cada activo, por cada amenaza y en cada
dimensin de valoracin, siendo una funcin del valor acumulado y de la degradacin
causada.
El impacto es tanto mayor cuanto mayor es el valor propio o acumulado sobre un
activo.
El impacto es tanto mayor cuanto mayor sea la degradacin del activo atacado.
El impacto acumulado, al calcularse sobre los activos que soportan el peso del sistema
de informacin, permite determinar las salvaguardas de que hay que dotar a los medios
de trabajo: proteccin de los equipos, copias de respaldo, etc.
Impacto repercutido
Es el calculado sobre un activo teniendo en cuenta
su valor propio
las amenazas a que estn expuestos los activos de los que depende.
El impacto repercutido se calcula para cada activo, por cada amenaza y en cada
dimensin de valoracin, siendo una funcin del valor propio y de la degradacin
causada.
48
49
Riesgo acumulado
Es el calculado sobre un activo teniendo en cuenta
la frecuencia de la amenaza
El riesgo acumulado se calcula para cada activo, por cada amenaza y en cada dimensin
de valoracin, siendo una funcin del valor acumulado, la degradacin causada y la
frecuencia de la amenaza.
El riesgo acumulado, al calcularse sobre los activos que soportan el peso del sistema de
informacin, permite determinar las salvaguardas de que hay que dotar a los medios de
trabajo: proteccin de los equipos, copias de respaldo, etc.
Riesgo repercutido
Es el calculado sobre un activo teniendo en cuenta
la frecuencia de la amenaza
El riesgo repercutido se calcula para cada activo, por cada amenaza y en cada dimensin
de valoracin, siendo una funcin del valor propio, la degradacin causada y la
frecuencia de la amenaza.
El riesgo repercutido, al calcularse sobre los activos que tienen valor propio, permite
determinar las consecuencias de las incidencias tcnicas sobre la misin del sistema de
informacin. Es pues una presentacin gerencial que ayuda a tomar una de las
decisiones crticas de un anlisis de riesgos: aceptar un cierto nivel de riesgo.
Agregacin de riesgos
Los prrafos anteriores determinan el riesgo que sobre un activo tendra una amenaza en
una cierta dimensin. Estos riesgos singulares pueden agregarse bajo ciertas
condiciones:
50
Paso 3: Salvaguardas
En los pasos anteriores no se han tomado en consideracin las salvaguardas
desplegadas. Se miden, por tanto, los impactos y riesgos a que estaran expuestos los
activos si no se protegieran en absoluto. En la prctica no es frecuente encontrar
sistemas desprotegidos: las medidas citadas indican lo que ocurrira si se retiraran las
salvaguardas presentes.
Se definen las salvaguardas o contra medidas como aquellos procedimientos o
mecanismos tecnolgicos que reducen el riesgo. Hay amenazas que se conjuran
simplemente organizndose adecuadamente, otras requieren elementos tcnicos
(programas o equipos), otras necesitan seguridad fsica y, por ltimo, est la poltica de
personal.
Las salvaguardas entran en el clculo del riesgo de dos formas:
Reduciendo la frecuencia de las amenazas.
Llamadas salvaguardas preventivas. Una salvaguarda preventiva ideal mitiga
completamente la amenaza.
Limitando el dao causado.
Hay salvaguardas que directamente limitan la posible degradacin, mientras que
otras permiten detectar inmediatamente el ataque para frenar que la degradacin
avance. Incluso algunas salvaguardas se limitan a permitir la pronta recuperacin
del sistema cuando la amenaza lo destruye. En cualquiera de las versiones, la
amenaza se materializa; pero las consecuencias se limitan.
Las salvaguardas se caracterizan, adems de por su existencia, por su eficacia frente al
riesgo que pretenden conjurar.
51
Dicha figura ya ha sido expuesta anteriormente, por ello la numeracin corresponde con la primera vez
que apareci.
52
Con el dibujo mostrado arriba se pretende ilustrar la relacin entre los diversos pasos.
La parte puesta en rojo es aquella que se realiza al aadir las salvaguardas precisas, las
cuales se deciden en la gestin de riesgos que se explica a continuacin.
53
Gestin de Riesgos
El anlisis de riesgos determina impactos y riesgos. Los impactos recogen daos
absolutos, independientemente de que sea ms o menos probable que se d la
circunstancia. En cambio el riesgo pondera la probabilidad de que ocurra. El impacto
refleja el dao posible, mientras que el riesgo refleja el dao probable.
Si el impacto y el riesgo residuales son despreciables, se ha terminado. Si no, hay que
hacer algo.
Seleccin de salvaguardas
Las amenazas hay que conjurarlas, por principio y mientras no se justifique lo contrario.
Hay que planificar el conjunto de salvaguardas pertinentes para atajar tanto el impacto
como el riesgo, reduciendo bien la degradacin del activo (minimizando el dao), bien
reduciendo la frecuencia de la amenaza (minimizando sus oportunidades).
Toda amenaza debe ser conjurada profesionalmente, lo que quiere decir que hay que:
54
devuelvan el valor perdido por los activos. Es de sentido comn intentar actuar de forma
preventiva para que las cosas no puedan ocurrir o no puedan causar mucho dao; pero
no siempre es posible y hay que estar preparados para que ocurran. Lo que no debe ser
de ninguna manera es que un ataque pase inadvertido: hay que detectarlo, registrarlo y
reaccionar primero con un plan de emergencia (que pare y limite el incidente) y despus
con un plan de continuidad y recuperacin para regresar a donde se debe estar.
Hay que recordar que conviene llegar a un cierto equilibrio entre
Una proteccin absoluta puede se imposibles por mltiples razones como son el coste,
las dificultad tcnica, los lmites legales, etc. Lo que no es aceptable es del
desconocimiento de una posible amenaza.
56
ACTIVO
AMENAZA
frecuencia de
materializacin
IMPACTO
VULNERABILIDAD
RIESGO
reduce
reduce
decisin
FUNCIN/SERVICIO
curativo
MECANISMOS DE
preventivo
SALVAGUARDA
57
Planificacin.
Anlisis de riesgos.
Gestin de riesgos.
Muchas veces la gestin de riesgos lleva consigo nuevos anlisis de riesgos debidos a
las decisiones tomadas y los proyectos de seguridad surgidos.
P1: Planificacin
Planificacin
La planificacin tiene como objetivo principal el marco general de referencia para todo
el proyecto.
Como objetivos complementarios se pueden identificar los siguientes:
sobre un sistema se expone en Magerit Versin 2. Mtodo Parte 3 (Estructuracin del proyecto). Lo
que se explica a continuacin es un resumen de dicha parte de la documentacin oficial que se puede
encontrar en el Ministerio de Administraciones Pblicas.
2
58
Crear las condiciones humanas y materiales para el buen desarrollo del proyecto.
59
Tareas:
Tarea T1.3.1: Evaluar cargas y planificar entrevistas
el plan de entrevistas
Tareas:
Tarea T1.4.1: Adaptar los cuestionarios
Tarea T1.4.2: Criterios de evaluacin
Tarea T1.4.3: Recursos necesarios
60
Anlisis de riesgos
Este proceso es el ncleo central de Magerit y su correcta aplicacin condiciona la
validez y utilidad de todo el proyecto. La identificacin y estimacin de los activos y de
las posibles amenazas que les acechan representa una tarea compleja.
Este proceso tiene los siguientes objetivos:
Levantar un modelo del valor del sistema, identificando y valorando los activos
relevantes.
Mostrar al comit director las reas del sistema con mayor impacto y/o riesgo.
Tareas:
Tarea T2.1.1: Identificacin de los activos
Tarea T2.2.2: Dependencias entre activos
Tarea T2.3.3: Valoracin de los activos
El objetivo de estas tareas es reconocer los activos que componen los procesos, y definir
las dependencias entre ellos. As y a partir de la informacin recopilada en la actividad
anterior, esta actividad profundiza el estudio de los activos con vistas a obtener la
informacin necesaria para realizar las estimaciones de riesgo.
62
Tareas:
Tarea T2.4.1: Estimacin del impacto
Tarea T2.4.2: Estimacin del riesgo
Tarea T2.4.3: Interpretacin de los resultados
Documentacin final
De esta fase se obtienen una serie de documentos que sirven para valorar el anlisis
realizado. Dichos documentos son:
Modelo de valor. Informe que detalla los activos, sus dependencias, las
dimensiones en las que son valiosos y la estimacin de su valor en cada dimensin.
Mapa de riesgos. Informe que detalla las amenazas significativas sobre cada activo,
caracterizndolas por su frecuencia de ocurrencia y por la degradacin que causara
su materializacin sobre el activo.
Evaluacin de salvaguardas. Informe que detalla las salvaguardas existentes
calificndolas en su eficacia para reducir el riesgo que afrontan.
Estado de riesgo. Informe que detalla para cada activo el impacto y el riesgo
residuales frente a cada amenaza.
Gestin de riesgos
Se procesan los impactos y riesgos identificados en el proceso anterior, bien
asumindolos, bien afrontndolos. Para afrontar los riesgos que se consideren
inaceptables se llevar a cabo un plan de seguridad que corrija la situacin actual. Un
plan de seguridad se materializa en una coleccin de programas de seguridad. Algunos
programas sern sencillos, mientras que otros alcanzarn suficiente nivel de
complejidad y coste como para que su ejecucin se convierta en un proyecto
propiamente dicho. La serie de programas (y, en su caso, proyectos) se planifica en el
tiempo por medio del denominado Plan de Seguridad que ordena y organiza las
63
64
Documentacin final
La documentacin final ser el Plan de Seguridad proyectado en base al anlisis de
riesgos realizado as como los informes descritos en Magerit.
En relacin a la Gestin de Seguridad la Direccin de la Organizacin tiene mucho que
decir y ha de aprobar todos los proyectos de seguridad planteados en el plan de
seguridad.
65
66
EAR
67
Introduccin
EAR1 es una herramienta informtica que soporta el anlisis y gestin de riesgos de un
sistema de informacin siguiendo la metodologa Magerit. Esta herramienta est basada
en otra herramienta denominada PILAR2 [MAGE05].
La diferencia entre EAR y PILAR es el pblico al que va destinado. Mientras que
PILAR es de uso exclusivo del Estado y las Instituciones pertenecientes al mismo; EAR
est destinada a empresas privadas y a todo aquel que desee adquirir la licencia de la
misma.
PILAR
PILAR es una herramienta desarrollada bajo la especificacin del CNI3 para soportar el
anlisis de riesgos de los sistemas de informacin siguiendo la metodologa Magerit. En
el desarrollo de la herramienta se ha contado con la colaboracin del CCN4,
estableciendo requisitos, y la Fbrica Nacional de Moneda y Timbre.
Especificaciones
Tanto PILAR como EAR estn desarrolladas en Java, pudindose emplear sobre
cualquier plataforma que soporte este entorno de programacin, sin depender de
licencias de productos de terceras partes. El resultado es una aplicacin grfica
monopuesto5 [MAGE05].
La herramienta soporta todas las fases del mtodo Magerit:
La aplicacin se ha de instalar en un equipo de trabajo, siendo ste el nico equipo desde el que se
68
tipos de activos
dimensiones de valoracin
criterios de valoracin
catlogo de amenazas
Para incorporar este catlogo, EAR (as como PILAR) diferencia entre el motor de
clculo de riesgos y la biblioteca de elementos, que puede ser reemplazada para seguir
el paso de la evolucin en el tiempo de los catlogos de elementos.
La herramienta evala el impacto y el riesgo, acumulado y repercutido, potencial y
residual, presentndolo de forma que permita el anlisis de por qu se da cierto impacto
o cierto riesgo.
Las salvaguardas se califican por fases, permitiendo la incorporacin a un mismo
modelo de diferentes situaciones temporales. Tpicamente se puede incorporar el
resultado de los diferentes programas de seguridad a lo largo de la ejecucin del plan de
seguridad, monitorizando la mejora del sistema.
Los resultados se presentan en varios formatos: informes RTF, grficas y tablas para
incorporar a hojas de clculo. De esta forma es posible elaborar diferentes tipos de
informes y presentaciones de los resultados.
Por ltimo, la herramienta calcula calificaciones de seguridad siguiendo los epgrafes de
normas de iure o de facto de uso habitual. Cabe citarse:
Por ltimo hay que destacar que EAR y PILAR incorporan tanto los modelos
cualitativos como cuantitativos, pudiendo alternarse entre uno y otro para extraer el
69
mximo beneficio de las posibilidades tericas de cada uno de ellos. La versin de EAR
que se va a usar para realizar el AGR es EAR 3.0 BETA.
Anlisis cualitativo
La herramienta permite un anlisis cualitativo, de trazo grueso, utilizando escalas
simples para valorar activos, amenazas y salvaguardas [MAA06].
Un anlisis cualitativo se recomienda como primer paso, antes de entrar en un anlisis
detallado. Dicho anlisis permite:
Anlisis cuantitativo
La herramienta permite un anlisis cuantitativo, el cual permite [MAA06]:
Detallar el valor econmico de los daos causados por las amenazas sobre los
activos.
70
D: Proyecto
A: Anlisis de Riesgos
G: Gestin de Riesgos
I: Informes
E: Calificaciones d Seguridad
71
La relacin entre EAR y Magerit es completa. Una de las razones por las que se ha
empleado Magerit como metodologa AGR ha sido la existencia de EAR como
herramienta informtica que facilita el proceso AGR y la consecucin de todos los hitos
marcados. Gracias a EAR el AGR es mucho ms sencillo, dinmico y flexible;
pudiendo en todo momento volver a revisar un paso anterior sin tener que dar marcha
atrs, hacer el AGR de forma vertical y no horizontal (analizar una parte de los activos
con sus amenazas de forma independiente del resto de activos y posteriormente volver
atrs para analizar el resto de activos), ver los resultados de forma grfica o mediante
indicadores6, etc.
En la ayuda contenida en la aplicacin se pueden ver los distintos indicadores y su significado. La ayuda
permite ver esto y acta de forma dinmica mediante pginas HTML que se cargan dependiendo de
donde se pida la ayuda y lo que se quiera ver.
72
73
ISO/IEC 17799:2005
En el apartado criterios de valoracin se puede ver en que medida se cumplen cada una
de las normas y donde hay que mejorar el sistema.
74
iMat
75
iMat
Desarrollo y funcionamiento
Desarrollo y funcionamiento
iMat, Sistema de Matriculacin de la Universidad Pontificia de Comillas, es un sistema
basado en una estructura de 3 capas: acceso a datos, lgica de negocio y presentacin
claramente diferenciadas. La interfaz con el usuario se realiza mediante pginas Web
desarrolladas en ASP, la lgica de negocios se encuentra encapsulada en unos
componentes en COM+1 desarrollados con Visual Basic (VB) mientras que el acceso a
datos se realiza con otros componentes en COM+ que actan contra una base de datos
SQL Server 2000. Por consiguiente, los componentes que acceden a los datos y que
tienen la lgica de negocio estn en desarrollados VB 6.0, funcionando en COM+ de tal
forma que nicamente un usuario de dominio especfico tiene acceso a los datos. Los 3
controlar que las transacciones funcionen (no se quede a medias una matrcula), optimiza los hilos de
ejecucin y permite configurar en el mismo servidor cual es el usuario que, por ejemplo, levanta los
componentes. Algo que se suele utilizar para declarar en ese sitio cual es el usuario de NT que levanta el
componente y que es el que utilizar posteriormente los componentes de acceso a datos para hacer las
conexiones a la BD.
76
iMat
Desarrollo y funcionamiento
servidores Web IIS 6.0 que mantienen la Web de Comillas estn balanceados por
hardware de tal forma que en funcin de la carga de uno u otro se le redirige al usuario
al que menos lo este.
La aplicacin, iMat, solo est instalada en los servidores Web de la Universidad.
Cuando un usuario se conecta a la universidad, bien sea para realizar la matrcula,
conectarse al portal de recursos, SIFO, o navegar por la Web; el sistema de la
universidad almacena la direccin IP del usuario y su informacin (claves, contraseas,
etc.), teniendo de esta forma control de lo que se hace en el sistema y quien lo hace.
Esta informacin es almacenada en un log.
La conexin a Internet es suministrada mediante dos fibras pticas gestionadas por las
RedIRIS (como sucede en todas las universidades). Sin embargo, no se dispone de un
proveedor de servicios secundario. Por lo tanto existe un riesgo latente en el caso de que
la RedIRIS falle; hay una dependencia total en relacin a este servicio. De todos modos,
hay que tener en cuenta que sin Internet la red interna s que funcionara correctamente,
siendo Internet lo que dejara de funcionar.
desarrollo del sistema se puede llevar a cabo en varios niveles y al realiza cambios en el
sistema slo se ha de atacar el nivel requerido.
Al mismo tiempo, permite distribuir el trabajo de creacin de una aplicacin por
niveles, de este modo, cada grupo de trabajo est totalmente abstrado del resto de
niveles, simplemente es necesario conocer la relacin que existe entre niveles.
En el diseo de sistemas informticos, como es el caso de iMat, se suelen usar las
arquitecturas multinivel o programacin por capas. En dichas arquitecturas a cada nivel
se le confa una misin simple, lo que permite el diseo de arquitecturas escalables (que
pueden ampliarse con facilidad en caso de que las necesidades aumenten).El diseo ms
en boga actualmente es el diseo en tres niveles (o en tres capas). Este es el diseo
implantado en iMat.
77
iMat
Desarrollo y funcionamiento
Las capas que existen en iMat (y en todo sistema estructurado en tres capas) son:
1. Capa de presentacin
2. Capa de negocio.
3. Capa de Datos.
La capa de presentacin es la capa mostrada al usuario. Presenta el sistema al usuario,
le comunica la informacin, obteniendo tambin informacin del mismo. Para ello se ha
realizar un mnimo de proceso (realizando un filtrado previo para comprobar que no
hay errores de formato). Esta capa se comunica nicamente con la capa de negocio. En
el caso de iMat la presentacin se realiza mediante pginas Web desarrolladas en ASP
que se encuentran almacenadas en el servidor de ficheros y son mostradas a los usuarios
desde los servidores Web. Como se ha comentado anteriormente, antes de comunicarse
con la capa de negocio, iMat realiza un filtrado para comprobar que no hay errores de
formato (como por ejemplo un DNI no vlido, un telfono incorrecto, etc.).
La capa de negocio o lgica de negocio es donde residen los programas que se
ejecutan, recibiendo las peticiones del usuario y enviando las respuestas tras el proceso.
Se denomina capa de negocio debido a que es aqu donde se establecen todas las reglas
que deben cumplirse. Esta capa se comunica con la capa de presentacin, para recibir
las solicitudes y presentar los resultados, y con la capa de datos, para solicitar al gestor
de base de datos el almacenamiento o recuperacin de datos de l. En iMat la lgica de
negocio se encuentra encapsulada en componentes COM+ desarrollados en VB 6.02,
que se encuentran en el servidor de ficheros, siendo donde se ejecutan para enviar la
informacin a la capa de presentacin.
La capa de datos es la capa donde residen los datos. Est formada por uno o ms
gestores de bases de datos que realizan todo el almacenamiento de datos, reciben
solicitudes de almacenamiento o recuperacin de informacin desde la capa de negocio.
En UPCO3, el gestor de bases de datos es SQL Server 2000, habiendo una nica base de
datos donde reside toda la informacin acadmica de la universidad y a la que acceden
todas aquellas aplicaciones que necesiten usar dicha informacin, incluyendo a iMat.
78
iMat
Desarrollo y funcionamiento
Todas estas capas pueden residir en un nico ordenador, si bien lo ms usual es que
haya una multitud de ordenadores donde reside la capa de presentacin (clientes en una
arquitectura cliente/servidor). Las capas de negocio y de datos pueden residir en el
mismo ordenador, y si el crecimiento de las necesidades lo aconseja se pueden separar
en dos o mas ordenadores. As, si el tamao o complejidad de la base de datos aumenta,
se puede separar en varios ordenadores los cuales recibirn las peticiones del ordenador
en que resida la capa de negocio.
79
iMat
Desarrollo y funcionamiento
http://www.lagash.com/mbi/framework.jpg
80
iMat
Desarrollo y funcionamiento
Funcionamiento
El sistema de Matriculacin funciona, bsicamente, del siguiente modo: en funcin del
alumno validado con su clave y contrasea se estudia su expediente y las normas que
establecen al respecto cada facultad o escuela, una vez comparado su expediente contra
estas normas al alumno se le categoriza de tal forma que lleva implcita la oferta de
asignaturas de la que puede matricularse. Una vez presentada la oferta de asignaturas, el
alumno podr seleccionar de entre ellas las que considere y se le comprueba que est
dentro de los intervalos de crditos establecidos.
Si lo vemos desde el punto de vista del hardware, el alumno se valida y es aceptado por
el servidor de balanceo, una vez comprobada la validacin comparando la informacin
con la base de datos. Al ser aceptado el servidor de balanceo le reenva al servidor Web
que considera mejor en ese momento. Una vez en el servidor Web el alumno solicita la
informacin que desea, si esa informacin es de la universidad se busca en el servidor
de ficheros y se devuelve al usuario (que est en un servidor Web); si la informacin no
es de la universidad, se busca en Internet (protegido por el firewall) y se muestra al
alumno pasando por el servidor de balanceo y Web. En el caso de iMat las pginas ASP
se buscan en el servidor de ficheros y la informacin en la base de datos (servidor de
datos).
iMat tiene su grado mximo de utilizacin en los meses de septiembre y octubre,
cuando se realizan ms matrculas. En estos meses pueden llegar a alcanzarse hasta
1000 accesos en un mismo da. Existe una demanda potencial al ao de 7500 alumnos
que pueden usar dicha aplicacin, siendo usada por aproximadamente 7000 de ellos.
Comillas posee 11000 alumnos de los cuales 7500 son de primer y segundo ciclos, que
son los clientes potenciales de iMat. El resto pertenecen a doctorados o postgrados.
81
iMat
Servidores
Servidores
iMat se ayuda de tres servidores balanceados para desempear sus funciones. Los tres
servidores Web IIS 6.0 que mantienen la Web de Comillas estn balanceados por
hardware (mediante un servidor de balanceo) de tal forma que en funcin de la carga de
uno u otro se redirige al usuario al servidor que menos cargado se encuentre. Dichos
servidores no se usan en exclusiva para iMat sino para la Web en general, y en
consecuencia para iMat entre otras muchas aplicaciones. Cada servidor Web es capaz de
soportar 20000 conexiones.
La informacin se encuentra en el servidor de Base de Datos de Produccin, en un
nico sitio y en consecuencia a esa base de datos acceden otras aplicaciones, como por
ejemplo la
82
iMat
Servidores
Seguridad y localizacin
Los servidores se encuentran en la sede de Alberto Aguilera 23, 3 planta, en una
habitacin especial con acceso autorizado exclusivamente por tarjeta. La tarjeta de
acceso solamente la posee el personal autorizado. Dicha habitacin cuenta con un
sistema antiincendios; est protegida mediante alarma y se mantiene a una temperatura
especial. El tamao de dicha habitacin es de aproximadamente 12 m2.
El servidor de datos y el de componentes se sitan detrs de un firewall, as como el
acceso a los datos se hace a travs del usuario que levanta, que esta configurado en
COM+ para evitar informacin incoherente en caso de que el usuario se caiga del
sistema. Por este motivo nicamente un usuario de dominio especfico1 tiene acceso a
los datos.
El modelo de tres capas deja ver que el servidor que gestiona la carga de trabajo y
balancea el resto de servidores es un elemento crtico en el sistema. A su vez el servidor
de datos no posee un soporte de seguridad inmediato. En relacin a la informacin
almacenada en el servidor de datos se realiza una copia de seguridad cada 5 minutos a
otro servidor localizado en Alberto Aguilera 25 (AA25). A su vez cada hora se realiza
un Back-up de seguridad.
En caso de error en el servidor de datos, el servidor de datos secundario situado en
AA25 no se suele utilizar por tener que iniciarse el cambio de servidor de forma
manual. Se considera menos costoso perder unas horas en arreglar el principal y volver
a ponerlo en funcionamiento que cambiar de servidor. Si se diese el caso lo mximo que
se puede perder son 5 minutos de informacin, ya que es el periodo transcurrido entre
cada volcado al servidor secundario.
Como ya se ha comentado, cada servidor Web pueden tener hasta 20000 conexiones a la
vez. En total se pueden servir a 60000 conexiones en el mismo instante. Esa es la
frontera que posee el sistema de Comillas (no iMat). Esta barrera est considerada como
inalcanzable. Sin embargo en el caso terico que se alcanzase no hay ningn
procedimiento, mecanismo, etc. que corte las conexiones entrantes.
Por usuario de dominio especfico se entiende que slo puede haber un usuario con la misma clave
conectado al sistema a la vez. La clave de una alumno es lo que vulgarmente se entiende como usuario;
en el caso de la universidad esa clave es el nmero de alumno.
83
iMat
Servidores
iMat
Servidores
85
iMat
Datos/Informacin
Datos / Informacin
Como se ha explicado anteriormente, la informacin acadmica que se maneja es la
misma para todas las aplicaciones de la universidad, obteniendo la informacin del
mismo servidor de datos. El servicio responsable de la gestin y mantenimiento de los
datos es el servicio de Gestin Acadmica (Secretaria General). Dicho servicio tiene
acceso a toda la informacin. Por lo tanto el sistema de matriculacin (iMat) no es el
responsable de mantener la informacin, simplemente se encarga de obtener la necesaria
para cada usuario y gestiona las partes implicadas en la matriculacin.
A la hora de hacer la matrcula, cada alumno ha de realizar la suya propia, pudiendo
llegar a modificarla, sin intervencin del servicio de Gestin Acadmica, en tres
ocasiones. Si necesita o quiere modificarlo ms veces debe solicitarlo en Gestin
Acadmica que le conceder o negar el permiso. Para poder conceder o denegar el
permiso es necesario logarse con un usuario de SG que tenga acceso a dicho privilegio
(no todos los usuarios de SG tienen este permiso). Lgicamente los usuarios con
permiso para modificar la informacin de los alumnos pueden modificar y acceder a la
informacin de las matrculas (o a cualquier otra informacin) las veces que quieran.
Es importante saber distinguir entre el servicio de Gestin Acadmica y el Servicio de
Matriculacin. Ambos estn estrechamente relacionados, pero cada uno tiene un campo
de accin definido con respecto a los datos (informacin). El sistema de matriculacin,
iMat, lo nico (aunque muy importante) que hace es cargar informacin sobre as
matrculas de los alumnos y gestionar stas, pero otra cosa es la gestin o visualizacin
que se haga de los datos desde otros sistemas (con otros usuarios). En el momento en
que el usuario que accede a la matrcula (de forma legal y admitida por el sistema) no es
el alumno al que pertenece, es porque el acceso se hace con un usuario, del servicio de
Gestin Acadmica normalmente, siendo este sistema el que est usando los datos (no
iMat). iMat se encarga del proceso de matriculacin del alumno, pero en ningn
momento de los datos del mismo. Los nicos datos modificados por iMat son los
relativos a la matrcula del alumno que ha accedido al sistema de matriculacin.
Ya se ha especificado anteriormente que la autenticacin se realiza mediante usuario
(nmero de alumno) y contrasea. A su vez, mediante componentes COM+, se verifica
que cada usuario slo pueda tener levantada una sesin al mismo tiempo. Estos
componentes COM+ se encuentran situados en la capa de negocio.
86
iMat
Datos/Informacin
Para acortar el alcance del sistema a analizar se va a tener en cuenta el acceso hecho por
los alumnos y los becarios. En relacin a SG, slo se va a tener en cuenta lo relacionado
con la matriculacin (permisos de modificacin).
87
iMat
Seguridad de la Informacin
Seguridad de la informacin
Con relacin a la seguridad de la informacin se realiza un backup diario del servidor
de Base de Datos, donde se encuentra dicha informacin. Este Backup se hace en
cintas. Para el ltimo mes (es ms reciente) se guardan las cintas de todos los das. El
resto de los meses poseen un Backup mensual. Para mayor seguridad tambin se realiza
un Backup trimestral y anual. En resumen:
iMat
Seguridad de la Informacin
desde otra localizacin, la conexin usa Internet para enviar los datos. Para garantizar la
disponibilidad de la informacin y que se pueda siempre realizar esta conexin, la
universidad dispone de una conexin de fibra ptica suministrada por la RedIRIS. Esta
conexin posee una conexin de back-up que acta de modo redundante por si falla la
otra conexin. En caso de que la universidad se quedase sin conexin a Internet, los
alumnos que lo sufriran seran nicamente los que se quisiesen matricular desde casa.
Si se quiere matricular desde la universidad sera posible por estar usando slo la
Intranet. Por ello es importante saber que el nmero de alumnos que realizan su
matrcula en lugares diferentes a la universidad est aumentando ao a ao por la
comodidad que supone, por lo que garantizar Internet es algo fundamental hoy en da.
89
iMat
90
iMat
91
iMat
Se comprueban los datos que se han de cargar para la matriculacin del alumno
(asignaturas de prximo curso, asignaturas pendientes, itinerarios, etc.), as como las
reglas y restricciones existentes (mximo nmero de crditos permitidos, seleccin de
un solo itinerario, restriccin de asignaturas por no haber cursado algunas previas, etc.).
Todas estas restricciones se le muestran al alumno para facilitarle la matriculacin.
92
iMat
Figura 20. iMat, Presentacin por parte de iMat de las asignaturas seleccionadas.
93
iMat
A continuacin se le piden al alumno unos datos para completar la matrcula. Hay que
recordar que hasta la ltima pantalla, donde se dice claramente que la matrcula ha sido
aceptada, no termina el proceso de matriculacin y, por consiguiente, la matrcula no es
vlida hasta ese momento.
94
iMat
95
iMat
Posibles riesgos
iMat es considerado un subsistema seguro dentro del sistema de informacin de la
universidad. Los riesgos descritos a continuacin son los considerados por el personal
de STIC, encargado de gestionar y administrar iMat, antes de realizar el AGR sobre el
sistema.
Aunque lograr que iMat no funcionase correctamente sera tremendamente difcil,
podra darse el caso que no todos los posibles escenarios estuviesen cubiertos o tenidos
en consideracin. Ese es el objetivo del anlisis y gestin de riesgos, lograr que el
sistema sea todo lo seguro que la organizacin est dispuesta a asumir (en relacin a los
costes que esto supondra). A ser un ejemplo terico se va a considerar que se busca la
lograr que el sistema sea lo ms seguro posible, en trminos tericos.
Un posible mal funcionamiento del sistema provocara que los alumnos no pudiesen
matricularse, con el descontento que esto provocara. Ese descontento se traducira en
prdida de clientes y beneficios para la universidad y, lo que es ms importante a largo
plazo, una prdida de imagen enorme.
Algunos errores tipo de errores podran darse a la hora de calcular el precio de la
matrcula o al presentar la oferta de asignaturas, si esto no fuese correcto podran darse
casos de matrculas incorrectas e invlidas que el sistema aceptara, el alumno realizara
pero la universidad rechazara.
Los fallos que se consideran en STIC que pueden llegar a darse son los que tienen que
ver con la presentacin de las pginas presentadas. Puede que algn campo no est
controlado, que no se hayan capado los valores que provocaran errores (ej. DNI
demasiado largo). Es importante recordar que iMat tambin controla el nivel de
ocupacin de los grupos de asignaturas optativas y de libre eleccin para decidir si se
presentan o no. Si se presentasen asignaturas que estuvieran llenas o que no fuesen
vlidas podran darse casos de matrculas invlidas.
Otro tipo de errores podran darse en los equipos, provocados por un estudio
insuficiente de la dimensin del sistema y los equipos necesarios para su correcto
funcionamiento, por un accidente en las instalaciones o por un error en los equipos.
La conexin a Internet es suministrada mediante dos fibras pticas gestionadas por las
RedIRIS (como a todas las universidades). No se dispone de un proveedor secundario.
96
iMat
Por lo tanto hay un riesgo latente en el caso de que la RedIRIS falle, hay una
dependencia total en relacin a este servicio. Hay que tener en cuenta que sin Internet la
red interna (Intranet) s que funcionara correctamente.
Todos los posibles riesgos han de ser estudiados en un Anlisis y Gestin de Riesgos,
siendo el propsito del siguiente captulo.
97
Planificacin
Estudio de oportunidad
P1: Planificacin
A1.1: Estudio de oportunidad
El objetivo de esta actividad es lograr sensibilizar a la Direccin de la Organizacin de
la necesidad de elaborar un proyecto AGR.
99
Planificacin
Estudio de oportunidad
Planificacin
Estudio de oportunidad
para personal autorizado (directores, decanos, etc.) que se apoyan en los servicios de
iMat para crear funciones especiales. Por ejemplo iMatBecarios es la aplicacin
usada por los becarios, en los periodos de matriculacin, que les permite visualizar
las matrculas de los alumnos para imprimirla y agilizar el proceso de presentacin en
Secretaria General (SG). Los directores de departamentos pueden usar una aplicacin
que les permite ver las asignaturas de libre eleccin en tiempo real para ver su grado
de ocupacin y poder gestionar dichas asignaturas de forma mejor.
Por todo ello se considera la necesidad de llevar a cabo un anlisis y gestin de
riesgos sobre iMat y los datos que maneja para reducir los posibles riesgos al mnimo
as como ayudar a saber que hacer en caso de fallo, solventando dicho fallo en el
menor tiempo posible.
Comit de seguimiento1
Director del proyecto (Isdefe2 - Departamento de Seguridad):
Ramn Arias Ruiz de Somavia (rarias@isdefe.es)
Promotor y analista:
Eduardo Ferrero Recasns (eduardo.ferrero.recasens@gmail.com)
Subdirector de STIC3; y Coordinador del grupo de trabajo de la Web de
Comillas:
Jos Mara Ortiz Lozano (jmortiz@stic.upcomillas.es)
En este caso el comit est formado por las personas que han colaborado de forma activa en el proyecto.
Es un comit informal que para el ejemplo se considera vlido, aunque en la prctica habra que
establecer formalmente a los participantes en el proyecto y sus responsabilidades.
2
Isdefe (Ingeniera de Sistemas para la Defensa de Espaa, S.A.). Empresa pblica espaola creada en el
ao 1985 con objeto de proporcionar apoyo tcnico de ingeniera y servicios de consultora en tecnologas
avanzadas, tanto en el sector de defensa como en el mbito civil. (http://www.isdefe.es)
3
Pontificia de Comillas.
101
Planificacin
Estudio de oportunidad
102
Planificacin
Determinacin del alcance del proyecto
Planificacin
Determinacin del alcance del proyecto
Se han definir los objetivos del proyecto y diferenciar los horizontes temporales a corto
y medio plazo. En este caso, al tratarse de un proyecto final de carrera, los objetivos son
analizar el sistema y dar a conocer los resultados al personal encargado. Para ello se
cuenta con el apoyo del STIC, que proporciona a travs de Jos Mara Ortz Lozano la
informacin necesaria para realizar el anlisis y gestin de riesgos. En un proyecto
normal los objetivos a corto plazo seran los de asegurar el sistema de informacin ante
los riesgos ms graves y/o comunes; y a medio plazo dotar al sistema de una fiabilidad
casi completa (nunca se puede asegurar la seguridad al 100%).
El proyecto va a analizar el sistema basndose en la UNE/ISO 177991 y en las
especificaciones de seguridad de la UNE 715012.
Seguridad de la Informacin. Noviembre de 2005. Se aplicar esta norma por ser la usada en EAR 3.0
BETA, herramienta usada en el anlisis.
104
Planificacin
Determinacin del alcance del proyecto
Restricciones
Polticas o gerenciales
Estratgicas
Geogrficas
Temporales
UNE 71501: Tecnologa de la informacin (TI). Gua para la Gestin de la Seguridad de TI. Noviembre
de 2001. Norma creada por AENOR. Esta norma se divide en tres partes:
Parte 1: Conceptos y modelos para la Seguridad de TI.
Parte 2. Gestin y planificacin de la seguridad de TI.
Parte 3: Tcnicas para la gestin de la seguridad de TI.
105
Planificacin
Determinacin del alcance del proyecto
Funcionales
Legales
Metodolgicas
Culturales
106
Planificacin
Determinacin del alcance del proyecto
Presupuestarias
Control
Entrada
Actividad
Salida
Mecanismos
El tipo de diagrama de procesos usado es SADT (Structured Analysis and Design Technique).
107
Planificacin
Determinacin del alcance del proyecto
Clave y
contrasea
Adquisicin de permisos
otorgar permisos
1
Clave alumno
Acceder a la
matrcula del alumno
Imprimir
matrcula
Matrcula
3
108
imprimida
Planificacin
Determinacin del alcance del proyecto
Autenticacin
del alumno*
Asignaturas seleccionadas
Seleccin de
asignaturas
Matrcula confirmada o
Confirmacin
matrcula
rechazada
3
**
Gestin de
asignaturas
* Se estudia el expediente del alumno y las normas que se establecen al respecto cada facultad o
escuela. Una vez comparado su expediente contra estas normas al alumno se le categoriza de tal
forma que lleva implcita la oferta de asignaturas de la que puede matricularse.
** Confirmacin o liberacin de la reserva de las asignaturas
109
Planificacin
Determinacin del alcance del proyecto
Modificacin de la matrcula
Matrcula existente
Matrcula
Matrcula
existente
Autenticacin
del alumno
Modificar
Nuevas asignaturas seleccionadas
matrcula
Matrcula confirmada o
Confirmacin
Aceptacin / Rechazo
matrcula
rechazada
3
Gestin de
asignaturas
110
*
4
Planificacin
Determinacin del alcance del proyecto
111
Planificacin
Determinacin del alcance del proyecto
Para realizar la identificacin del entorno se van a usar diagramas de flujo de datos y
proceso. Con los diagramas de flujo de datos se podrn identificar los movimientos de
informacin que se realizan en el sistema. As mismo, los diagramas de proceso, hechos
en la tarea T1.2.2, nos sirven para identificar las distintas actividades. Todos los
diagramas estn acotados al problema que nos interesa, obviando el resto de
informacin, procesos o funcionalidades que puedan existir.
Diagramas de flujo de datos[BARR01] [MAGE05]
a
Alumnos
Autenticacin
Matrcula
Datos Bancarios
Confirmacin
OK
b
Secretaria
general
(SG)
Datos alumno
Matrcula
Datos alumno
Permiso
Modificacin
OK/REJ_iMat
Clave alumno
Info. Asig.
c
Escuelas
y
departamentos
Sistema
de
Matriculacin
OK
Autenticacin
OK
Modif. asig.
Clave alumno
Autenticacin
Autenticacin
112
d
Becarios
Planificacin
Determinacin del alcance del proyecto
Datos alumno
Matrcula
Autenticacin
1.1
1.2
OK/REJ_iMat
Autenticacin
OK
Procesado
de
Matrcula
Datos alumno
Matrcula
Datos Bancarios
OK
Confirmacin
OK
OK
1.3
1.4
Info. Asig.
Clave alumno
Sistema
Matrculacin
Becarios
Sistema
Matriculacin
Escuelas
Modif. asig.
1.5
Sistema
SG
Permiso
Modificacin
Datos alumno
113
Planificacin
Determinacin del alcance del proyecto
Autenticacin
Datos alumno
1.1.1
1.1.2
Datos al umno
Validacin
Permisos
Creacin
opciones
matrcula
Permisos
Clave &
Contrasea
Clave &
Contrasea
D1
Datos alumno
Alumnos
D2
Personal
1.1.3
Obtencin
de
permisos
OK
114
D3
Reglas
y
Escuelas
Reglas a
aplicar
Planificacin
Determinacin del alcance del proyecto
Datos alumno
1.2.1
1.2.2
Datos alumno
Matrcula
Matrcula
Comprobacin
de
matrcula
Realizacin
matrcula
Reglas a
aplicar
Reglas
D3 y
Escuelas
D1 Alumnos
1.2.4
Datos Bancarios
Matrcula
1.2.3
Datos Bancarios
OK/REJ_iMat
Confirmacin
Matrcula &
Datos
Datos
Bancarios
Confirmacin
Datos Bancarios
1.3.1
1.3.2
OK
Obtencin
matrcula
Imprimir
Clave alumno
Matrcula
D1
Alumnos
115
Imprimir
matrcula
Planificacin
Determinacin del alcance del proyecto
1.4.1
1.4.2
OK
Info. Asig.
Modif. asig.
Modificacin
datos
asignatura
Obtencin
asignaturas
Asignaturas
Asignatura
Reglas
D3 y
Escuelas
1.5.1
OK
1.5.2
Datos alumno
Datos alumno
Info.
alumno
Permiso
Modificacin
Obtencin
permisos
D1 Alumnos
Esta tarea del proyecto busca identificar las unidades de objeto, los costes que
producira incluirla en el proyecto y el beneficio que generara. Para ello se lleva a
cabo un anlisis coste-beneficio [MAGE05].
Para este proyecto esta tarea no se lleva a cabo.
116
Planificacin
Planificacin del proyecto
Los grupos afectados han sido descritos en la actividad T1.2.2. As mismo, la persona
que proporciona la informacin acerca del sistema es Don Jos Mara Ortiz Lozano,
subdirector de STIC y Coordinador del grupo de trabajo de la Web de Comillas.
La recogida de informacin se llevar a cabo mediante preguntas concretas que se
realizarn en el momento en que se requiera dicha informacin. Adems se tendr una
reunin con Don Jos Mara Ortiz Lozano para entender mejor el funcionamiento del
sistema y poder ver fsicamente el emplazamiento de los servidores y dems hardware.
Dicha entrevista tendr lugar el 5 de Abril a las 12 del medioda en Alberto Aguilera 23,
lugar donde se encuentra iMat.
As mismo se establecern contactos peridicos con el director del proyecto, Don
Ramn Arias Ruiz de Somavia con el fin de enfocar mejor la realizacin del anlisis.
117
Planificacin
Planificacin del proyecto
En las tareas T1.1.1 y T1.2.2 se defini y concret el primer objetivo citado en esta
actividad. Como ya se ha comentado, SG y escuelas no participan en el proyecto. STIC
es la nica parte de la universidad que toma parte en el proyecto. La tarea T1.1.1
tambin abarca el segundo objetivo de esta actividad.
La informacin y documentacin que se va a generar durante el proyecto tomar la
clasificacin de difusin limitada o sin clasificar.
Febrero:
118
Planificacin
Planificacin del proyecto
Marzo:
Abril:
Mayo:
119
Planificacin
Lanzamiento del proyecto
120
Planificacin
Lanzamiento del proyecto
Un activo puede ser valioso desde diferentes puntos de vista. A estos distintos puntos de
vista es a lo que se llama dimensiones.
Un aspecto, diferenciado de otros posibles aspectos, respecto del que
podemos medir el valor de un activo en el sentido del perjuicio que nos
causara su prdida de valor. (Definicin de dimensin segn Magerit)
[MAGE05].
Las dimensiones definidas por Magerit son [MAGE05]:
Las dos ltimas cada vez estn siendo ms importantes en contextos como el comercio
electrnico o la administracin electrnica.
EAR, de acuerdo con las especificaciones realizadas en Magerit, divide estas cuatro
dimensiones en siete.
121
Planificacin
Lanzamiento del proyecto
En el aparatado A2.2 se
Seguridad de la Informacin.
122
Planificacin
Lanzamiento del proyecto
T1.4.4: Sensibilizacin
En esta tarea se han de entregar los informes pertinentes a la direccin, informar de las
intenciones y objetivos perseguidos con la realizacin del proyecto, etc.
Objetivos
En el caso del proyecto que nos ocupa esta tarea no se puede realizar por no existir
direccin alguna. Para compensar esto se ha acordado aprobar los objetivos del proyecto
por parte de todos los implicados.
123
Anlisis de Riesgos
Levantar un modelo del valor del sistema, identificando y valorando los activos
relevantes.
Mostrar al comit director las reas del sistema con mayor impacto y/o riesgo.
124
Anlisis de Riesgos
Caracterizacin de los activos
Informacin
o (datos funcionales)
Intangibles
Servicios
Aplicaciones (SW)
Equipos (HW)
o Intermedios (int)
Comunicaciones
Locales
Personas
o Usuarios
o Operadores
o Administradores
o desarrolladores
Es frecuente que las tareas relacionadas con los activos se realicen concurrentemente
con las tareas relacionadas con las amenazas sobre dichos activos (A2.2) e
identificacin de las salvaguardas actuales (A2.3), simplemente porque suelen coincidir
las personas y es difcil que el interlocutor no tienda de forma natural a tratar cada
activo verticalmente, viendo todo lo que le afecta antes de pasar al siguiente.
125
Anlisis de Riesgos
Caracterizacin de los activos
Al hacer el proyecto con EAR, esta herramienta ayuda a organizar los activos segn la
metodologa, estructurndola y clasificndola de forma sencilla y fcil de identificar en
el anlisis posteriormente.
Basndose en la tabla 1, los tipos de activos pueden clasificarse de la siguiente forma:
Servicios
Datos/Informacin
Aplicaciones (software)
Redes de comunicaciones
Equipamiento auxiliar
Instalaciones
Personal
[conf] configuracin
126
Anlisis de Riesgos
Caracterizacin de los activos
[log] registros
Los datos pueden ser de varios tipos segn la clasificacin de confidencialidad que se
les otorgue:
[S] Secretos
[R] Reservados
[C] Confidenciales
Anlisis de Riesgos
Caracterizacin de los activos
Anlisis de Riesgos
Caracterizacin de los activos
Para ver con ms detalle los activos mirar el modelo de valor, situado en el anexo
informes.
Servicios
Informacin (datos)
Personal
Software de base
Aplicaciones
Equipamiento (HW)
Locales
Figura 35. Dependencia entre activos [MAA06]
Para realizar esto se tienen en cuenta la tarea anterior (T2.1.1) as como los diagramas
de flujo y de procesos realizados en la planificacin.
La figura 35 muestra la
Anlisis de Riesgos
Caracterizacin de los activos
dependencia entre activos de forma general. Se puede comprobar como los servicios
dados por el sistema de informacin dependen de forma directa de la informacin
manejada y las aplicaciones usadas; y de forma indirecta de todos los activos del
sistema. Por este motivo la valoracin posterior deber hacerse en los activos de nivel
superior (servicios e informacin), dejando que las dependencias den la valoracin al
resto de activos.
Si se han hecho entrevistas o se ha tenido la posibilidad de realiza una valoracin
Delphi1 tambin es conveniente tenerlas en cuenta. En el caso de iMat se han realizado
entrevistas.
Valoracin Delphi. Tcnica cualitativa que permite abordar y comprender con una alta precisin
problemas complejos. Para ello se cuenta con un comit de expertos que identifican los problemas y las
posibles soluciones a realizar. Cada experto valora el problema de forma individual mediante
cuestionarios u otras tcnicas y posteriormente se da a todos a conocer el resultado para obtener un
consenso.
Anlisis de Riesgos
Caracterizacin de los activos
Anlisis de Riesgos
Caracterizacin de los activos
Anlisis de Riesgos
Caracterizacin de los activos
Valor
Criterio
10
Muy alto
7-9
Alto
4-6
Medio
1-3
Bajo
Despreciable
El modelo de valor de iMat se puede encontrar como anexo, donde se detalla todo lo
referente a los activos de iMat. Hay que tener en cuenta que tanto la caracterizacin de
activos como sus relaciones de dependencia y valoracin, son tareas subjetivas que, a
pesar de tener informacin para hacerlas, dependen del analista y su forma de entender
el sistema. No hay dos modelos de valor iguales.
La valoracin de los activos estudiados y clasificados en iMat es la que se muestra a
continuacin:
ACTIVO
[D]
[I]
[C]
[S] Servicios
[MAT] Matriculacin
[7]
[3]
[I] Informacin
[I_A] Informacin Alumnos
[6]
[3]
[3]
[2]
[1]
Anlisis de Riesgos
Caracterizacin de los activos
[1]
[1]
[1]
[7]
[IMATBEC] iMatbecarios
[SW_BASE] Software base
[BBDD] SQL Server 2000
[SO] Sistema Operativo
[VB] Visual Basic 6.0
[E] Equipamiento
[SERV] Servidores
[SERV_BAL] Servidor de balanceo
[SERV_WEB] Servidores Web
[SERV_FICH] Servidor de Ficheros
[SERV_DAT] Servidor de Datos
[SERV_BACK] Servidor de back-up
[IMP_BEC] Impresora becarios
[1]
[2]
[1]
[PC_BEC] PC Becarios
[PC_MAT] PC Matriculacin
[1]
[SWITCH] Switch
[CAJ_SEG] Caja de Seguridad
[LAN] Red de rea local
[INT] Internet
[FIRE] Firewall
[POWER] Sistema de alimentacin
[POWER_AA23] Sistema de Alimentacin sala servidores
[POWER_AA25] Sistema alimentacin sala auxiliar
[TEMP] Sistema de climatizacin
[TEMP_AA23] Sistema de climatizacin sala servidores
[TEMP_AA25] sistema climatizacin sala auxiliar
[L] Locales
[4]
[4]
Anlisis de Riesgos
Caracterizacin de los activos
[SERV_AA23] Servidores
[SERV_AA25] Servidor auxiliar
[BEC_AA21] Emplazamiento becarios
[P] Personal
[ADM] Administradores
[SG] Secretara General
[BEC] Becarios
[ALUM] Alumnos
Tabla 4. Valoracin propia de los activos.
Para ver el por qu de esta valoracin ver el anexo informes, modelo de valor.
Valoracin acumulada:
ACTIVO
[D]
[I]
[C]
[S] Servicios
[MAT] Matriculacin
[7]
[3]
[I] Informacin
[I_A] Informacin Alumnos
[7]
[1]
[6]
[3]
[1]
[1]
[7]
[1]
[3]
[7]
[1]
[3]
[2]
[7]
[1]
[1]
[1]
[1]
[IMAT] iMat
[7]
[7]
[6]
[IMATBEC] iMatbecarios
[7]
[1]
[2]
[7]
[7]
[6]
Anlisis de Riesgos
Caracterizacin de los activos
[7]
[7]
[6]
[7]
[7]
[6]
[7]
[7]
[6]
[7]
[7]
[6]
[1]
[2]
[1]
[PC_BEC] PC Becarios
[1]
[PC_MAT] PC Matriculacin
[1]
[SWITCH] Switch
[7]
[7]
[6]
[4]
[4]
[7]
[7]
[6]
[INT] Internet
[7]
[7]
[6]
[FIRE] Firewall
[7]
[7]
[6]
[7]
[7]
[6]
[1]
[2]
[7]
[7]
[1]
[2]
[SERV_AA23] Servidores
[7]
[7]
[1]
[2]
[1]
[L] Locales
[6]
[P] Personal
[ADM] Administradores
[7]
[7]
[6]
[7]
[1]
[6]
[BEC] Becarios
[7]
[1]
[2]
[ALUM] Alumnos
[7]
[7]
[6]
Anlisis de Riesgos
Caracterizacin de los activos
Los elementos marcados son aquellos cuyos valores provienen de sus dependencias con
otros activos.
Anlisis de Riesgos
Caracterizacin de las amenazas
Las causas intencionadas pueden ser robo, fraude, espionaje, intercepcin pasiva o
activa, etc.
En EAR las amenazas estandarizadas por Magerit. Segn la misma, las amenazas estn
clasificadas en cuatro grupos:
-
Dentro de estos grupos se definen las amenazas existentes. Para comprobar la amenazas
existentes ver el anexo Amenazas.
Hay varias formas de identificar las amenazas existentes en cada activo. Uno de los
mtodos es mediante una clasificacin por activos, relacionando cada activo con las
amenazas que se cree que pueden sufrir. Lo bueno de este mtodo es que la relacin
Anlisis de Riesgos
Caracterizacin de las amenazas
amenaza-activo es directa. Sin embargo, es un criterio intuitivo. EAR permite aplicar las
amenazas estndar sobre cada activo de forma automtica dejando que sea
posteriormente el analista el que considere si las relaciones son factibles o hay que
poner otras.
Otro mtodo de identificacin de amenazas es mediante una valoracin Delphi o rboles
de ataque1.
En el AGR de iMat se van a emplear la clasificacin por activos. Para la relacin entre
las amenazas y los activos ver el anexo informes, mapa de riesgos.
Los rboles de ataque son una tcnica para modelar las diferentes formas de alcanzar un objetivo.
Aunque han existido durante aos con diferentes nombres, se hicieron famosos a partir de los trabajos de
B. Schneier que propuso su sistematizacin en el rea de los sistemas de informacin.
El objetivo del atacante se usa como raz del rbol. A partir de este objetivo, de forma iterativa e
incremental se van detallando como ramas del rbol las diferentes formas de alcanzar aquel objetivo,
convirtindose las ramas en objetivos intermedios que a su vez pueden refinarse. Los posibles ataques a
un sistema se acaban modelando como un bosque de rboles de ataque.
Un rbol de ataque pasa revista a cmo se puede atacar un sistema y por tanto permite identificar qu
salvaguardas se necesita desplegar para impedirlo. Tambin permiten estudiar la actividad del atacante y
por tanto lo que necesita saber y lo que necesita tener para realizar el ataque; de esta forma es posible
refinar las posibilidades de que el ataque se produzca si se sabe a quin pudiera interesar el sistema y/o la
informacin y se cruza esta informacin con la habilidades que se requieren.
Para
ms
informacin,
Guas
Tcnicas,
http://www.csi.map.es/csi/pg5m20.htm
Magerit
Versin
2.
Se
puede
encontrar
en
Anlisis de Riesgos
Caracterizacin de las amenazas
una vez al ao
dos veces al ao (semestral)
mensual
diario
cada dos aos
cada diez aos
Anlisis de Riesgos
Caracterizacin de las salvaguardas
Marco de gestin
Para ms informacin sobre la limitacin y/o mitigacin de amenazas ver la parte correspondiente a
Anlisis de Riesgos
Caracterizacin de las salvaguardas
Servicios
Datos / Informacin
Comunicaciones
Elementos auxiliares
Seguridad fsica
Personal
Hay que ordenar en el tiempo los programas de seguridad teniendo en cuenta los
siguientes factores [MAGE05] [MAA04]:
-
Anlisis de Riesgos
Caracterizacin de las salvaguardas
Presente
59%
na2
Servicios
86%
Datos / Informacin
98%
78%
88%
Comunicaciones
90%
Elementos auxiliares
93%
Seguridad fsica
72%
Personal
78%
La forma en que calculan los porcentajes de eficiencia depende de ciertos criterios que
se valoran de forma ponderada. Estos criterios son los que vamos a analizar a
continuacin. Cada grupo de salvaguardas se compone de varios subgrupos que, a su
vez, se componen de ms subgrupos. En la explicacin mostrada a continuacin se han
tenido en cuenta todos los factores; sin embargo, para facilitar la comprensin, slo se
muestran los factores principales, estando completamente desplegados en el anexo
informes, evaluacin de las salvaguardas.
No se estudia en el AGR
Anlisis de Riesgos
Caracterizacin de las salvaguardas
59%
Organizacin
55%
Normativa de seguridad
25%
Identificacin y autenticacin
89%
78%
Gestin de incidencias
42%
30%
50%
Anlisis de Riesgos
Caracterizacin de las salvaguardas
72%
Inventario de instalaciones
87%
Normativa
0%
Procedimientos
63%
Diseo
37%
87%
100%
Vigilancia
na
Iluminacin de seguridad
na
89%
Por el contrario, en lo referente a las comunicaciones, los datos, los elementos auxiliares
o de soporte, la forma en que se prestan los servicios (iMat e iMatBecarios), el diseo y
seguridad de HW y SW; el sistema goza una gran seguridad y un buen diseo en estos
aspectos. Cabe destacar la seguridad de la informacin y las comunicaciones. Sin
embargo, aunque las comunicacin tienen una valoracin del 90% de eficacia, es un
elemento crtico que lo evidencia en el diseo del servicio de comunicaciones con el
exterior (Internet): Slo existe un proveedor de servicios de Internet, lo que hace que se
depende de forma directa de este elemento para garantizar el servicio de iMat a travs
de Internet (usado por ms del 50% de los usuarios que acceden a iMat) [HUIT00].
Comunicaciones
90%
83%
Disponibilidad
93%
Adquisicin o contratacin
92%
Instalacin
100%
Operacin
98%
63%
Anlisis de Riesgos
Caracterizacin de las salvaguardas
Terminacin
100%
Tabla 9.Comunicaciones. Salvaguardas.
98%
80%
100%
Disponibilidad
99%
Integridad
98%
Criptografa
100%
Tabla 10. Datos/Informacin. Salvaguardas.
78%
Inventario de aplicaciones
37%
Copias de seguridad
66%
Adquisicin
Desarrollo
Puesta en produccin
na
91%
100%
Explotacin
80%
73%
Terminacin
na
Anlisis de Riesgos
Caracterizacin de las salvaguardas
88%
Inventario de equipos
100%
Disponibilidad
100%
Adquisicin de HW
83%
Desarrollo de HW
73%
Instalacin
100%
Operacin
91%
68%
Terminacin
na
Tabla 12. Equipos informticos (HW). Salvaguardas.
El personal
mantenimiento de los sistemas, cubriendo todos los puestos necesarios para gestionar
iMat y el resto de sistemas de la informacin de la universidad. Sin embargo, se debe
mejorar la poltica de formacin en relacin a su evaluacin y planificacin. Las
necesidades de formacin se identifican cuando dicho personal considera que lo
necesita, sin haber un plan de formacin continuo o una revisin y evolucin del mismo
y sus resultados.
Personal
Relacin de personal
78%
100%
Anlisis de Riesgos
Caracterizacin de las salvaguardas
Puestos de trabajo
100%
Contratacin
na
Formacin
55%
na
na
Los elementos auxiliares que ayuda y garantizan el buen funcionamiento de iMat como
el control de temperatura o el suministro elctrico est convenientemente implantados y
garantizados para, en caso de fallo, funcionar correctamente.
Elementos auxiliares
93%
95%
100%
Instalaciones
na
Suministro elctrico
94%
Climatizacin
85%
90%
Otros suministros
na
Tabla 14. Elementos auxiliares. Salvaguardas.
86%
Inventario de servicios
88%
Disponibilidad
63%
Anlisis de Riesgos
Caracterizacin de las salvaguardas
Desarrollo
95%
Despliegue
na
Explotacin
92%
na
87%
Anlisis de Riesgos
Estimacin del estado de riesgo
En esta tarea se estima el impacto al que estn expuestos los activos del sistema
[MAGE05]:
Hay amenazas que provocan impactos mayores que otras sobre el mismo activo. En las
tablas presentadas a continuacin slo se presentan los activos clasificados segn el
mayor impacto que pueden sufrir. Para ver los impactos clasificados segn amenaza y
activo se recomienda consultar el informe de insuficiencias facilitado como anexo. Si
resumimos el impacto y lo clasificamos por dimensiones, tenemos los siguientes
impactos potenciales en los activos:
Impacto muy alto: (10-7, siendo 7 una valoracin del analista el clasificarlo como
alto o muy alto).
[D] Disponibilidad
[I] Integridad
[MAT] Matriculacin
[IMAT] iMat
[IMAT] iMat
Anlisis de Riesgos
Estimacin del estado de riesgo
[FIRE] Firewall
[ADM] Administradores
[SWITCH] Switch
[ALUM] Alumnos
[IMATBEC] iMatbecarios
[INT] Internet
[TEMP_AA23] Sistema de climatizacin
sala servidores
[I] Integridad
[SERV_AA23] Servidores
[C] Confidencialidad
[I_A] Informacin Alumnos
[IMAT] iMat
Anlisis de Riesgos
Estimacin del estado de riesgo
[SG] Secretara General
[ALUM] Alumnos
[I] Integridad
[C] Confidencialidad
[I_ASIG] Informacin
Asignaturas
[I_DEP] Informacin
departamentos
[BEC_AA21] Emplazamiento
becarios
[POWER_AA25] Sistema de
[SERV_BACK] Servidor de
back-up
[TEMP_AA25] Sistema de
climatizacin sala auxiliar
El impacto residual es, en todos los activos, igual o menor a 3 en todos los casos. Esto
significa que el impacto de cualquier amenaza sobre iMat es bajo. Esto se debe a que el
diseo del sistema de informacin es bueno. Sin embargo, se debera mejorar la forma
de gestionar los sistemas en lo relacionado con el aspecto formal y escrito.
En los anexos se podrn encontrar todas las valoraciones de impacto (activo-amenaza).
Se recomienda ver el anexo relativo al mapa de riesgos, el informe de insuficiencias y el
estado de riesgo. En estado de riesgo se podrn ver los impactos y riesgos potenciales y
residuales.
Anlisis de Riesgos
Estimacin del estado de riesgo
Figura 38. Impacto acumulado potencial y residual en BBDD, equipamiento y locales relacionados
con iMat.
Anlisis de Riesgos
Estimacin del estado de riesgo
En esta tarea se estima el riesgo al estn sometidos los activos del sistema:
El riesgo potencial es el riesgo al que est sometido el sistema teniendo en cuenta el
valor de los activos y la valoracin de las amenazas; pero no las salvaguardas
desplegadas. Las amenazas en iMat y su valoracin se pueden ver en el anexo informes,
mapa de riesgos.
Impacto acumulado potencial y residual en iMatBecarios que no tienen relacin con iMat, a excepcin
de la BBDD y algunos tipos de informacin. Hay activos que aparecen en los grficos anteriores y
tambin estn relacionados con iMatBecarios. El impacto (rojo) representa el impacto potencial y el
presente (azul) el impacto residual.
Anlisis de Riesgos
Estimacin del estado de riesgo
Una vez valoradas las amenazas se puede concluir que existe un riesgo intrnseco
(potencial) en iMat, es decir, sin tomar ninguna medida de seguridad:
Anlisis de Riesgos
Estimacin del estado de riesgo
[A.11] Acceso no autorizado que, aunque, los usuarios tengan las garantas y
habilitaciones de seguridad adecuadas, esto no garantiza que accedan a la
informacin para la cual estn autorizados acrecentndolo, adems, por el
principio de la necesidad de conocer. A su vez pueden producirse accesos no
autorizados a las salas de servidores si stas no poseen las medidas de seguridad
adecuadas.
[A.15] Modificacin de informacin, por la misma razn que E.16, pero en este
caso se debe propsitos intencionados por parte de los usuarios.
Anlisis de Riesgos
Estimacin del estado de riesgo
[A.29] Extorsin
Anlisis de Riesgos
Estimacin del estado de riesgo
de
Anlisis de Riesgos
Estimacin del estado de riesgo
Establecer las relaciones de prioridad por activos o grupos de activos, bien por
orden de impacto o por orden de riesgo.
Anlisis de Riesgos
Estimacin del estado de riesgo
Por los riesgos existentes y los impactos que tienen sobre los activos se puede
considerar que los elementos crticos en el sistema son los servidores y las
comunicaciones. Del mismo modo hay que garantizar la seguridad en el SW y el HW,
mediante procesos y polticas convenientemente acordadas. Los programas han de
hacerse segn unas polticas de desarrollo establecidas, con fases de desarrollo y
pruebas diferenciadas.
Anlisis de Riesgos
Estimacin del estado de riesgo
Figura 41. Riesgos potenciales y residuales en iMat teniendo en cuenta las salvaguardas actuales.
Se puede comprobar en el grfico que los servidores y el firewall son elementos crticos
en el sistema. As mismo el switch y las comunicaciones tambin. No hay que olvidar
que iMat funciona mediante la red local (LAN) e Internet. El riesgo residual es bajo
gracias a las salvaguardas desplegadas.
Anlisis de Riesgos
Estimacin del estado de riesgo
Figura 42. Riesgos potenciales y residuales en iMatBecarios teniendo en cuenta las salvaguardas
actuales.
Gestin de Riesgos
Gestin de Riesgos
Toma de decisiones
A la hora de clasificar los riesgos existentes en el sistema hay una serie de factores que
han de tenerse en cuenta siempre (gravedad del impacto/riesgo, legislacin vigente,
obligaciones por contrato) y otros que dependen de la poltica la organizacin. Los
factores que dependen de la poltica la organizacin pueden ser muy variados,
abarcando desde la imagen pblica que se quiere dar a la sociedad, la poltica interna
(empleados, contratacin de personal, rotaciones, etc.), las relaciones con los
proveedores, el deseo de acceder a sellos de calidad reconocidos, etc. [MAGE05].
Una vez analizados todos los factores para cada uno de los riegos existentes en el
sistema de informacin hay que clasificarlos determinando si es
-
Si la ltima opcin es la escogida, aceptacin del riesgo, hay que justificar las razones
que han llevado a ello. Algunas de las razones pueden ser:
-
Gestin de Riesgos
Toma de decisiones
[E.1]
Gestin de Riesgos
Toma de decisiones
Gestin de Riesgos
Toma de decisiones
[E.1]
Este fallo de seguridad exista a la hora de empezar a hacer el anlisis de riesgos y estudiar las
salvaguardas existentes. Hoy en da puede que este fallo haya sido reparado y no exista. Es cierto que esto
se encuentra contemplado mediante la desconexin automtica de las sesiones sin actividad a los 20 min.
Gestin de Riesgos
Toma de decisiones
Gestin de Riesgos
Toma de decisiones
[I.6] Corte del suministro elctrico. Para evitar esto se cuenta con un sistema
secundario de alimentacin. Cabe destacar que las salvaguardas implantadas
han bajado este riesgo de se un riesgo muy alto a riesgo muy bajo, casi
inexistente.
Gestin de Riesgos
Toma de decisiones
[E.24] Cada del sistema por agotamiento de recursos. En este caso nos estamos
refiriendo al servidor de ficheros. Un agotamiento de recursos es casi
impensable pues es un servidor que almacena informacin preestablecida, no se
introduce en l informacin durante el funcionamiento del sistema (exceptuando
aquella temporal para pedir informacin del servidor).
[A.25] Robo de equipos. Las salvaguardas implantadas han bajado este riesgo de
riesgo muy alto a muy bajo. Sin embargo hay salvaguardas que hay que mejorar
como, por ejemplo, la forma de gestionar las tarjetas o el incluir un acceso a
STIC ms restringido, que al menos cuente con una persona intermedia entre
STIC y el resto de la universidad (vigilante, secretaria, etc.). La sala de
servidores se encuentra protegida por un acceso restringido mediante tarjeta,
pero con un registro de visitas de personas invitadas (s que cuenta con un
registro de visitas del personal que introduce la tarjeta para acceder).
Gestin de Riesgos
Plan de seguridad
Figura 43. Insercin de salvaguardas con el fin de obtener un impacto y riesgo residual asumible
para la direccin
Gestin de Riesgos
Plan de seguridad
Los planes de seguridad que se recomiendan, una vez evaluados los riesgos residuales,
las salvaguardas existentes y comprobar que la mayora de ellos se deban a las carencias
ya mencionadas el marco de gestin1:
P1. Normativas de seguridad
P1.1: Documentacin de los cambios, reparaciones y mantenimientos (SW, y HW)
Crear una poltica de seguridad donde todo se encuentre correctamente
documentado (de manera formal) y donde exista un anlisis de riesgos que valore
el estado del sistema.
Documentar todos los procedimientos de trabajo, revisando loas actuales y
aadiendo los que falten.
P1.2: Documentacin de los cambios, reparaciones y mantenimientos (SW, y HW)
De esta forma se han evitar casos en los que no se sepan las posibles causas de un
error o materializacin de amenaza, acotando las posibles causas. Todos los
documentos han de incluir:
-
Fecha.
Responsable.
Activos implicados.
Tareas realizadas.
Comentarios adicionales.
Al ser un ejemplo terico, aunque basado en un ejemplo real, los planes de seguridad sugeridos no se
van a llevar a cabo. Por esta razn no se van a asignar responsables, otorgar recursos ni dar estimaciones
temporales. Los planes de seguridad se van a limitar a dar recomendaciones sobre el sistema.
Gestin de Riesgos
Plan de seguridad
Gestin de Riesgos
Plan de seguridad
El orden de los planes de seguridad puede ser P2, P1, P3, P4. Se considera que erradicar
fallos de seguridad es lo primero, seguido de forma inmediata por P1. P4 es un plan de
seguridad recomendado pero no imprescindible para el correcto funcionamiento de iMat
e iMatBecarios.
Gestin de Riesgos
Ejecucin del plan
Para el ejemplo se considera que todos los planes de seguridad se han llevado a cabo. Si
esto fuese as los impactos y riesgos residuales seran los siguientes:
IMPACTOS
Figura 44. Impacto acumulado potencial y residual en cada una de las fases (Servicios, datos,
aplicaciones).
Gestin de Riesgos
Ejecucin del plan
Figura 45. Impacto acumulado potencial y residual en cada de las fases (BBDD, parte del
equipamiento).
Figura 46. Impacto acumulado potencial y residual en cada una de las fases (parte del
equipamiento, locales y personal)
Gestin de Riesgos
Ejecucin del plan
RIESGOS
Figura 47. Riesgos acumulados potenciales y residuales en cada una de las fases (Servicios, datos y
aplicaciones).
Gestin de Riesgos
Ejecucin del plan
Figura 48. Riesgos acumulados potenciales y residuales en cada una de las fases (BBDD y parte del
equipamiento).
Gestin de Riesgos
Ejecucin del plan
Figura 49. Riesgos acumulados potenciales y residuales en cada una de las fases (parte del
equipamiento, locales y personal).
Gestin de Riesgos
Ejecucin del plan
IMPACTO REPERCUTIDO
El impacto repercutido es aquel impacto que tienen los activos debido a las
dependencias con activos inferiores. Si un activo inferior falla, afecta al funcionamiento
de los activos superiores con los que est relacionado. Por este motivo un impacto en un
activo afecta a los activos de orden superior. Al hacer la valoracin acumulada se
pasaban los valores de los activos superiores a los inferiores por la misma razn: si un
activo tiene una valoracin X, los activos de los que depende tambin porque una
amenaza para ellos puede afectar a activos superiores.
Gestin de Riesgos
Ejecucin del plan
RIESGO REPERCUTIDO
El apartado [6] no se encuentra valorado porque hay aspectos que no se han tenido en
cuenta en el AGR hecho a iMat. Esto no significa que no se encuentren valorados
ciertos aspectos de este apartado.
Clasificacin CSNC
Los aspectos peor valorados son los relacionados con la normalizacin y gestin del
sistema en su aspecto formal. As por ejemplo se puede ver como el apartado 18 es el
peor valorado por referirse a dicho aspecto formal y la documentacin de incidencias.
Las auditorias (20) y el plan de contingencias (19) o las polticas de seguridad (3) son
aspectos a mejorar. No hay que olvidar que la solucin dada es terica y no real,
mostrando la clasificacin del sistema en caso de realizarse completamente.
Aspecto como la seguridad de la red o de los datos se encuentran muy bien valorados
segn estos criterios. El control de acceso es muy bueno, fallando de forma mnima por
el fallo de seguridad comentado en mltiples ocasiones.
Clasificacin CSNC
Clasificacin CSNC
No hay que olvidar que la solucin dada es terica y no real, mostrando la clasificacin
del sistema en caso de realizarse completamente.
Conclusin
187
Conclusin
A lo largo de este proyecto se ha intentado dar a conocer la importancia del
funcionamiento y la seguridad (en sus aspectos de confidencialidad, integridad y
disponibilidad) de los sistemas de informacin en las empresas y las organizaciones
debido a que, cada vez ms, las TI (Tecnologas de la Informacin) y la informacin son
ms imprescindibles en sus procesos de negocio. Para ello se ha explicado la
importancia de realizar un Anlisis y Gestin de Riesgos en aquellos sistemas cuya
importancia para el correcto funcionamiento de la organizacin es vital. Realizar un
AGR es una tarea costoso en tiempo y esfuerzos, por ello hay que saber hasta donde se
quiere abarcar, que se va a tener en cuenta y que tipo de AGR se va a realizar. En este
proyecto se ha aplicado una metodologa especfica para llevar a cabo esta tarea:
Magerit. Aplicar un mtodo como el propuesto por Magerit es costoso en tiempo pero
efectivo a la hora de llevar a cabo todos los pasos sin dejar nada a la improvisacin o al
descuido. Otra gran ventaja de aplicar Magerit es la posibilidad que se ha tenido de usar
una herramienta informtica diseada especficamente para Magerit. Esta herramienta,
EAR, ha facilitado el anlisis, el retroceso en los casos en los que sido necesario, ha
permitido automatizar muchas de las tareas que sin EAR hubiesen supuesto un gran
esfuerzo (generacin de informes, mapas, esquemas, etc.).
En relacin al sistema analizado, iMat, mencionar que gracias a l se ha podido
comprobar que el punto dbil en los sistemas de informacin no suele estar en el propio
sistema, sino en la forma de gestin: documentacin, pruebas peridicas, etc. iMat se ha
mostrado como un sistema robusto, preparado para afrontar las amenazas que pueda
sufrir. El mayor riesgo de iMat se encuentra en la falta de documentacin, lo que seria
una grave amenaza en caso de cambio de personal o asignacin de nuevas
responsabilidades al personal existente. Esta falta de documentacin es algo que falta en
muchos sistemas de informacin y que ha sido reconocido por multitud de personas que
trabajan en el sector, tanto en el mantenimiento del sistema de informacin como en la
creacin de AGR.
Para concluir, a modo personal, la importancia de este proyecto radica en la posibilidad
de ver que un sistema de informacin no se queda en la superpie del cdigo o el diseo
de hardware o las comunicaciones; hay toda una estructura detrs que ha de funcionar
para que el sistema no sufra una amenaza frente a la cual no est preparado. Los
recursos tcnicos, humanos, la logstica, la jerarqua de mando, la divisin de tareas, la
estructura conocida del sistema, etc. son factores muy importantes en un sistema de
188
Conclusin
informacin. Disear es importante, evaluar es importante, documentar es importante,
planificar es importante, todo es importante en un SI. Pero hay otra propiedad que hay
que tener en cuenta: la seguridad debe ser diseada e implantada a partir de la
realizacin de un AGR que permita conocer de forma exacta cuales son los riegos a los
que un sistema est sometido.
Un sistema de informacin es, en muchos casos, la base para el correcto funcionamiento
de una organizacin; hay que saber mantenerlo y estar preparado para cualquier
incidencia.
Por ltimo dar las gracias a dos personas que han hecho posible este proyecto y me han
ayudado en todo lo que han podido, dndome consejos y alentndome a realizarlo. stas
dos personas son Ramn Arias Ruiz de Somavia quien me ha dirigido y ayudado en
todo lo que le he pedido y ha estado en su mano, y Jos Mara Ortz Lozano quien me
ha proporcionado toda la informacin que le he pedido acerca de iMat y me ha ayudado
en todo lo que he necesitado, incluso en momentos en los que no tenia tiempo ni para su
propio trabajo. Muchas gracias a los dos.
189
Anexos
190
Anexo
Amenazas
Amenazas
Las amenazas presentadas a continuacin son las descritas en Magerit y por consiguiente,
las que se aplican en el AGR de iMat, realizado con EAR. Los activos se asocian a las
amenazas que, se cree, pueden sufrir. Esta relacin amenaza-activo se encuentra descrita
en Magerit en el captulo Catlogo de elementos. Para ver la relacin en iMat se
recomienda consultar el informe mapa de riesgos, obtenido del anlisis de riesgos.
191
Anexo
Amenazas
[E.2] Errores del administrador
[E.3] Errores de monitorizacin (log)
[E.4] Errores de configuracin
[E.7] Deficiencias en la organizacin
[E.8] Difusin de software daino
[E.9] Errores de [re-]encaminamiento
[E.10] Errores de secuencia
[E.14] Escapes de informacin
[E.15] Alteracin de la informacin
[E.16] Introduccin de falsa informacin
[E.17] Degradacin de la informacin
[E.18] Destruccin de la informacin
[E.19] Divulgacin de la informacin
[E.20] Vulnerabilidades de los programas (software)
[E.21] Errores de mantenimiento/actualizacin de programas (software)
[E.23] Errores de mantenimiento/actualizacin de equipos (hardware)
[E.24] Cada del sistema por agotamiento de recursos
[E.28] Indisponibilidad del personal
192
Anexo
Amenazas
[A.10] Alteracin de la secuencia
[A.11] Acceso no autorizado
[A.12] Anlisis de trfico
[A.13] Repudio
[A.14] Intercepcin de informacin (escucha)
[A.15] Modificacin de informacin
[A.16] Introduccin de falsa informacin
[A.17] Corrupcin de la informacin
[A.18] Destruccin de la informacin
[A.19] Divulgacin de la informacin
[A.22] Manipulacin de programas
[A.24] Denegacin de servicio
[A.25] Robo de equipos
[A.26] Ataque destructivo
[A.27] Ocupacin enemiga
[A.28] Indisponibilidad del personal
[A.29] Extorsin
[A.30] Ingerira Social
193
Anexo
Definiciones y Acrnimos
Definiciones y Acrnimos
Definiciones
ACREDITACIN:
ACTIVO:
AMENAZA:
DISPONIBILIDAD:
Anexo
GESTIN DE RIESGOS:
Definiciones y Acrnimos
Proceso basado en los resultados obtenidos del Anlisis
de Riesgos, que permite seleccionar e implantar las
medidas o salvaguardas de seguridad adecuadas para
conocer, prevenir, impedir, reducir o controlar los riesgos
identificados reduciendo de esta manera al mnimo su
potencialidad o sus posibles perjuicios.
IMPACTO:
INCIDENTE:
INFOSEC:
por
Sistemas
de
Informacin
Condicin
de
seguridad
que
garantiza
que
la
195
Anexo
POLTICA INFOSEC:
Definiciones y Acrnimos
Conjunto de normas reguladoras, reglas, procedimientos,
responsabilidades y prcticas que determinan el modo en
que los activos, incluyendo la informacin considerada
como sensible, son gestionados, protegidos y distribuidos
dentro de una organizacin.
RIESGO RESIDUAL:
RIESGO:
SALVAGUARDA o
MEDIDA DE
reduce el riesgo.
SEGURIDAD:
SISTEMA DE
INFORMACIN;
usuarios,
que
almacenamiento,
interconectados
transmisin,
permiten
transformacin
el
y
recuperacin de la informacin.
VULNERABILIDAD:
196
Anexo
Definiciones y Acrnimos
Acrnimos
AENOR:
ADP:
AGR:
ASP:
CCN:
CD-ROM:
CNI:
COM+:
CPD:
CSNC:
DES:
DFD:
DRES:
EAR:
HTTP:
HTTPS:
HW:
Hardware.
IEC:
IIS:
197
Anexo
Definiciones y Acrnimos
iMat:
IPSEC:
ISDEFE:
ISO:
LAN:
MAGERIT:
MAC:
MS:
Microsoft.
OTAN:
PC:
Personal Computer.
PILAR:
POS:
RAIS
RD994:
SADT:
S.O.:
Sistema Operativo.
SAI:
SCSI:
SecOPS:
198
Anexo
Definiciones y Acrnimos
SQL:
STIC:
SW:
Software.
TCP/IP:
TI:
Tecnologa de la Informacin.
UE:
Unin Europea.
UNE:
UPCO
USB:
VB 6.0:
199
Modelo de Valor
Proyecto: IMAT
Sistema de Matriculacin
1. Datos del proyecto .............................................................................. 202
2. Dimensiones......................................................................................... 202
3. Activos ................................................................................................. 202
rbol de activos ......................................................................................................202
Resumen de valoracin ...........................................................................................203
Grupos de activos....................................................................................................205
3.1.1. [SERV] Servidores...................................................................................... 205
3.1.2. [POWER] Sistema de alimentacin............................................................ 205
3.1.3. [TEMP] Sistema de climatizacin .............................................................. 205
Descripcin detallada..............................................................................................205
[MAT] Matriculacin..............................................................................................205
[IMPR_BEC] Impresin Becarios ..........................................................................206
[I_A] Informacin Alumnos ...................................................................................206
[I_B] Informacin Becarios ....................................................................................207
[I_ASIG] Informacin Asignaturas ........................................................................207
[I_DEP] Informacin departamentos......................................................................208
[I_STIC] Informacin STIC ...................................................................................209
[I_CONF] Informacin de configuracin ...............................................................209
[I_LOG] Informacin de Log .................................................................................209
[I_COD] Cdigo Fuente .........................................................................................210
[IMAT] iMat ...........................................................................................................210
200
[ADM] Administradores.........................................................................................224
[SG] Secretara General ..........................................................................................224
[BEC] Becarios .......................................................................................................224
[ALUM] Alumnos ..................................................................................................225
Sistema de Matriculacin
Sistema de matriculacin de la Universidad Pontifica de Comillas.
Eduardo Ferrero Recasns
Universidad Pontificia de Comillas
v1
[std] Biblioteca estndar (23.4.2006)
Dimensiones
o [D] disponibilidad
o [I] integridad de los datos
o [C] confidencialidad de los datos
Activos
rbol de activos
[S] Servicios
[MAT] Matriculacin
[IMPR_BEC] Impresin Becarios
[I] Informacin
[I_A] Informacin Alumnos
[I_B] Informacin Becarios
[I_ASIG] Informacin Asignaturas
[I_DEP] Informacin departamentos
[I_STIC] Informacin STIC
[I_CONF] Informacin de configuracin
[I_LOG] Informacin de Log
[I_COD] Cdigo Fuente
[A] Aplicaciones
[IMAT] iMat
[IMATBEC] iMatbecarios
[SW_BASE] Software base
[BBDD] SQL Server 2000
[SO] Sistema Operativo
[AV] Antivirus
[VB] Visual Basic 6.0
[MON_TRANS] Monitor Transaccional
202
[E] Equipamiento
[SERV] Servidores
[SERV_BAL] Servidor de balanceo
[SERV_WEB] Servidores Web
[SERV_FICH] Servidor de Ficheros
[SERV_DAT] Servidor de Datos
[SERV_BACK] Servidor de back-up
[IMP_BEC] Impresora becarios
[PC_BEC] PC Becarios
[PC_MAT] PC Matriculacin
[SWITCH] Switch
[CAJ_SEG] Caja de Seguridad
[LAN] Red de rea local
[INT] Internet
[FIRE] Firewall
[POWER] Sistema de alimentacin
[POWER_AA23] Sistema de Alimentacin sala servidores
[POWER_AA25] Sistema alimentacin sala auxiliar
[TEMP] Sistema de climatizacin
[TEMP_AA23] Sistema de climatizacin sala servidores
[TEMP_AA25] sistema climatizacin sala auxiliar
[L] Locales
[SERV_AA23] Servidores
[SERV_AA25] Servidor auxiliar
[BEC_AA21] Emplazamiento becarios
[P] Personal
[ADM] Administradores
[SG] Secretara General
[BEC] Becarios
[ALUM] Alumnos
Resumen de valoracin
[S] Servicios
activo
[D] [I] [C]
[MAT] Matriculacin
[7](1)
[IMPR_BEC] Impresin Becarios [3](2)
(1)
(2)
[I] Informacin
activo
[D]
[I_A] Informacin Alumnos
[I_ASIG] Informacin Asignaturas
[I_DEP] Informacin departamentos
[I_STIC] Informacin STIC
[I_CONF] Informacin de configuracin
[I]
203
[C]
[6](1)
[3](2)
[3](3)
[2](4)
[1](5)
(8)
[A] Aplicaciones
activo
[D] [I] [C]
[IMAT] iMat
[7](1)
(1)
[E] Equipamiento
activo
[SERV_WEB] Servidores Web
[SERV_BACK] Servidor de back-up
[IMP_BEC] Impresora becarios
[PC_MAT] PC Matriculacin
[CAJ_SEG] Caja de Seguridad
(1)
(2)
(3)
(4)
204
Grupos de activos
1.1.1. [SERV] Servidores
o
o
o
o
o
Descripcin detallada
[MAT] Matriculacin
o
o
o
o
o
o
o
o
o
o
[S] Servicios
[S.pub] al pblico en general (sin relacin contractual)
[S.ext] a usuarios externos (bajo una relacin contractual)
[S.int] interno (usuarios y medios de la propia organzacin)
[S.www] world wide web
[S.telnet] acceso remoto a cuenta local
[S.edi] intercambio electrnico de datos
[S.idm] gestin de identidades
[S.ipm] gestin de privilegios
[S.pki] PKI - infraestructura de clave pblica
205
Valoracin
dimensin
valor valor acumulado
[D] disponibilidad [7](1)
[7]
(1)
[S] Servicios
[S.int] interno (usuarios y medios de la propia organzacin)
[S.idm] gestin de identidades
[S.ipm] gestin de privilegios
[S.pki] PKI - infraestructura de clave pblica
206
207
208
209
(3)
[IMAT] iMat
o [SW] Aplicaciones (software)
o [SW.prp] desarrollo propio (in house)
210
[IMATBEC] iMatbecarios
o [SW] Aplicaciones (software)
o [SW.prp] desarrollo propio (in house)
211
[AV] Antivirus
o [SW] Aplicaciones (software)
o [SW.std] estndar (off the shelf)
o [SW.std.av] anti virus
212
213
215
Localizacin Alberto Aguilera 23, Tercera panta, habitacin de servidores situado en STIC
Disponibilidad Asegurada mediante un HW idntico de reserva por si hay que hacer un recambio
de componentes o un cambio completo de la mquina. A su vez existe una
garanta 24x7x4. Usa discos RAID
se hace una copia cada cinco minutos en un servidor localizado en un lugar
Back-up
remoto (Alberto Aguilera 21)
Superiores (activos que dependen de este)
o [BBDD] SQL Server 2000
o [SERV_BACK] Servidor de back-up
Inferiores (activos de los que depende este)
o [FIRE] Firewall
o [ADM] Administradores
Valoracin
dimensin
valor valor acumulado
[D] disponibilidad
[7]
[I] integridad de los datos
[7]
[C] confidencialidad de los datos
[6]
216
informacin
[PC_BEC] PC Becarios
o
o
o
o
o
o
o
217
Valoracin
dimensin
valor valor acumulado
[D] disponibilidad
[1]
[PC_MAT] PC Matriculacin
o
o
o
o
o
o
o
o
o
[SWITCH] Switch
o
o
o
o
o
218
219
[INT] Internet
o [COM] Redes de comunicaciones
o [COM.Internet] Internet
o [COM.other] otras ...
[FIRE] Firewall
o
o
o
o
o
o
220
221
[SERV_AA23] Servidores
o [L] Instalaciones
o [L.site] emplazamiento
o [L.building] edificio
222
223
[ADM] Administradores
o
o
o
o
[P] Personal
[P.adm] administradores de sistemas
[P.com] administradores de comunicaciones
[P.dba] administradores de BBDD
[BEC] Becarios
o [P] Personal
o [P.ui] usuarios internos
o [P.op] operadores
[ALUM] Alumnos
o [P] Personal
o [P.ue] usuarios externos
o [P.ui] usuarios internos
225
Mapa de Riesgos
Proyecto: IMAT
Sistema de Matriculacin
226
227
Sistema de Matriculacin
Sistema de matriculacin de la Universidad Pontifica de Comillas.
Eduardo Ferrero Recasns
Universidad Pontificia de Comillas
v1
[std] Biblioteca estndar (23.4.2006)
Dimensiones
o [D] disponibilidad
o [I] integridad de los datos
o [C] confidencialidad de los datos
amenaza
frecuencia [D]
[E.1] Errores de los usuarios
100
10%
[E.2] Errores del administrador
50
40%
[E.3] Errores de monitorizacin (log)
1
50%
[E.4] Errores de configuracin
0,5
50%
[E.15] Alteracin de la informacin
10
[E.16] Introduccin de falsa informacin
100
[E.18] Destruccin de la informacin
10
20%
[E.19] Divulgacin de informacin
1
[A.4] Manipulacin de la configuracin
0,1
50%
[A.11] Acceso no autorizado
100
[A.15] Modificacin de informacin
10
[A.16] Introduccin de falsa informacin
20
[A.17] Corrupcin de la informacin
10
[A.18] Destruccin de la informacin
10
100%
[A.19] Divulgacin de informacin
10
[I]
30%
20%
20%
30%
30%
10%
30%
60%
80%
80%
[C]
10%
20%
40%
50%
50%
100%
frecuencia [D]
[I]
1
20% 20%
0,5
50% 10%
10
1%
231
[C]
10%
10%
1%
50% 10%
10%
50%
50%
50%
100%
232
10
[IMAT] iMat
amenaza
[I.5] Avera de origen fsico o lgico
[E.1] Errores de los usuarios
[E.2] Errores del administrador
[E.3] Errores de monitorizacin (log)
[E.4] Errores de configuracin
[E.8] Difusin de software daino
[E.9] Errores de [re-]encaminamiento
[E.10] Errores de secuencia
[E.14] Escapes de informacin
[E.20] Vulnerabilidades de los programas (software)
[E.21] Errores de mantenimiento / actualizacin de
programas (software)
[A.4] Manipulacin de la configuracin
[A.5] Suplantacin de la identidad del usuario
[A.6] Abuso de privilegios de acceso
[A.8] Difusin de software daino
[A.9] [Re-]encaminamiento de mensajes
[A.10] Alteracin de secuencia
[A.11] Acceso no autorizado
[A.14] Intercepcin de informacin (escucha)
[A.22] Manipulacin de programas
frecuencia
1
100
2
1
2
100
0,5
0,1
0,5
1
10
[D]
50%
20%
20%
20%
50%
50%
1
100
5
10
0,1
0,05
5
0,5
20
50%
40%
1%
40%
[I]
[C]
50%
20%
10%
10%
10%
50%
1%
10%
10%
50%
10%
20%
40%
20%
20%
40%
50% 50%
50% 80%
10% 10%
100% 100% 100%
10% 100%
50%
10% 50%
50%
100% 100% 100%
[IMATBEC] iMatbecarios
amenaza
[I.5] Avera de origen fsico o lgico
[E.1] Errores de los usuarios
[E.2] Errores del administrador
[E.3] Errores de monitorizacin (log)
[E.4] Errores de configuracin
[E.8] Difusin de software daino
[E.9] Errores de [re-]encaminamiento
[E.10] Errores de secuencia
[E.14] Escapes de informacin
[E.20] Vulnerabilidades de los programas (software)
[E.21] Errores de mantenimiento / actualizacin de
programas (software)
[A.4] Manipulacin de la configuracin
[A.5] Suplantacin de la identidad del usuario
[A.6] Abuso de privilegios de acceso
[A.8] Difusin de software daino
[A.9] [Re-]encaminamiento de mensajes
[A.10] Alteracin de secuencia
[A.11] Acceso no autorizado
[A.14] Intercepcin de informacin (escucha)
[A.22] Manipulacin de programas
233
frecuencia
1
100
2
1
2
100
0,5
0,1
0,5
1
10
[D]
50%
1%
20%
1
20
5
10
0,1
0,05
5
0,5
20
50%
50%
10%
1%
1%
[I]
[C]
10%
20%
10%
10%
10%
1%
10%
20%
1%
10%
10%
10%
1%
20%
1%
50% 50%
50% 50%
10% 10%
100% 100% 100%
10% 100%
50%
10% 50%
50%
100% 100%
frecuencia
1
100
40
1
2
100
0,5
0,1
0,5
1
10
[D]
50%
1%
20%
1
100
5
10
0,1
0,05
5
0,5
20
50%
[I]
[C]
10%
20%
10%
50%
10%
10%
10%
1%
10%
1%
1%
20%
1%
10%
10%
10%
1%
20%
1%
50% 50%
100% 100%
10% 10%
100% 100% 100%
10% 100%
50%
10% 50%
50%
100% 100%
[AV] Antivirus
amenaza
234
1
20
2
1
2
100
0,5
0,1
0,5
1
10
1
20
5
10
0,1
0,05
5
0,5
20
235
2
1
2
100
0,5
0,1
0,5
1
10
1
20
5
10
0,1
0,05
5
0,5
20
236
frecuencia
0,1
0,5
0,1
0,1
1
1
1
20
1
20
2
1
2
100
30
0,1
0,5
1
10
[D]
100%
100%
100%
50%
10%
50%
100%
100%
[I]
1%
50%
10%
20%
50%
10%
60%
10%
10%
10%
10%
10%
10
1
100
5
10
0,1
0,05
50%
50%
20%
[C]
1%
1%
1%
20%
1%
10%
10%
10%
10%
1%
20%
1%
50% 50%
50% 50%
10% 50%
100% 100% 100%
10% 100%
50%
5
0,5
20
10
1
0,1
10%
50%
50%
100% 100%
100%
100%
100%
10%
frecuencia
0,5
0,1
0,1
1
1
1
20
1
20
2
1
2
100
0,5
0,1
0,5
1
10
[D]
100%
100%
50%
10%
50%
100%
100%
[I]
1%
50%
10%
20%
50%
10%
10%
10%
1%
10%
10%
10
1
100
5
10
0,1
0,05
5
0,5
20
10
1
0,1
50%
50%
10%
[C]
1%
1%
1%
20%
1%
10%
10%
10%
10%
1%
20%
1%
50% 50%
100% 50%
10% 50%
100% 100% 100%
10% 100%
50%
10% 50%
50%
100% 100%
100%
100%
10%
100%
frecuencia [D]
0,1
100%
0,5
100%
0,1
100%
0,1
50%
237
[I]
[C]
1
1
1
20
1
20
2
1
2
100
0,5
0,1
1
10
100
10
10
1
1
10
10%
80%
100%
100%
10%
10
1
70
5
10
0,1
0,05
100
10
10
100
10
10
10
20
10
1
0,1
100%
50%
1%
10%
50%
10%
20%
50%
10%
10%
10%
1%
10%
10%
10%
10%
10%
1%
1%
1%
1%
1%
1%
1%
20%
1%
50%
80%
10%
100% 100%
10%
50%
10%
10%
20%
1%
50%
100%
100%
100%
100%
70%
50%
70%
100%
70%
50%
100%
100% 100%
100%
100% 100% 100%
100% 70%
frecuencia
0,1
0,5
0,1
0,1
1
1
1
238
[D]
100%
100%
100%
50%
10%
50%
100%
[I]
[C]
20
1
20
2
1
2
100
0,5
0,1
0,5
1
10
100%
10%
10
1
100
5
10
0,1
0,05
5
0,5
20
10
1
0,1
50%
50%
1%
1%
50%
10%
20%
50%
10%
10%
10%
1%
10%
1%
1%
20%
1%
10%
10%
10%
10%
1%
20%
1%
50% 50%
100% 100%
10% 50%
100% 100% 100%
10% 100%
50%
10% 50%
100%
100% 100%
100%
100%
10%
100%
239
frecuencia
0,1
0,5
0,1
0,1
1
1
1
20
1
20
2
1
2
100
0,5
0,1
0,5
1
10
[D]
100%
100%
100%
50%
10%
50%
100%
100%
[I]
1%
50%
10%
20%
50%
10%
10%
10%
1%
10%
1%
1%
20%
1%
[C]
10%
10
1
5
10
0,05
5
10
1
0,1
50%
50%
50%
10%
100% 100%
50%
10%
100%
100%
100%
frecuencia
0,1
0,5
0,1
1
1
1
20
1
1
1
1
10
0,5
5
10
1
[PC_BEC] PC Becarios
amenaza
[N.*] Desastres naturales
[I.1] Fuego
[I.3] Contaminacin mecnica
[I.4] Contaminacin electromagntica
[I.5] Avera de origen fsico o lgico
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o humedad
[I.11] Emanaciones electromagnticas
[E.1] Errores de los usuarios
[E.4] Errores de configuracin
[E.8] Difusin de software daino
[E.10] Errores de secuencia
[E.20] Vulnerabilidades de los programas (software)
[E.21] Errores de mantenimiento / actualizacin de programas
(software)
[E.23] Errores de mantenimiento / actualizacin de equipos
240
frecuencia
0,1
0,5
0,1
1
1
1
20
1
20
2
100
0,1
1
10
1
(hardware)
[E.24] Cada del sistema por agotamiento de recursos
[A.4] Manipulacin de la configuracin
[A.5] Suplantacin de la identidad del usuario
[A.6] Abuso de privilegios de acceso
[A.8] Difusin de software daino
[A.11] Acceso no autorizado
[A.24] Denegacin de servicio
[A.25] Robo de equipos
10
1
20
5
10
5
10
5
50%
50%
100%
100%
100%
[PC_MAT] PC Matriculacin
amenaza
[N.*] Desastres naturales
[I.1] Fuego
[I.*] Desastres industriales
[I.3] Contaminacin mecnica
[I.4] Contaminacin electromagntica
[I.5] Avera de origen fsico o lgico
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o humedad
[I.11] Emanaciones electromagnticas
[E.1] Errores de los usuarios
[E.2] Errores del administrador
[E.3] Errores de monitorizacin (log)
[E.4] Errores de configuracin
[E.8] Difusin de software daino
[E.9] Errores de [re-]encaminamiento
[E.10] Errores de secuencia
[E.14] Escapes de informacin
[E.20] Vulnerabilidades de los programas (software)
[E.21] Errores de mantenimiento / actualizacin de programas
(software)
[E.23] Errores de mantenimiento / actualizacin de equipos
(hardware)
[E.24] Cada del sistema por agotamiento de recursos
[A.4] Manipulacin de la configuracin
[A.5] Suplantacin de la identidad del usuario
[A.6] Abuso de privilegios de acceso
[A.8] Difusin de software daino
[A.9] [Re-]encaminamiento de mensajes
[A.10] Alteracin de secuencia
[A.11] Acceso no autorizado
[A.14] Intercepcin de informacin (escucha)
[A.22] Manipulacin de programas
[A.24] Denegacin de servicio
[A.25] Robo de equipos
[A.26] Ataque destructivo
frecuencia
0,1
0,5
0,1
0,1
1
1
1
20
1
20
2
1
2
100
0,5
0,1
0,5
1
10
1%
1%
10%
10
1
20
5
10
0,1
0,05
5
0,5
20
10
5
100
50%
50%
100%
100%
100%
100%
[SWITCH] Switch
amenaza
frecuencia
241
[D]
[I]
[C]
0,1
0,5
0,1
0,1
1
1
1
20
1
1
1
1
100%
100%
100%
50%
10%
50%
100%
100%
10
0,5
0,5
5
0,1
10
1
0,1
50%
50%
50%
50%
10%
1%
1%
1%
10%
10%
10% 20%
10% 50%
10% 50%
20%
100%
100%
100%
frecuencia [D]
0,1
100%
0,1
50%
0,1
100%
0,1
100%
0,05
50%
1
10%
242
[I]
[C]
1
1
10
50
1
1
1
5
2
2
1
1
2
1
2
0,5
10
0,33
10
10
50%
100%
100%
100%
50%
50%
1%
1%
1%
10%
1%
10%
10%
1%
1%
50%
50%
10%
10%
10%
10%
10%
10%
20%
50%
50%
10%
50%
2%
100%
50%
[INT] Internet
[I]
[C]
amenaza
frecuencia [D]
[N.1] Fuego
0,1
100%
[N.2] Daos por agua
0,1
50%
[N.*] Desastres naturales
0,1
100%
[I.*] Desastres industriales
0,1
100%
[I.3] Contaminacin mecnica
0,05
50%
[I.4] Contaminacin electromagntica
1
10%
[I.5] Avera de origen fsico o lgico
1
50%
[I.6] Corte del suministro elctrico
1
100%
[I.7] Condiciones inadecuadas de temperatura y/o humedad
10
100%
[I.8] Fallo de servicios de comunicaciones
100
100%
[I.11] Emanaciones electromagnticas
1
1%
[E.2] Errores del administrador
1
50% 1% 10%
[E.4] Errores de configuracin
1
50% 1% 10%
[E.9] Errores de [re-]encaminamiento
5
1% 1%
[E.10] Errores de secuencia
2
10%
[E.24] Cada del sistema por agotamiento de recursos
1
50%
[A.4] Manipulacin de la configuracin
1
50% 10% 20%
[A.6] Abuso de privilegios de acceso
1
10% 50%
[A.9] [Re-]encaminamiento de mensajes
2
10% 10%
[A.11] Acceso no autorizado
10
10% 50%
[A.12] Anlisis de trfico
0,33
2%
[A.14] Intercepcin de informacin (escucha)
5
20%
[A.24] Denegacin de servicio
10
50%
[FIRE] Firewall
amenaza
[N.*] Desastres naturales
frecuencia [D]
0,1
100%
243
[I]
[C]
[I.1] Fuego
[I.*] Desastres industriales
[I.3] Contaminacin mecnica
[I.4] Contaminacin electromagntica
[I.5] Avera de origen fsico o lgico
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o humedad
[I.11] Emanaciones electromagnticas
[E.1] Errores de los usuarios
[E.2] Errores del administrador
[E.3] Errores de monitorizacin (log)
[E.4] Errores de configuracin
[E.8] Difusin de software daino
[E.9] Errores de [re-]encaminamiento
[E.10] Errores de secuencia
[E.14] Escapes de informacin
[E.20] Vulnerabilidades de los programas (software)
[E.21] Errores de mantenimiento / actualizacin de
programas (software)
[E.23] Errores de mantenimiento / actualizacin de equipos
(hardware)
[E.24] Cada del sistema por agotamiento de recursos
[A.4] Manipulacin de la configuracin
[A.6] Abuso de privilegios de acceso
[A.8] Difusin de software daino
[A.9] [Re-]encaminamiento de mensajes
[A.10] Alteracin de secuencia
[A.11] Acceso no autorizado
[A.14] Intercepcin de informacin (escucha)
[A.22] Manipulacin de programas
[A.24] Denegacin de servicio
[A.25] Robo de equipos
[A.26] Ataque destructivo
0,5
0,1
0,1
1
1
1
20
1
20
2
10
2
100
0,5
0,1
0,5
1
10
100%
100%
50%
10%
50%
100%
100%
10%
10
1
5
10
0,1
0,05
5
0,5
20
10
1
0,1
80%
50%
1%
1%
50%
50%
50%
10%
1%
1%
10%
20%
10%
10%
1%
10%
20%
1%
amenaza
frecuencia [D] [I] [C]
[N.*] Desastres naturales
0,1
100%
[I.1] Fuego
0,5
100%
[I.*] Desastres industriales
0,1
100%
[I.3] Contaminacin mecnica
0,5
50%
[I.4] Contaminacin electromagntica
1
10%
[I.5] Avera de origen fsico o lgico
1
50%
[I.6] Corte del suministro elctrico
1
100%
[I.7] Condiciones inadecuadas de temperatura y/o humedad
5
100%
[I.9] Interrupcin de otros servicios y suministros esenciales
1
50%
244
10%
10%
10%
1%
20%
1%
50% 50%
10% 50%
100% 100% 100%
10% 100%
50%
10% 50%
50%
100% 100%
100%
100%
100%
amenaza
[N.*] Desastres naturales
[I.1] Fuego
10%
0,1
1
1
50
50
5
50
50%
50%
10%
50%
50%
50%
50%
[SERV_AA23] Servidores
amenaza
frecuencia [D]
[I]
[C]
[N.*] Desastres naturales
0,5
50%
[I.1] Fuego
1
50%
[I.*] Desastres industriales
1
50%
[A.11] Acceso no autorizado
0,5
10% 10%
[A.26] Ataque destructivo
0,5
100% 50%
frecuencia
0,5
1
1
[D]
50%
50%
245
[I]
[C]
1% 10%
100%
[ADM] Administradores
amenaza
frecuencia [D]
[I]
[C]
[E.7] Deficiencias en la organizacin
1
10%
[E.19] Divulgacin de informacin
1
[E.28] Indisponibilidad del personal
1
1%
[A.19] Divulgacin de informacin
1
[A.28] Indisponibilidad del personal
1
10%
[A.29] Extorsin
0,9
100% 100%
[A.30] Ingeniera social
0,5
100% 100%
[BEC] Becarios
amenaza
frecuencia [D]
[I]
[C]
[E.7] Deficiencias en la organizacin
1
10%
[E.19] Divulgacin de informacin
1
[E.28] Indisponibilidad del personal
1
1%
[A.19] Divulgacin de informacin
1
[A.28] Indisponibilidad del personal
1
10%
[A.29] Extorsin
0,9
100% 100%
[A.30] Ingeniera social
0,5
100% 100%
[ALUM] Alumnos
amenaza
frecuencia [D]
[I]
[C]
[E.19] Divulgacin de informacin
1
[E.28] Indisponibilidad del personal
1
1%
[A.19] Divulgacin de informacin
1
[A.29] Extorsin
0,9
100% 100%
[A.30] Ingeniera social
0,5
100% 100%
246
[I.1] Fuego
activo
[SERV_BAL] Servidor de balanceo
[SERV_WEB] Servidores Web
[SERV_FICH] Servidor de Ficheros
[SERV_DAT] Servidor de Datos
[SERV_BACK] Servidor de back-up
[IMP_BEC] Impresora becarios
[PC_BEC] PC Becarios
[PC_MAT] PC Matriculacin
[SWITCH] Switch
[CAJ_SEG] Caja de Seguridad
[FIRE] Firewall
frecuencia
0,5
0,5
0,5
0,5
0,5
0,5
0,5
0,5
0,5
0,5
0,5
247
0,5
30
0,5
0,5
1
1
1
100%
50%
100%
50%
50%
frecuencia
0,1
0,1
0,1
0,1
0,1
0,1
0,1
0,1
0,1
0,5
0,05
0,05
0,1
248
0,5
1
0,5
0,5
50%
50%
50%
50%
249
50%
frecuencia
250
[D]
[I] [C]
1
50
1
1
50%
50%
50%
50%
frecuencia
20
1
50
20
1
251
[D]
50%
50%
40%
20%
50%
[I]
20%
[C]
20% 10%
20% 10%
20% 10%
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
20%
20%
20%
20%
20%
10%
10%
10%
10%
1%
1%
1%
20%
10%
10%
10%
10%
frecuencia
252
[D]
[I]
[C]
80%
80%
50%
50%
50%
50%
10%
20%
10%
10%
10%
20%
10%
10%
10%
10%
50% 10% 10%
50% 10% 10%
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
10%
10%
10%
10%
10%
10%
10%
10%
10%
1%
1%
1%
10%
10%
10%
10%
10%
253
[PC_BEC] PC Becarios
[PC_MAT] PC Matriculacin
[FIRE] Firewall
100
100
100
10%
10%
10% 10% 10%
254
1%
1%
1%
1%
1%
1%
1%
activo
frecuencia [D] [I] [C]
[I_A] Informacin Alumnos
1
40%
[I_B] Informacin Becarios
1
10%
[I_COD] Cdigo Fuente
1
[SERV_FICH] Servidor de Ficheros
1
10%
[CAJ_SEG] Caja de Seguridad
1
10%
[ADM] Administradores
1
[SG] Secretara General
1
[BEC] Becarios
1
[ALUM] Alumnos
1
[I]
[C]
20% 20%
20% 20%
20% 20%
20%
20%
20%
20%
20%
20%
20%
20%
20%
20% 20%
256
257
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
50%
10%
10%
10%
50%
20%
20%
20%
50%
258
[C]
10%
10%
10%
50%
10% 50%
10% 100%
10% 50%
10%
10%
10%
10%
10%
50%
50%
50%
50%
259
50%
50%
50%
50%
50%
50%
50%
50%
10%
50%
260
261
262
100%
100%
50%
50%
100%
[A.29] Extorsin
activo
frecuencia [D]
[I]
[C]
[ADM] Administradores
0,9
100% 100%
[SG] Secretara General
0,9
100% 100%
[BEC] Becarios
0,9
100% 100%
[ALUM] Alumnos
0,9
100% 100%
263
264
Evaluacin de Salvaguardas
Proyecto: IMAT
Sistema de Matriculacin
1. Datos del proyecto .............................................................................. 265
2. Planos................................................................................................... 265
3. Fases..................................................................................................... 265
4. Plano: [base] Matriculacin .............................................................. 266
4.1. Marco de gestin..............................................................................................266
4.2. Servicios...........................................................................................................271
4.3. Datos / Informacin .........................................................................................273
4.4. Aplicaciones informticas (SW) ......................................................................276
4.5. Equipos informticos (HW).............................................................................278
4.6. Comunicaciones...............................................................................................280
4.7. Elementos auxiliares ........................................................................................284
4.8. Seguridad fsica................................................................................................285
4.9. Personal............................................................................................................287
Sistema de Matriculacin
Sistema de matriculacin de la Universidad Pontifica de Comillas.
Eduardo Ferrero Recasns
Universidad Pontificia de Comillas
v1
[std] Biblioteca estndar (23.4.2006)
Planos
o
[base] Matriculacin
Fases
265
Marco de gestin
salvaguarda
[Presente]
Organizacin
Comit de gestin de seguridad de la informacin (forum)
Est respaldado por la direccin
Define claramente las funciones de seguridad
Aprueba las designaciones de responsables de seguridad
Identifica los objetivos de seguridad
Revisa, evala y aprueba la poltica de seguridad
Asegura la coordinacin en materia de seguridad dentro de la
organizacin
Coordinacin de la seguridad de la informacin
Se garantiza que las actividades de seguridad se llevan a cabo
segn la poltica
Se aprueban metodologas, procedimientos, normas, etc.
Asignacin de responsabilidades para la seguridad de la informacin
Se identifican claramente los activos y los procesos de seguridad
asociados con cada sistema especfico
Se nombra al responsable de cada activo o proceso de seguridad
Se documentan los detalles de cada responsabilidad
Se definen y documentan claramente los niveles de autorizacin
Roles identificados
Responsable de seguridad TIC
Responsable de seguridad de la informacin
Responsable de seguridad del sistema (RSS) (autoridad delegada)
Se dispone de asesoramiento especializado en seguridad
Cooperacin entre organizaciones
Se mantienen contactos con las autoridades
Se mantienen contactos con los organismos reguladores
Se mantienen contactos con los proveedores de servicios de
informacin
Se mantienen contactos con los operadores de telecomunicaciones
Normativa de seguridad
Poltica de Seguridad (documento)
Poltica derivada de la Poltica de Seguridad Global de la
Organizacin
Est aprobado y respaldado por el responsable de la organizacin
Todo el personal de la organizacin tiene acceso al documento
Conocido y aceptado por los afectados
Referencia normativa y procedimientos especficos
Revisin peridica
Documentacin de seguridad del sistema
Documento de seguridad
266
55%
40%
50%
30%
30%
60%
40%
20%
[Solucin
1]
83%
83%
100%
90%
30%
60%
100%
100%
n.a.
n.a.
100%
100%
n.a.
63%
70%
100%
92%
100%
70%
50%
n.a.
85%
100%
70%
40%
0%
55%
50%
50%
70%
70%
100%
100%
100%
100%
100%
100%
50%
55%
50%
50%
70%
50%
25%
21%
30%
50%
88%
73%
100%
30%
30%
10%
30%
10%
0%
0%
100%
70%
70%
30%
50%
96%
100%
267
0%
n.a.
n.a.
n.a.
n.a.
n.a.
100%
100%
100%
100%
70%
100%
30%
50%
10%
10%
45%
50%
0%
0%
92%
100%
70%
100%
88%
80%
80%
80%
30%
100%
60%
100%
80%
100%
0%
60%
100%
100%
0%
26%
n.a.
20%
20%
n.a.
0%
60%
30%
89%
100%
100%
100%
100%
100%
79%
100%
100%
100%
100%
100%
50%
91%
100%
80%
100%
100%
100%
100%
60%
96%
100%
100%
100%
100%
100%
93%
100%
100%
100%
100%
100%
0%
100%
100%
100%
75%
75%
75%
75%
Gestin de contraseas
Las contraseas iniciales sern temporales con una
duracin limitada (mnima y mxima)
Se cifran las contraseas almacenadas en el sistema
Las contraseas de administracin se custodian en sobre
lacrados convenientemente guardados en cajas de seguridad
Uso de contrasea
Los usuarios garantizan la confidencialidad de las
contraseas
Las contraseas no se incluyen en procesos automticos
de conexin (cdigo SW, pginas Web, etc.)
Se seleccionan contraseas fciles de recordar pero de
difcil conjetura
Contienen caracteres alfanumricos, con maysculas y
minsculas
No coinciden con el identificador de usuario, con
nombres o fechas de nacimiento
{xor} Token
Generador de contraseas de un slo uso
Token implementado en SW, con generador de nmeros
pseudoaleatorio segn FIPS 140-2 o equivalente
Token implementado en HW, con generador de nmeros
pseudoaleatorio segn FIPS 140-2 o equivalente
Token implementado en HW FIPS 140-2 de nivel 4 o
equivalente
{xor} Biometra
Huella dactilar
Geometra de la mano
Iris
Retina
Tecleo
Voz
Texto manuscrito
Otros ...
Control de acceso lgico
Norma para el control de accesos
Basada en los requisitos de seguridad y del negocio
Revisin de la norma
Restriccin de acceso a la informacin
Acceso a la informacin basado en la autorizacin y la necesidad
de conocer
Establecimiento de mens especficos para controlar los accesos a
las funciones de las aplicaciones
Control de los privilegios de los usuarios (lectura, escritura,
borrado, ejecucin)
Control de los privilegios de otras aplicaciones
Segregacin de tareas
Segregacin de tareas en roles
Usuario del sistema
Entrada de datos
Autorizacin de datos
Administrador del Sistema
268
50%
0%
50%
0%
100%
50%
100%
50%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
78%
85%
100%
70%
100%
100%
94%
85%
100%
70%
100%
100%
100%
100%
100%
100%
100%
66%
87%
100%
100%
100%
100%
100%
93%
93%
100%
100%
100%
100%
Administrador de Seguridad
Desarrollo y mantenimiento de sistemas
Administracin de cambios
Auditora de seguridad
Medidas adicionales de control
Prevenir la modificacin de datos de produccin por los
operadores
Prevenir el inicio de transacciones por los operadores
Restriccin de acceso a las aplicaciones
Control de acceso a la consola de logs
Revisin de los periodos de vacaciones previstos de los
operadores y programadores
Supervisin de operaciones crticas
Formacin en las funciones de cada rol del sistema
Monitorizacin de todas las operaciones
Registro de las operaciones
Registro de usuario
Procedimiento y registro de alta, activacin, modificacin y baja
de las cuentas de usuario
Comprobacin previa de la identidad de los usuarios y de los
privilegios requeridos
Aprobacin de los derechos de acceso por el propietario del
servicio o de la informacin
Comunicacin por escrito de sus derechos de acceso a los
usuarios, y confirmacin de stos de su conocimiento
Gestin de privilegios
Identificacin de los perfiles de acceso y sus privilegios asociados
Asignacin de los privilegios mnimos e imprescindibles para
realizar las tareas autorizadas
Separacin de responsabilidades
Procedimiento de autorizacin de acceso
Transaccin
Aplicacin
Proceso
Informacin
Registro de los privilegios de acceso
Diferentes perfiles de acceso para administracin y seguridad
Revisin de los derechos de acceso de los usuarios
Revisin peridica de los registros de actividad en busca de
acciones inapropiadas
Registro y revisin peridica de los cambios en las autorizaciones
de acceso
Conexin en terminales (logon)
Nmero limitado de intentos fallidos
Tras un intento fallido existe un retardo hasta que el siguiente
intento sea posible
Slo se solicita la mnima informacin requerida durante la
conexin
No se ofrecen mensajes de ayuda durante la conexin
Se valida la informacin de conexin slo tras rellenar todos sus
datos de entrada
No mostrar identificacin del sistema o aplicacin hasta que
269
100%
90%
90%
0%
94%
100%
100%
90%
90%
60%
94%
100%
100%
100%
100%
80%
100%
100%
100%
80%
80%
80%
50%
50%
75%
100%
80%
80%
80%
100%
100%
100%
100%
100%
100%
100%
0%
100%
90%
100%
100%
90%
100%
100%
90%
100%
100%
100%
100%
100%
70%
80%
90%
100%
90%
100%
100%
100%
100%
100%
70%
80%
90%
100%
80%
80%
57%
0%
0%
86%
100%
0%
100%
100%
100%
100%
100%
100%
100%
100%
270
0%
100%
100%
100%
100%
100%
100%
50%
100%
100%
100%
100%
42%
54%
20%
89%
87%
92%
20%
20%
20%
100%
100%
100%
20%
52%
90%
70%
77%
90%
90%
50%
50%
90%
70%
70%
70%
70%
0%
50%
0%
0%
87%
100%
0%
0%
50%
50%
100%
60%
100%
100%
50%
50%
70%
90%
80%
100%
100%
70%
90%
80%
80%
100%
100%
80%
100%
100%
0%
0%
0%
0%
85%
100%
100%
100%
Tipo de incidencia
Momento en que se ha producido
Persona que realiza la notificacin
A quin se le comunica
Efectos derivados de la misma
Acciones tomadas
Difusin de los procedimientos
Prueba y revisin de los procedimientos
Mecanismos para cuantificacin y monitorizacin (indicadores)
de las incidencias
Se aprende de los incidentes y se proponen mejoras
Revisin de la seguridad de los sistemas de informacin
Se realiza regularmente un anlisis de riesgos
Se revisan peridicamente las amenazas y las vulnerabilidades
Se evala peridicamente la idoneidad de los controles implantados
{or} Revisin del cumplimiento de los requisitos tcnicos de los
sistemas de informacin
Revisin por un equipo de auditora interna
Revisin por un auditor/empresa especializado e independiente
Registro de revisiones
Revisin y anlisis peridicos
Revisin al menos cada dos aos
Continuidad del negocio (contingencia)
Plan de gestin de crisis
Seguros contra interrupciones en el negocio
0%
0%
0%
0%
0%
0%
n.a.
0%
0%
100%
100%
100%
100%
100%
100%
70%
70%
70%
100%
30%
10%
0%
30%
40%
100%
79%
70%
70%
70%
70%
40%
70%
50%
30%
50%
50%
0%
100%
100%
70%
100%
75%
50%
100%
[Presente]
88%
90%
60%
100%
100%
63%
63%
70%
60%
[Solucin
1]
88%
90%
60%
100%
100%
100%
100%
100%
100%
50%
100%
0%
100%
100%
95%
90%
90%
100%
75%
50%
100%
100%
100%
100%
95%
90%
90%
100%
75%
50%
100%
Servicios
salvaguarda
Inventario de servicios
Registro de servicios a usuarios
Registro de servicios internos
Identificacin del propietario (persona responsable)
Revisin peridica del inventario
Disponibilidad
Proteccin frente a DoS
Identificacin de los eventos que pueden causarlo
Dimensionamiento adecuado de los dispositivos accesibles
(cortafuegos, servidores, ...) para soportar la mxima carga
Dimensionamiento adecuado de la capacidad de almacenamiento
de los dispositivos de registro (logs) de la actividad
Proveedor de servicios alternativo
Procedimientos operativos
Monitorizacin
Desarrollo
Planificacin de capacidades
Necesidades de procesamiento
Necesidades de software
Dependencia de otros servicios
Dependencia de servicios internos
Dependencia de servicios proporcionados por terceros
271
Necesidades de almacenamiento
Necesidades de transmisin
Requisitos de autenticidad
Explotacion
Norma de condiciones de uso
Proteccion de la integridad de la informacion publicada
electronicamente
Cumplimiento de la normativa vigente referente a la publicacin
de datos
Controles contra el acceso no autorizado a las redes a las que se
conecta el sistema
Declaracin pblica sobre el nivel de compromiso de la
organizacin ante los datos publicados y su uso
Infraestructura de clave pblica
Polticas y Procedimientos
Poltica de certificacin
Declaracin de prcticas de certificacin
Gestin de claves
Generacin de claves
Distribucin de claves
Almacenamiento de las claves
Borrado de las claves
Recuperacin de las claves
Proteccin del servidor de nombres de dominio (DNS)
Instalacin de ltima versin de SW
Actualizacin peridica del SW (parches, versiones, etc.)
Autenticacin y registro de las modificaciones de los datos
EDI
Integridad y autenticidad
Integridad de los datos
{xor} Mecanismo
Mecanismo basado en paridad, CRC-16, CRC-32, etc.
Mecanismo basado en MAC (Cdigo de Autenticacin de
Mensaje)
Mecanismo basado en MAC con "hash" (HMAC) segn
FIPS 140-2
{xor} Mecanismo de hash
"Hash" segn FIPS 140-2, SHA-1 o superior
Otros
Firma electrnica
Norma sobre firma electrnica
Procedimiento de firma y verificacin
Certificado electrnico
{xor} Formato del certificado
X.509 de identidad
X.509 de atributos
PGP
Otro
{xor} Sujeto del certificado
{xor} Identifica persona
Reconocido
No reconocido
272
100%
100%
100%
92%
80%
97%
100%
100%
100%
92%
80%
97%
90%
90%
100%
100%
100%
100%
90%
80%
80%
80%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
80%
60%
90%
90%
90%
90%
90%
80%
80%
80%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
80%
60%
90%
90%
90%
90%
90%
90%
90%
90%
90%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
90%
90%
90%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
Dispositivo Fsico
Dispositivo Lgico
{xor} Mecanismo de hash
"Hash" segn FIPS 140-2, SHA-1 o superior
Otros
{xor} Mecanismo de firma digital
Basado en algoritmo asimtrico segn FIPS 140-2
RSA (Rivest-Shamir-Adleman) 1024 o superior
DSA (Digital Signature Algorithm) 1024 o superior
ECDSA (Elliptic Curve Digital Signature Algorithm)
256 o superior
Otro
Autenticacin/comprobacin del origen de los mensajes
Registro de envo de mensajes
Comprobacin de entrega
{xor} Mecanismo de cifrado
{xor} Basado en algoritmo de cifrado segn FIPS 140-2
Skipjack
DES
3DES
AES
Basado en mdulo criptogrfico validado segn FIPS 140-2
(AES 128 o superior), o equivalente
Otros
Teletrabajo
Autorizacin previa
Terminacin
Terminacin de Servicio
Autorizacin previa
Estudio de los efectos
Almacenamiento seguro o destruccin de la informacin
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
60%
70%
80%
100%
100%
100%
100%
100%
100%
100%
0%
60%
70%
80%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
87%
87%
100%
20%
100%
100%
100%
100%
93%
93%
100%
60%
100%
[Presente]
90%
100%
80%
100%
100%
[Solucin
1]
90%
100%
80%
100%
100%
100%
100%
99%
99%
99%
90%
100%
100%
100%
100%
99%
99%
99%
90%
100%
100%
100%
100%
Datos / Informacin
salvaguarda
Inventario de activos de informacin
Identificacin del propietario (persona responsable)
Revisin peridica del inventario
Clasificacin de la informacin
La responsabilidad de la clasificacin/reclasificacin es del
generador de la informacin
Directrices de clasificacin definidas por la LOPD
Directrices de clasificacin definidas por la organizacin
Disponibilidad
Copias de seguridad de los datos
Norma de back-ups
Identificacin de la informacin crtica para el negocio
Frecuencia de las copias
Requisitos de almacenamiento en el propio lugar, y en lugares
alternativos
Controles para el acceso autorizado a las copias de respaldo
273
274
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
0%
100%
100%
100%
100%
100%
100%
0%
0%
0%
0%
0%
0%
100%
100%
100%
100%
100%
100%
100%
0%
100%
100%
100%
100%
100%
100%
0%
0%
0%
0%
0%
0%
100%
100%
100%
0%
98%
100%
0%
98%
100%
100%
100%
100%
100%
90%
100%
100%
100%
100%
100%
100%
100%
100%
90%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
Gestin de claves
Generacin de claves
Distribucin de claves
Almacenamiento de las claves
Borrado de las claves
Recuperacin de las claves
{xor} Mecanismo de cifrado
Certificado por la Autoridad Nacional Criptogrfica
{xor} Basado en algoritmo de cifrado segn FIPS 140-2
Skipjack
DES
3DES
AES
Basado en mdulo criptogrfico validado segn FIPS 140-2 (AES
128 o superior), o equivalente
Otros
{xor} Mecanismo de integridad
Mecanismo basado en paridad, CRC-16, CRC-32, etc.
Mecanismo basado en MAC (Cdigo de Autenticacin de
Mensaje)
Mecanismo basado en MAC con "hash" (HMAC) segn FIPS
140-2
{xor} Mecanismo de hash
Certificado por la Autoridad Nacional Criptogrfica
"Hash" segn FIPS 140-2, SHA-1 o superior
Otros
Firma electrnica
Norma sobre firma electrnica
Procedimiento de firma
Procedimiento de verificacin
Certificado electrnico
{xor} Formato del certificado
X.509 de identidad
X.509 de atributos
PGP
Otro
{xor} Sujeto del certificado
{xor} Identifica persona
Reconocido
No reconocido
Dispositivo Fsico
Dispositivo Lgico
Otro
{xor} Mecanismo de hash
Certificado por la Autoridad Nacional Criptogrfica
"Hash" segn FIPS 140-2, SHA-1 o superior
Otros
{xor} Mecanismo de firma digital
Certificado por la Autoridad nacional criptogrfica
{xor} Basado en algoritmo asimtrico segn FIPS 140-2
RSA (Rivest-Shamir-Adleman) 1024 o superior
275
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
[Presente]
37%
50%
50%
10%
66%
66%
10%
80%
50%
50%
[Solucin
1]
90%
100%
100%
70%
86%
86%
80%
80%
80%
70%
100%
100%
100%
100%
60%
91%
80%
80%
100%
100%
60%
60%
82%
100%
100%
30%
100%
100%
100%
98%
90%
90%
100%
100%
80%
80%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
276
pruebas
Registro de las copias y uso de la informacin de produccin a
efectos de auditora
Autorizacin previa cada vez que se copie datos de produccin a
un entorno de pruebas
Puesta en produccin
Prueba previa del SW antes de su paso a produccin
Explotacin
Procedimiento para el control de software en produccin
Los sistemas en produccin no contienen compiladores
Los sistemas de produccin no contienen herramientas de
desarrollo
Aislamiento de sistemas sensibles
Identificacin del nivel de sensibilidad de la informacin
Instalacin de aplicaciones crticas en mquinas dedicadas
Identificacin de los recursos compartidos y autorizacin por el
responsable
Seguridad de las aplicaciones
Validacin de los datos de entrada
Control de errores
Comprobacin del rango de valores
Comprobacin del tipo de datos de entrada
Comprobacin de la completitud de los datos de entrada
Comprobacin del volumen de datos
Comprobacin de datos no autorizados o inconsistentes
Comprobacin de la integridad de los datos mediante revisin
peridica de campos clave o ficheros de datos
Procedimientos de respuesta ante errores de validacin
Procedimientos para comprobar la plausibilidad de los datos de
entrada
Verificacin de la consistencia
Controles de sesin o de lotes, para conciliacin de cuadres de
ficheros tras las actualizaciones de transacciones
Controles de cuadre para comprobacin de cuadres de apertura
con cuadres previos de cierre
Controles de pasada en pasada
Totales de actualizacin de ficheros
Controles de programa a programa
Validacin de los datos generados por el sistema
Comprobaciones de integridad de datos o del software
transferidos desde o hacia el ordenador central
Hash de registros y ficheros
Comprobaciones que aseguren que los programas de las
aplicaciones se ejecutan en el momento adecuado
Comprobaciones que aseguren que los programas se ejecutan en
el orden correcto, que finalizan en caso de fallo y que no sigue el
proceso hasta que el problema se resuelve
Registro de las actividades
Validacin de los datos de salida
Validaciones de verosimilitud para comprobacin de los datos
de salida
Cuentas de control de conciliacin para asegurar el proceso de
277
100%
100%
80%
100%
100%
100%
100%
100%
82%
100%
100%
100%
83%
90%
80%
80%
100%
100%
100%
100%
100%
100%
98%
100%
100%
100%
100%
90%
100%
100%
100%
98%
100%
100%
100%
100%
90%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
0%
0%
0%
0%
73%
100%
50%
50%
50%
50%
50%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
0%
0%
0%
0%
80%
100%
100%
100%
100%
100%
100%
100%
100%
100%
80%
100%
85%
100%
70%
100%
0%
0%
80%
100%
85%
100%
70%
100%
0%
0%
[Presente]
[Solucin
1]
100%
100%
100%
100%
100%
100%
100%
278
100%
100%
100%
100%
100%
100%
100%
{xor} Redundancia
Equipo alternativo
Equipo de alta disponibilidad con sistema de almacenamiento
RAID
Equipo alternativo preconfigurado con replicacin de discos
sncrona o asncrona
Cluster con sistema de almacenamiento RAID
Redundancia de los elementos crticos del "host"
Sistema redundante propio en centro alternativo
Contrato de prestacin de servicio con el proveedor del sistema,
de acuerdo a los requisitos del negocio
Adquisicin de HW
Identificacin de los requisitos de seguridad de acuerdo a los
condicionantes del negocio
Estndares aplicables
Poltica de seguridad de la organizacin
Requisitos funcionales
Certificaciones y/o acreditaciones
Certificacin de la calidad y exactitud del trabajo realizado segn
estndares requeridos
Acuerdos para hacerse cargo en el caso de fallo de terceros
Protocolo de pruebas del producto
Necesidades de formacin
Necesidades de repuestos
Garantas sobre actualizacin del producto
Clusulas de penalizacin
Desarrollo de HW
Identificacin de los requisitos de seguridad
Metodologa de desarrollo
Plan de Proyecto
Plan de Calidad
Plan de Pruebas
Plan de Documentacin
Documento de Requititos
Especificaciones de Diseo
Diseo de Arquitectura
Protocolo de pruebas
Plan de Pruebas
Diario de Pruebas
Evaluacin
Documentacin sobre HW
Esquema Hardware
Descripcin detallada de Componentes
Descripcin de Herramientas de desarrollo utilizadas
Descripcin de Herramientas de verificacin utilizadas
Documentacin sobre SW
Cdigo fuente del SW de seguridad
Definicin detallada de Funciones y Procedimientos
Descripcin de Herramientas de desarrollo utilizadas
Descripcin de Herramientas de verificacin utilizadas
Instalacin
Evitar que por acceder a este equipo se abra el acceso a otros
279
100%
100%
100%
100%
83%
48%
83%
48%
80%
50%
60%
0%
50%
80%
50%
60%
0%
50%
100%
100%
70%
100%
100%
100%
73%
70%
80%
100%
100%
100%
50%
50%
80%
80%
70%
80%
50%
80%
80%
80%
80%
80%
80%
80%
80%
80%
80%
80%
100%
100%
100%
100%
70%
100%
100%
100%
73%
70%
80%
100%
100%
100%
50%
50%
80%
80%
70%
80%
50%
80%
80%
80%
80%
80%
80%
80%
80%
80%
80%
80%
100%
100%
Comunicaciones
280
100%
100%
91%
90%
100%
91%
90%
100%
100%
100%
70%
70%
90%
100%
100%
100%
20%
100%
90%
100%
100%
100%
20%
100%
100%
100%
100%
100%
100%
100%
93%
100%
90%
100%
100%
93%
100%
90%
90%
90%
68%
80%
82%
70%
90%
90%
80%
80%
68%
80%
82%
70%
90%
90%
80%
80%
50%
84%
100%
80%
50%
84%
100%
80%
80%
63%
80%
60%
50%
100%
0%
80%
63%
80%
60%
50%
100%
0%
salvaguarda
[Presente]
281
83%
80%
100%
70%
93%
93%
70%
[Solucin
1]
83%
80%
100%
70%
93%
93%
70%
100%
100%
100%
70%
100%
100%
70%
100%
100%
100%
100%
100%
92%
92%
100%
92%
92%
100%
90%
100%
100%
90%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
80%
80%
60%
100%
100%
60%
100%
100%
98%
100%
100%
100%
100%
100%
98%
100%
100%
100%
100%
100%
282
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
283
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
90%
100%
100%
100%
80%
100%
100%
100%
63%
70%
80%
80%
80%
80%
80%
70%
100%
100%
100%
90%
100%
100%
100%
80%
100%
100%
100%
63%
70%
80%
80%
80%
80%
80%
70%
50%
40%
40%
40%
40%
50%
40%
40%
40%
40%
40%
45%
30%
60%
100%
100%
100%
40%
45%
30%
60%
100%
100%
100%
[Presente]
[Solucin
1]
95%
100%
90%
100%
94%
100%
90%
Elementos auxiliares
salvaguarda
Inventario de equipamiento auxiliar
Registro de equipamiento auxiliar
Revisin peridica del inventario
Disponibilidad
Suministro elctrico
Dimensionamiento del sistema considerando necesidades futuras
Instalacin de acuerdo a la normativa vigente
284
95%
100%
90%
100%
94%
100%
90%
100%
100%
100%
100%
100%
100%
72%
50%
70%
40%
100%
72%
50%
70%
40%
100%
100%
85%
100%
100%
100%
40%
90%
100%
100%
100%
30%
100%
100%
100%
100%
85%
100%
100%
100%
40%
90%
100%
100%
100%
30%
100%
100%
100%
[Presente]
87%
100%
100%
60%
0%
0%
0%
[Solucin
1]
87%
100%
100%
60%
100%
100%
100%
63%
80%
80%
40%
52%
20%
63%
80%
80%
40%
52%
20%
Seguridad fsica
salvaguarda
Inventario de instalaciones
Registro de instalaciones propias
Registro de instalaciones de terceros
Revisin peridica del inventario
Normativa
Normas de conducta (prohibicin de fumar, beber, comer, ...)
Prohibicin de equipos de registro (fotografa, video, audio,
telefona, etc.) salvo autorizacin especial
Procedimientos
Inspeccin y aprobacin de las reas de seguridad
Revisiones peridicas
Plan de seguridad
Plan de emergencia
Procedimientos escritos para el acceso fsico a las instalaciones en
caso de emergencia
285
Autorizacin de acceso
Registro de accesos al area en caso de emergencia
Accesos autorizados por la autoridad apropiada de la
organizacin
Diseo
Diseo observando reglas y normas relevantes sobre salud y sanidad
Situar equipos sensibles en reas separadas
Separacin de reas de seguridad y de acceso pblico
Separacin de reas gestionadas por terceros
Acceso a travs de un rea de recepcin
Control de los accesos fsicos
Control de los accesos
Procedimiento de control de accesos
Verificacin previa de las autorizaciones de acceso del personal
Registro de los accesos
Revisin peridica del registro de accesos
Se investiga cualquier sospecha o intento de acceso fsico no
autorizado
Sistema automtico de control de accesos
Alimentacin redundante
{xor} Mecanismo de identificacin
Basado en PIN o tarjeta
Basado en tarjeta y PIN
Basado en biometra
Basado en biometra y tarjeta
Revisin y mantenimiento peridicos
Sistema de Deteccin de Intrusin centralizado
Instalacin por empresa autorizada
Alimentacin redundante
Comprobacin peridica
Revisin y mantenimiento peridicos
Salidas y procedimientos de emergencia garantizan que solo el
personal autorizado pueda acceder a las instalaciones
Control de las visitas
Autorizaciones previas para el acceso de visitas, personal de
mantenimiento, o personal de empresas contratistas
Comprobacin de la identidad de las visitas
Registro de entrada/salida (nombre, empresa, fecha y horas de
entrada y salida, objeto del acceso, y persona que recibe)
Escolta y montorizacin de las actividades
Pases o identificadores
Obligatorio empleo de un pase (ej. tarjeta) en el interior del
recinto
Diseo difcil de falsificar
Incluyen fotografa de la persona a la que se emiten
No contienen datos que permitan, en caso de prdida, obtener
informacin acerca de su finalidad (simplemente contiene una
direccin para su envo)
Se cierran y controlan peridicamente cuando estn vacas
Control de llaves, combinaciones o dispositivos de seguridad
Las reas de seguridad disponen de algn tipo de llave,
combinacin o dispositivo de seguridad para acceder a las mismas
286
85%
70%
100%
85%
70%
100%
37%
0%
50%
30%
100%
0%
87%
96%
100%
100%
100%
100%
100%
73%
100%
80%
50%
100%
50%
87%
96%
100%
100%
100%
100%
100%
83%
100%
100%
100%
83%
100%
100%
100%
50%
85%
100%
100%
50%
90%
100%
50%
85%
100%
100%
50%
90%
100%
75%
100%
75%
100%
100%
0%
100%
0%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
75%
100%
100%
75%
100%
100%
0%
100%
0%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
89%
100%
89%
100%
72%
50%
100%
100%
100%
72%
50%
100%
100%
100%
0%
80%
0%
80%
100%
0%
100%
90%
100%
100%
100%
100%
0%
100%
90%
100%
100%
100%
Personal
salvaguarda
100%
100%
100%
100%
55%
70%
[Solucin
1]
100%
100%
100%
100%
55%
70%
40%
40%
[Presente]
Relacin de personal
Identificacin del responsable
Puestos de trabajo
Identificacin y especificacin de los puestos de trabajo
Formacin
Identificacin de necesidades de formacin segn roles y
responsabilidades
Evaluacin y revisin del plan de formacin
287
Estado de Riesgo
Proyecto: IMAT
Sistema de Matriculacin
Fase: [Presente] Situacin actual
1. Datos del proyecto .............................................................................. 290
2. Fases..................................................................................................... 290
3. Activos ................................................................................................. 290
3.1. [MAT] Matriculacin.......................................................................................290
3.2. [IMPR_BEC] Impresin Becarios ...................................................................292
3.3. [I_A] Informacin Alumnos ............................................................................293
3.4. [I_B] Informacin Becarios .............................................................................295
3.5. [I_ASIG] Informacin Asignaturas .................................................................295
3.6. [I_DEP] Informacin departamentos ...............................................................297
3.7. [I_STIC] Informacin STIC ............................................................................298
3.8. [I_CONF] Informacin de configuracin ........................................................299
3.9. [I_LOG] Informacin de Log ..........................................................................299
3.10. [I_COD] Cdigo Fuente ................................................................................301
3.11. [IMAT] iMat ..................................................................................................301
3.12. [IMATBEC] iMatbecarios .............................................................................303
3.13. [BBDD] SQL Server 2000.............................................................................304
3.14. [SO] Sistema Operativo .................................................................................305
3.15. [AV] Antivirus ...............................................................................................305
3.16. [VB] Visual Basic 6.0 ....................................................................................305
3.17. [MON_TRANS] Monitor Transaccional.......................................................305
288
289
Sistema de Matriculacin
Sistema de matriculacin de la Universidad Pontifica de Comillas.
Eduardo Ferrero Recasns
Universidad Pontificia de Comillas
v1
[std] Biblioteca estndar (23.4.2006)
Fases
o
o
Activos
[MAT] Matriculacin
Impacto acumulado
amenaza
impacto [Presente] [Solucin 1]
[E.1] Errores de los usuarios
[4]
[1]
[0]
[E.2] Errores del administrador
[6]
[2]
[1]
[E.3] Errores de monitorizacin (log)
[5]
[1]
[0]
[E.4] Errores de configuracin
[7]
[2]
[1]
[E.24] Cada del sistema por agotamiento de recursos
[7]
[2]
[1]
[A.4] Manipulacin de la configuracin
[6]
[2]
[1]
[A.24] Denegacin de servicio
[5]
[1]
[0]
Impacto repercutido
amenaza
impacto [Presente]
[N.1] Fuego
[N.2] Daos por agua
[N.*] Desastres naturales
[I.1] Fuego
[I.2] Daos por agua
[I.*] Desastres industriales
[I.3] Contaminacin mecnica
[I.4] Contaminacin electromagntica
[I.5] Avera de origen fsico o lgico
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o humedad
[I.8] Fallo de servicios de comunicaciones
[I.9] Interrupcin de otros servicios y suministros
esenciales
[E.1] Errores de los usuarios
[E.2] Errores del administrador
[E.3] Errores de monitorizacin (log)
[E.4] Errores de configuracin
[E.7] Deficiencias en la organizacin
[E.8] Difusin de software daino
[E.9] Errores de [re-]encaminamiento
[E.18] Destruccin de la informacin
290
[7]
[6]
[7]
[7]
[6]
[7]
[6]
[4]
[7]
[7]
[7]
[7]
[6]
[1]
[1]
[3]
[3]
[2]
[3]
[2]
[1]
[2]
[2]
[2]
[1]
[2]
[Solucin
1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[5]
[6]
[6]
[7]
[4]
[6]
[6]
[5]
[1]
[2]
[1]
[2]
[2]
[2]
[1]
[1]
[0]
[1]
[1]
[1]
[1]
[1]
[1]
[0]
[1]
[6]
[0]
[2]
[0]
[1]
[4]
[1]
[1]
[7]
[1]
[6]
[6]
[7]
[7]
[7]
[7]
[7]
[7]
[4]
[2]
[0]
[2]
[2]
[2]
[1]
[2]
[2]
[2]
[3]
[2]
[1]
[0]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[1]
[1]
Riesgo acumulado
amenaza
riesgo [Presente] [Solucin 1]
[E.1] Errores de los usuarios
{5}
{2}
{2}
[E.2] Errores del administrador
{5}
{2}
{1}
[E.3] Errores de monitorizacin (log)
{3}
{1}
{0}
[E.4] Errores de configuracin
{4}
{1}
{0}
[E.24] Cada del sistema por agotamiento de recursos {4}
{1}
{0}
[A.4] Manipulacin de la configuracin
{3}
{0}
{0}
[A.24] Denegacin de servicio
{5}
{2}
{1}
Riesgo repercutido
amenaza
riesgo [Presente]
[N.1] Fuego
[N.2] Daos por agua
[N.*] Desastres naturales
[I.1] Fuego
[I.2] Daos por agua
[I.*] Desastres industriales
[I.3] Contaminacin mecnica
[I.4] Contaminacin electromagntica
[I.5] Avera de origen fsico o lgico
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o humedad
[I.8] Fallo de servicios de comunicaciones
[I.9] Interrupcin de otros servicios y suministros esenciales
[E.1] Errores de los usuarios
[E.2] Errores del administrador
[E.3] Errores de monitorizacin (log)
[E.4] Errores de configuracin
[E.7] Deficiencias en la organizacin
[E.8] Difusin de software daino
[E.9] Errores de [re-]encaminamiento
[E.18] Destruccin de la informacin
[E.20] Vulnerabilidades de los programas (software)
[E.21] Errores de mantenimiento / actualizacin de
291
{4}
{3}
{4}
{4}
{4}
{4}
{4}
{3}
{4}
{5}
{5}
{5}
{4}
{5}
{5}
{5}
{4}
{3}
{5}
{5}
{4}
{1}
{5}
{0}
{0}
{1}
{2}
{1}
{2}
{1}
{1}
{1}
{1}
{2}
{2}
{1}
{3}
{2}
{2}
{1}
{1}
{3}
{2}
{1}
{0}
{2}
[Solucin
1]
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{1}
{2}
{0}
{2}
{1}
{1}
{0}
{0}
{2}
{1}
{0}
{0}
{1}
programas (software)
[E.23] Errores de mantenimiento / actualizacin de equipos
(hardware)
[E.24] Cada del sistema por agotamiento de recursos
[E.28] Indisponibilidad del personal
[A.4] Manipulacin de la configuracin
[A.5] Suplantacin de la identidad del usuario
[A.8] Difusin de software daino
[A.18] Destruccin de la informacin
[A.22] Manipulacin de programas
[A.24] Denegacin de servicio
[A.25] Robo de equipos
[A.26] Ataque destructivo
[A.28] Indisponibilidad del personal
{3}
{1}
{0}
{5}
{1}
{4}
{5}
{5}
{5}
{5}
{5}
{5}
{4}
{3}
{2}
{0}
{1}
{3}
{2}
{1}
{2}
{2}
{1}
{1}
{1}
{1}
{0}
{0}
{2}
{1}
{1}
{1}
{1}
{0}
{0}
{0}
impacto [Presente]
[N.1] Fuego
[N.2] Daos por agua
[N.*] Desastres naturales
[I.1] Fuego
[I.2] Daos por agua
[I.*] Desastres industriales
[I.3] Contaminacin mecnica
[I.5] Avera de origen fsico o lgico
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o humedad
[I.8] Fallo de servicios de comunicaciones
[I.9] Interrupcin de otros servicios y suministros
esenciales
[E.1] Errores de los usuarios
[E.2] Errores del administrador
[E.3] Errores de monitorizacin (log)
[E.4] Errores de configuracin
[E.8] Difusin de software daino
[E.9] Errores de [re-]encaminamiento
[E.21] Errores de mantenimiento / actualizacin de
programas (software)
[E.24] Cada del sistema por agotamiento de recursos
[A.4] Manipulacin de la configuracin
292
[3]
[2]
[3]
[3]
[2]
[3]
[2]
[3]
[3]
[3]
[3]
[2]
[1]
[0]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[Solucin
1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[1]
[2]
[2]
[3]
[2]
[2]
[2]
[0]
[1]
[0]
[1]
[1]
[0]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[3]
[2]
[1]
[1]
[0]
[0]
[2]
[3]
[2]
[3]
[3]
[3]
[3]
[1]
[1]
[0]
[1]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
Riesgo acumulado
amenaza
riesgo [Presente] [Solucin 1]
[E.2] Errores del administrador
{2}
{0}
{0}
[E.3] Errores de monitorizacin (log)
{1}
{0}
{0}
[E.4] Errores de configuracin
{2}
{0}
{0}
[E.24] Cada del sistema por agotamiento de recursos {2}
{0}
{0}
[A.4] Manipulacin de la configuracin
{1}
{0}
{0}
[A.24] Denegacin de servicio
{1}
{0}
{0}
Riesgo repercutido
amenaza
riesgo [Presente]
[N.1] Fuego
[N.2] Daos por agua
[N.*] Desastres naturales
[I.1] Fuego
[I.2] Daos por agua
[I.*] Desastres industriales
[I.3] Contaminacin mecnica
[I.5] Avera de origen fsico o lgico
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o humedad
[I.8] Fallo de servicios de comunicaciones
[I.9] Interrupcin de otros servicios y suministros esenciales
[E.1] Errores de los usuarios
[E.2] Errores del administrador
[E.3] Errores de monitorizacin (log)
[E.4] Errores de configuracin
[E.8] Difusin de software daino
[E.9] Errores de [re-]encaminamiento
[E.21] Errores de mantenimiento / actualizacin de
programas (software)
[E.24] Cada del sistema por agotamiento de recursos
[A.4] Manipulacin de la configuracin
[A.5] Suplantacin de la identidad del usuario
[A.8] Difusin de software daino
[A.18] Destruccin de la informacin
[A.22] Manipulacin de programas
[A.24] Denegacin de servicio
[A.25] Robo de equipos
[A.26] Ataque destructivo
293
{1}
{1}
{1}
{2}
{1}
{2}
{1}
{2}
{2}
{3}
{4}
{2}
{3}
{2}
{3}
{2}
{3}
{3}
{2}
{0}
{0}
{0}
{1}
{0}
{1}
{0}
{0}
{1}
{2}
{2}
{0}
{2}
{2}
{1}
{1}
{2}
{2}
{1}
[Solucin
1]
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{1}
{2}
{0}
{2}
{1}
{1}
{0}
{2}
{1}
{1}
{3}
{2}
{3}
{3}
{3}
{3}
{3}
{2}
{2}
{1}
{0}
{2}
{1}
{1}
{2}
{1}
{0}
{1}
{1}
{0}
{2}
{1}
{1}
{1}
{1}
{0}
{0}
amenaza
impacto [Presente] [Solucin 1]
[E.1] Errores de los usuarios
[4]
[1]
[0]
[E.2] Errores del administrador
[6]
[1]
[0]
[E.3] Errores de monitorizacin (log)
[6]
[1]
[0]
[E.4] Errores de configuracin
[6]
[1]
[0]
[E.18] Destruccin de la informacin
[5]
[1]
[0]
[E.19] Divulgacin de informacin
[5]
[1]
[0]
[A.4] Manipulacin de la configuracin
[6]
[1]
[0]
[A.11] Acceso no autorizado
[5]
[1]
[0]
[A.16] Introduccin de falsa informacin
[1]
[0]
[0]
[A.17] Corrupcin de la informacin
[1]
[0]
[0]
[A.18] Destruccin de la informacin
[7]
[1]
[0]
[A.19] Divulgacin de informacin
[6]
[1]
[0]
Impacto repercutido
amenaza
impacto [Presente]
[3]
[3]
[4]
[5]
[3]
[4]
[5]
[4]
[5]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[Solucin
1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[5]
[6]
[6]
[6]
[6]
[6]
[1]
[6]
[6]
[6]
[6]
[6]
[6]
[1]
[2]
[1]
[2]
[2]
[1]
[0]
[1]
[1]
[1]
[2]
[3]
[3]
[1]
[1]
[1]
[1]
[1]
[1]
[0]
[1]
[0]
[1]
[1]
[1]
[1]
Riesgo acumulado
amenaza
riesgo [Presente] [Solucin 1]
[E.1] Errores de los usuarios
{5}
{2}
{1}
[E.2] Errores del administrador
{5}
{2}
{1}
[E.3] Errores de monitorizacin (log)
{4}
{0}
{0}
[E.4] Errores de configuracin
{4}
{0}
{0}
[E.18] Destruccin de la informacin
{4}
{1}
{0}
[E.19] Divulgacin de informacin
{3}
{0}
{0}
[A.4] Manipulacin de la configuracin
{3}
{0}
{0}
[A.11] Acceso no autorizado
{5}
{2}
{1}
[A.16] Introduccin de falsa informacin {2}
{1}
{1}
294
{2}
{5}
{5}
Riesgo repercutido
amenaza
{1}
{1}
{1}
{0}
{1}
{0}
riesgo [Presente]
{4}
{4}
{3}
{5}
{4}
{3}
{3}
{3}
{4}
{2}
{2}
{1}
{3}
{2}
{0}
{0}
{1}
{2}
[Solucin
1]
{2}
{1}
{0}
{2}
{1}
{0}
{0}
{0}
{1}
{3}
{5}
{5}
{5}
{3}
{5}
{1}
{5}
{5}
{5}
{4}
{4}
{4}
{1}
{3}
{1}
{2}
{0}
{2}
{0}
{1}
{1}
{2}
{1}
{2}
{1}
{0}
{2}
{1}
{1}
{0}
{2}
{0}
{1}
{1}
{1}
{0}
{1}
{0}
295
Impacto repercutido
amenaza
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
impacto [Presente]
[2]
[1]
[1]
[2]
[1]
[0]
[0]
[0]
[Solucin
1]
[0]
[0]
[0]
[0]
[2]
[3]
[3]
[3]
[3]
[3]
[3]
[3]
[3]
[3]
[3]
[3]
[1]
[1]
[0]
[1]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[1]
[1]
Riesgo acumulado
amenaza
riesgo [Presente] [Solucin 1]
[E.2] Errores del administrador
{4}
{0}
{0}
[E.4] Errores de configuracin
{4}
{0}
{0}
[E.16] Introduccin de falsa informacin {3}
{2}
{1}
[A.11] Acceso no autorizado
{2}
{0}
{0}
[A.15] Modificacin de informacin
{3}
{2}
{1}
[A.19] Divulgacin de informacin
{3}
{1}
{1}
Riesgo repercutido
amenaza
riesgo [Presente]
296
{3}
{1}
{1}
{2}
{2}
{0}
{0}
{1}
[Solucin
1]
{2}
{0}
{0}
{1}
{2}
{4}
{3}
{3}
{1}
{4}
{3}
{3}
{0}
{2}
{1}
{1}
{0}
{2}
{1}
{1}
{0}
{2}
{0}
{1}
{0}
{1}
{1}
{1}
{3}
{2}
{2}
{2}
{2}
{1}
{1}
{1}
{1}
{0}
{0}
{0}
impacto [Presente]
[2]
[1]
[1]
[2]
[1]
[0]
[0]
[0]
[Solucin
1]
[0]
[0]
[0]
[0]
[2]
[3]
[3]
[3]
[3]
[3]
[3]
[3]
[3]
[3]
[3]
[3]
[1]
[1]
[0]
[1]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[1]
[1]
Riesgo acumulado
amenaza
riesgo [Presente] [Solucin 1]
[E.2] Errores del administrador
{3}
{0}
{0}
[E.4] Errores de configuracin
{4}
{0}
{0}
[A.4] Manipulacin de la configuracin {3}
{0}
{0}
[A.11] Acceso no autorizado
{3}
{2}
{1}
[A.19] Divulgacin de informacin
{3}
{1}
{0}
Riesgo repercutido
amenaza
riesgo [Presente]
297
{3}
{1}
{1}
{2}
{2}
{0}
{0}
{1}
[Solucin
1]
{2}
{0}
{0}
{1}
{2}
{0}
{0}
{4}
{3}
{3}
{1}
{4}
{3}
{3}
{3}
{2}
{2}
{2}
{2}
{1}
{1}
{0}
{2}
{1}
{1}
{2}
{1}
{1}
{1}
{2}
{0}
{1}
{0}
{1}
{1}
{1}
{1}
{0}
{0}
{0}
impacto [Presente]
[1]
[1]
[0]
[0]
[Solucin
1]
[0]
[0]
[1]
[2]
[2]
[2]
[2]
[2]
[2]
[2]
[2]
[2]
[2]
[2]
[0]
[1]
[0]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
Riesgo acumulado
amenaza
riesgo [Presente] [Solucin 1]
[A.4] Manipulacin de la configuracin {0}
{0}
{0}
[A.11] Acceso no autorizado
{3}
{2}
{1}
Riesgo repercutido
amenaza
riesgo [Presente]
298
{3}
{2}
{2}
{1}
[Solucin
1]
{1}
{1}
{1}
{3}
{2}
{3}
{0}
{2}
{1}
{1}
{0}
{2}
{0}
{1}
{1}
{3}
{3}
{3}
{3}
{2}
{2}
{1}
{0}
{2}
{1}
{1}
{1}
{0}
{1}
{0}
299
{0}
{1}
{1}
{0}
{1}
{0}
{0}
{0}
amenaza
impacto [Presente]
[N.1] Fuego
[N.*] Desastres naturales
[I.1] Fuego
[I.*] Desastres industriales
[I.5] Avera de origen fsico o lgico
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o
humedad
[I.8] Fallo de servicios de comunicaciones
[E.16] Introduccin de falsa informacin
[E.24] Cada del sistema por agotamiento de recursos
[A.5] Suplantacin de la identidad del usuario
[A.6] Abuso de privilegios de acceso
[A.8] Difusin de software daino
[A.9] [Re-]encaminamiento de mensajes
[A.11] Acceso no autorizado
[A.14] Intercepcin de informacin (escucha)
[A.15] Modificacin de informacin
[A.16] Introduccin de falsa informacin
[A.17] Corrupcin de la informacin
[A.18] Destruccin de la informacin
[A.19] Divulgacin de informacin
[A.22] Manipulacin de programas
[A.24] Denegacin de servicio
[A.25] Robo de equipos
[A.26] Ataque destructivo
[A.29] Extorsin
[A.30] Ingeniera social
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[Solucin
1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
Riesgo repercutido
amenaza
riesgo [Presente] [Solucin 1]
[N.1] Fuego
{0}
{0}
{0}
[N.*] Desastres naturales
{0}
{0}
{0}
[I.1] Fuego
{1}
{0}
{0}
[I.*] Desastres industriales
{0}
{0}
{0}
[I.5] Avera de origen fsico o lgico
{1}
{0}
{0}
[I.6] Corte del suministro elctrico
{1}
{0}
{0}
[I.7] Condiciones inadecuadas de temperatura y/o humedad {2}
{1}
{1}
[I.8] Fallo de servicios de comunicaciones
{3}
{2}
{1}
[E.16] Introduccin de falsa informacin
{3}
{2}
{1}
[E.24] Cada del sistema por agotamiento de recursos
{2}
{1}
{1}
[A.5] Suplantacin de la identidad del usuario
{3}
{2}
{2}
[A.6] Abuso de privilegios de acceso
{2}
{0}
{0}
[A.8] Difusin de software daino
{2}
{1}
{1}
[A.9] [Re-]encaminamiento de mensajes
{0}
{0}
{0}
[A.11] Acceso no autorizado
{3}
{2}
{1}
[A.14] Intercepcin de informacin (escucha)
{2}
{1}
{1}
[A.15] Modificacin de informacin
{3}
{2}
{1}
[A.16] Introduccin de falsa informacin
{3}
{2}
{1}
[A.17] Corrupcin de la informacin
{2}
{1}
{0}
300
{2}
{2}
{2}
{2}
{1}
{1}
{1}
{1}
{1}
{1}
{1}
{1}
{0}
{0}
{0}
{0}
{0}
{1}
{1}
{1}
{0}
{0}
{0}
{0}
impacto [Presente]
[6]
[6]
[5]
[5]
[6]
[6]
[3]
[4]
[4]
[5]
[6]
[2]
[2]
[1]
[1]
[2]
[2]
[1]
[1]
[1]
[1]
[2]
[Solucin
1]
[1]
[1]
[0]
[0]
[1]
[1]
[0]
[0]
[0]
[0]
[1]
[6]
[6]
[4]
[7]
[6]
[6]
[5]
[5]
[7]
[2]
[2]
[1]
[2]
[2]
[2]
[1]
[1]
[2]
[1]
[1]
[0]
[1]
[1]
[1]
[0]
[0]
[1]
impacto [Presente]
301
[6]
[5]
[4]
[6]
[4]
[4]
[1]
[1]
[1]
[5]
[6]
[2]
[1]
[1]
[2]
[1]
[1]
[0]
[0]
[0]
[1]
[2]
[Solucin
1]
[1]
[1]
[0]
[1]
[0]
[0]
[0]
[0]
[0]
[1]
[1]
programas (software)
[A.4] Manipulacin de la configuracin
[A.5] Suplantacin de la identidad del usuario
[A.6] Abuso de privilegios de acceso
[A.8] Difusin de software daino
[A.9] [Re-]encaminamiento de mensajes
[A.10] Alteracin de secuencia
[A.11] Acceso no autorizado
[A.15] Modificacin de informacin
[A.16] Introduccin de falsa informacin
[A.17] Corrupcin de la informacin
[A.22] Manipulacin de programas
[A.25] Robo de equipos
[A.26] Ataque destructivo
[A.29] Extorsin
[A.30] Ingeniera social
[6]
[7]
[4]
[7]
[4]
[6]
[4]
[7]
[7]
[7]
[7]
[7]
[7]
[7]
[7]
Riesgo acumulado
amenaza
riesgo [Presente]
[2]
[2]
[1]
[2]
[1]
[2]
[2]
[1]
[1]
[1]
[2]
[1]
[2]
[3]
[3]
{4}
{5}
{4}
{3}
{4}
{5}
{2}
{2}
{3}
{3}
{5}
{1}
{3}
{1}
{1}
{1}
{3}
{0}
{0}
{0}
{1}
{2}
[Solucin
1]
{0}
{2}
{0}
{0}
{0}
{2}
{0}
{0}
{0}
{0}
{1}
{4}
{5}
{3}
{5}
{3}
{3}
{4}
{3}
{5}
{1}
{3}
{1}
{2}
{0}
{0}
{1}
{1}
{2}
{0}
{2}
{1}
{1}
{0}
{0}
{1}
{0}
{1}
riesgo [Presente]
{5}
{5}
{3}
{5}
{4}
{3}
{2}
{3}
302
[1]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
{3}
{2}
{1}
{3}
{2}
{1}
{1}
{2}
[Solucin
1]
{2}
{1}
{0}
{2}
{1}
{0}
{0}
{1}
{2}
{3}
{5}
{1}
{1}
{2}
{0}
{0}
{1}
{4}
{5}
{3}
{5}
{3}
{3}
{5}
{5}
{5}
{5}
{5}
{5}
{4}
{5}
{4}
{1}
{3}
{1}
{2}
{1}
{0}
{2}
{1}
{2}
{1}
{2}
{0}
{1}
{2}
{2}
{0}
{2}
{1}
{1}
{0}
{0}
{2}
{1}
{2}
{1}
{1}
{0}
{0}
{1}
{0}
[IMATBEC] iMatbecarios
Impacto acumulado
amenaza
impacto [Presente]
[6]
[1]
[5]
[6]
[4]
[1]
[1]
[2]
[0]
[1]
[2]
[1]
[0]
[0]
[Solucin
1]
[1]
[0]
[0]
[1]
[0]
[0]
[0]
[6]
[1]
[7]
[2]
[1]
[1]
[2]
[2]
[0]
[2]
[1]
[0]
[0]
[0]
[1]
[0]
[1]
[0]
[0]
[0]
[0]
Riesgo acumulado
amenaza
riesgo [Presente]
303
{4}
{3}
{4}
{4}
{5}
{1}
{2}
{1}
{2}
{1}
{1}
{2}
{0}
{1}
[Solucin
1]
{0}
{2}
{0}
{0}
{2}
{0}
{1}
{4}
{2}
{5}
{1}
{2}
{1}
{3}
{1}
{1}
{2}
{0}
{1}
{0}
{1}
{0}
{1}
{1}
{0}
{0}
{0}
{1}
impacto [Presente]
[6]
[4]
[5]
[6]
[4]
[3]
[4]
[5]
[1]
[2]
[1]
[1]
[2]
[1]
[1]
[1]
[1]
[0]
[Solucin
1]
[1]
[0]
[0]
[1]
[0]
[0]
[0]
[0]
[0]
[6]
[7]
[4]
[7]
[6]
[6]
[5]
[5]
[7]
[2]
[2]
[1]
[2]
[2]
[2]
[1]
[1]
[2]
[1]
[1]
[0]
[1]
[1]
[1]
[0]
[0]
[1]
riesgo [Presente]
304
{4}
{5}
{5}
{4}
{5}
{2}
{2}
{3}
{2}
{1}
{2}
{2}
{1}
{2}
{0}
{0}
{1}
{1}
[Solucin
1]
{0}
{2}
{1}
{0}
{2}
{0}
{0}
{0}
{1}
{4}
{5}
{3}
{5}
{3}
{3}
{1}
{3}
{1}
{2}
{0}
{0}
{0}
{2}
{1}
{1}
{0}
{0}
{4}
{3}
{5}
{1}
{1}
{2}
{1}
{0}
{1}
impacto [Presente]
305
[7]
[7]
[7]
[6]
[4]
[6]
[7]
[7]
[4]
[6]
[6]
[4]
[6]
[4]
[5]
[1]
[2]
[2]
[2]
[1]
[1]
[1]
[2]
[2]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[0]
[Solucin
1]
[1]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[0]
[1]
[1]
[0]
[1]
[0]
[1]
[0]
[4]
[1]
[0]
[6]
[6]
[6]
[5]
[7]
[6]
[6]
[5]
[5]
[7]
[7]
[7]
[7]
[1]
[1]
[1]
[1]
[2]
[1]
[1]
[1]
[1]
[1]
[2]
[2]
[2]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[0]
[0]
[1]
[1]
[1]
[1]
amenaza
riesgo [Presente]
{4}
{4}
{4}
{3}
{3}
{4}
{5}
{5}
{4}
{4}
{4}
{5}
{5}
{2}
{3}
{2}
{0}
{1}
{0}
{0}
{0}
{1}
{1}
{2}
{2}
{1}
{1}
{2}
{2}
{0}
{1}
{1}
[Solucin
1]
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{1}
{1}
{0}
{0}
{2}
{1}
{0}
{0}
{1}
{3}
{0}
{0}
{5}
{4}
{5}
{4}
{5}
{3}
{3}
{4}
{3}
{5}
{5}
{5}
{4}
{2}
{1}
{2}
{1}
{2}
{0}
{0}
{1}
{0}
{2}
{2}
{1}
{0}
{1}
{0}
{2}
{1}
{1}
{0}
{0}
{1}
{0}
{1}
{1}
{0}
{0}
impacto [Presente]
[I.1] Fuego
[I.*] Desastres industriales
[I.3] Contaminacin mecnica
[I.4] Contaminacin electromagntica
[I.5] Avera de origen fsico o lgico
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o humedad
[E.1] Errores de los usuarios
[E.2] Errores del administrador
[E.4] Errores de configuracin
[E.8] Difusin de software daino
[E.9] Errores de [re-]encaminamiento
306
[7]
[7]
[6]
[4]
[6]
[7]
[7]
[4]
[6]
[6]
[4]
[3]
[2]
[2]
[1]
[1]
[1]
[2]
[2]
[1]
[1]
[1]
[1]
[1]
[Solucin
1]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[0]
[1]
[1]
[0]
[0]
[4]
[5]
[1]
[1]
[1]
[0]
[0]
[1]
[0]
[4]
[1]
[0]
[6]
[6]
[7]
[5]
[7]
[6]
[6]
[5]
[5]
[7]
[7]
[7]
[7]
[1]
[1]
[2]
[1]
[2]
[1]
[1]
[1]
[1]
[1]
[2]
[2]
[2]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[0]
[0]
[1]
[1]
[1]
[1]
impacto [Presente]
[N.1] Fuego
[N.2] Daos por agua
[N.*] Desastres naturales
[I.1] Fuego
[I.2] Daos por agua
[I.*] Desastres industriales
[I.3] Contaminacin mecnica
[I.4] Contaminacin electromagntica
[I.5] Avera de origen fsico o lgico
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o humedad
[I.8] Fallo de servicios de comunicaciones
[I.9] Interrupcin de otros servicios y suministros
esenciales
[E.1] Errores de los usuarios
[E.2] Errores del administrador
[E.3] Errores de monitorizacin (log)
[E.4] Errores de configuracin
[E.7] Deficiencias en la organizacin
[E.8] Difusin de software daino
[E.9] Errores de [re-]encaminamiento
[E.18] Destruccin de la informacin
[E.20] Vulnerabilidades de los programas (software)
[E.21] Errores de mantenimiento / actualizacin de
programas (software)
[E.23] Errores de mantenimiento / actualizacin de equipos
(hardware)
[E.24] Cada del sistema por agotamiento de recursos
[E.28] Indisponibilidad del personal
307
[7]
[6]
[7]
[7]
[6]
[7]
[6]
[4]
[7]
[7]
[7]
[7]
[6]
[1]
[1]
[3]
[3]
[2]
[3]
[2]
[1]
[2]
[2]
[2]
[1]
[2]
[Solucin
1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[4]
[6]
[6]
[6]
[4]
[4]
[6]
[1]
[1]
[1]
[1]
[2]
[1]
[1]
[2]
[1]
[1]
[0]
[0]
[0]
[0]
[1]
[1]
[1]
[1]
[0]
[1]
[0]
[0]
[0]
[4]
[1]
[1]
[7]
[1]
[2]
[0]
[1]
[0]
[6]
[5]
[7]
[6]
[7]
[7]
[7]
[4]
Riesgo acumulado
amenaza
riesgo [Presente]
[I.1] Fuego
[I.*] Desastres industriales
[I.3] Contaminacin mecnica
[I.4] Contaminacin electromagntica
[I.5] Avera de origen fsico o lgico
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o humedad
[E.1] Errores de los usuarios
[E.2] Errores del administrador
[E.4] Errores de configuracin
[E.8] Difusin de software daino
[E.9] Errores de [re-]encaminamiento
[E.10] Errores de secuencia
[E.20] Vulnerabilidades de los programas (software)
[E.21] Errores de mantenimiento / actualizacin de
programas (software)
[E.23] Errores de mantenimiento / actualizacin de equipos
(hardware)
[E.24] Cada del sistema por agotamiento de recursos
[A.4] Manipulacin de la configuracin
[A.5] Suplantacin de la identidad del usuario
[A.6] Abuso de privilegios de acceso
[A.8] Difusin de software daino
[A.9] [Re-]encaminamiento de mensajes
[A.10] Alteracin de secuencia
[A.11] Acceso no autorizado
[A.14] Intercepcin de informacin (escucha)
[A.22] Manipulacin de programas
[A.24] Denegacin de servicio
[A.25] Robo de equipos
[A.26] Ataque destructivo
Riesgo repercutido
amenaza
[2]
[1]
[2]
[1]
[2]
[2]
[3]
[2]
{4}
{4}
{3}
{3}
{4}
{5}
{5}
{4}
{4}
{4}
{5}
{2}
{2}
{3}
{2}
{1}
{0}
{0}
{0}
{1}
{1}
{2}
{2}
{1}
{1}
{2}
{0}
{0}
{1}
{1}
[Solucin
1]
{0}
{0}
{0}
{0}
{0}
{0}
{1}
{1}
{0}
{0}
{2}
{0}
{0}
{0}
{1}
{3}
{0}
{0}
{5}
{4}
{5}
{4}
{5}
{3}
{3}
{4}
{3}
{5}
{5}
{5}
{4}
{2}
{1}
{3}
{1}
{2}
{0}
{0}
{1}
{0}
{2}
{2}
{1}
{0}
{1}
{0}
{2}
{1}
{1}
{0}
{0}
{1}
{0}
{1}
{1}
{0}
{0}
riesgo [Presente]
[N.1] Fuego
[N.2] Daos por agua
[N.*] Desastres naturales
[I.1] Fuego
[I.2] Daos por agua
[I.*] Desastres industriales
{4}
{3}
{4}
{4}
{4}
{4}
308
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[1]
{0}
{0}
{1}
{2}
{1}
{2}
[Solucin
1]
{0}
{0}
{0}
{0}
{0}
{0}
{4}
{3}
{4}
{5}
{5}
{5}
{4}
{4}
{4}
{5}
{4}
{3}
{5}
{5}
{2}
{1}
{2}
{1}
{1}
{1}
{1}
{2}
{2}
{1}
{1}
{1}
{2}
{1}
{1}
{2}
{2}
{1}
{0}
{1}
{0}
{0}
{0}
{0}
{1}
{2}
{0}
{1}
{0}
{1}
{0}
{0}
{2}
{1}
{0}
{0}
{1}
{3}
{1}
{0}
{5}
{1}
{4}
{5}
{5}
{5}
{5}
{5}
{4}
{3}
{2}
{0}
{1}
{2}
{2}
{1}
{2}
{1}
{1}
{1}
{1}
{0}
{0}
{2}
{1}
{1}
{1}
{0}
{0}
{0}
impacto [Presente]
309
[7]
[7]
[7]
[6]
[4]
[7]
[7]
[7]
[4]
[6]
[6]
[4]
[3]
[4]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[0]
[1]
[0]
[0]
[Solucin
1]
[1]
[1]
[1]
[0]
[0]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
riesgo [Presente]
310
[1]
[1]
[3]
[5]
[1]
[0]
[0]
[0]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[4]
[1]
[0]
[7]
[6]
[7]
[6]
[7]
[6]
[6]
[6]
[5]
[7]
[7]
[7]
[6]
[6]
[7]
[7]
[7]
[7]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[0]
[1]
[0]
[1]
[0]
[0]
[0]
[0]
[1]
[1]
[1]
[0]
[0]
[1]
[1]
[1]
[1]
{4}
{4}
{4}
{3}
{3}
{4}
{5}
{5}
{4}
{4}
{4}
{5}
{2}
{2}
{2}
{3}
{2}
{2}
{2}
{3}
{2}
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{1}
{1}
{1}
{1}
{2}
{0}
{0}
{1}
{2}
{1}
{1}
{0}
{0}
{1}
[Solucin
1]
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{1}
{1}
{0}
{0}
{2}
{0}
{0}
{0}
{1}
{0}
{0}
{0}
{0}
{0}
{3}
{0}
{0}
{5}
{4}
{5}
{5}
{5}
{3}
{3}
{5}
{4}
{5}
{5}
{5}
{5}
{5}
{5}
{5}
{5}
{4}
{1}
{0}
{2}
{1}
{1}
{0}
{0}
{2}
{1}
{1}
{2}
{1}
{1}
{1}
{1}
{1}
{0}
{0}
{1}
{0}
{2}
{0}
{1}
{0}
{0}
{2}
{1}
{1}
{2}
{1}
{1}
{1}
{1}
{1}
{0}
{0}
impacto [Presente]
311
[7]
[7]
[7]
[6]
[4]
[6]
[7]
[7]
[4]
[6]
[6]
[4]
[3]
[4]
[5]
[1]
[2]
[2]
[2]
[1]
[1]
[1]
[2]
[2]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[0]
[Solucin
1]
[1]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[0]
[1]
[1]
[0]
[0]
[0]
[1]
[0]
[4]
[1]
[0]
[6]
[6]
[7]
[5]
[7]
[6]
[6]
[1]
[1]
[2]
[1]
[2]
[1]
[1]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[5]
[6]
[7]
[7]
[7]
[7]
Riesgo acumulado
amenaza
riesgo [Presente]
[1]
[1]
[1]
[2]
[2]
[2]
[0]
[1]
[1]
[1]
[1]
[1]
{4}
{4}
{4}
{3}
{3}
{4}
{5}
{5}
{4}
{4}
{4}
{5}
{2}
{2}
{3}
{2}
{0}
{1}
{0}
{0}
{0}
{1}
{1}
{2}
{2}
{1}
{1}
{2}
{0}
{0}
{1}
{1}
[Solucin
1]
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{1}
{1}
{0}
{0}
{2}
{0}
{0}
{0}
{1}
{3}
{0}
{0}
{5}
{4}
{5}
{4}
{5}
{3}
{3}
{4}
{4}
{5}
{5}
{5}
{4}
{2}
{1}
{3}
{1}
{2}
{0}
{0}
{1}
{0}
{2}
{2}
{1}
{0}
{1}
{0}
{2}
{1}
{1}
{0}
{0}
{1}
{0}
{1}
{1}
{0}
{0}
impacto [Presente]
[1]
[1]
[1]
[1]
312
[0]
[0]
[0]
[0]
[Solucin
1]
[0]
[0]
[0]
[0]
[1]
[0]
[0]
[1]
[2]
[1]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
impacto [Presente]
[N.1] Fuego
[N.*] Desastres naturales
[I.1] Fuego
[I.*] Desastres industriales
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o
humedad
[I.8] Fallo de servicios de comunicaciones
[E.24] Cada del sistema por agotamiento de recursos
[A.4] Manipulacin de la configuracin
[A.5] Suplantacin de la identidad del usuario
[A.8] Difusin de software daino
[A.10] Alteracin de secuencia
[A.22] Manipulacin de programas
[A.24] Denegacin de servicio
[A.25] Robo de equipos
[A.26] Ataque destructivo
[A.29] Extorsin
[A.30] Ingeniera social
[1]
[1]
[1]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[Solucin
1]
[0]
[0]
[0]
[0]
[0]
[0]
[1]
[1]
[1]
[2]
[2]
[1]
[2]
[1]
[1]
[1]
[2]
[2]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
Riesgo acumulado
amenaza
riesgo [Presente] [Solucin 1]
[N.*] Desastres naturales
{0}
{0}
{0}
[I.1] Fuego
{1}
{0}
{0}
[I.*] Desastres industriales
{0}
{0}
{0}
[I.6] Corte del suministro elctrico
{1}
{0}
{0}
[I.7] Condiciones inadecuadas de temperatura y/o humedad {2}
{1}
{1}
[A.4] Manipulacin de la configuracin
{1}
{0}
{0}
[A.8] Difusin de software daino
{3}
{1}
{1}
[A.10] Alteracin de secuencia
{0}
{0}
{0}
[A.24] Denegacin de servicio
{2}
{1}
{1}
[A.25] Robo de equipos
{1}
{0}
{0}
[A.26] Ataque destructivo
{0}
{0}
{0}
Riesgo repercutido
amenaza
[N.1] Fuego
[N.*] Desastres naturales
[I.1] Fuego
[I.*] Desastres industriales
[I.6] Corte del suministro elctrico
313
{2}
{3}
{2}
{1}
{3}
{3}
{0}
{3}
{2}
{1}
{1}
{2}
{1}
{1}
{2}
{1}
{0}
{2}
{1}
{0}
{1}
{1}
{0}
{0}
{1}
{0}
{1}
{1}
{1}
{0}
{2}
{1}
{0}
{1}
{1}
{0}
{0}
{0}
{0}
impacto [Presente]
[1]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[Solucin
1]
[0]
[0]
[0]
[0]
[1]
[1]
[0]
[0]
[0]
[0]
impacto [Presente]
[N.1] Fuego
[N.*] Desastres naturales
[I.1] Fuego
[I.*] Desastres industriales
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o
humedad
[I.8] Fallo de servicios de comunicaciones
[A.8] Difusin de software daino
[A.24] Denegacin de servicio
[A.25] Robo de equipos
[A.26] Ataque destructivo
[1]
[1]
[1]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[Solucin
1]
[0]
[0]
[0]
[0]
[0]
[0]
[1]
[1]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
Riesgo acumulado
amenaza
riesgo [Presente] [Solucin 1]
[N.*] Desastres naturales
{0}
{0}
{0}
[I.1] Fuego
{1}
{0}
{0}
[I.6] Corte del suministro elctrico
{1}
{0}
{0}
[I.7] Condiciones inadecuadas de temperatura y/o humedad {2}
{1}
{1}
[A.24] Denegacin de servicio
{2}
{1}
{1}
[A.25] Robo de equipos
{1}
{0}
{0}
Riesgo repercutido
314
amenaza
riesgo [Presente] [Solucin 1]
[N.1] Fuego
{0}
{0}
{0}
[N.*] Desastres naturales
{0}
{0}
{0}
[I.1] Fuego
{1}
{0}
{0}
[I.*] Desastres industriales
{0}
{0}
{0}
[I.6] Corte del suministro elctrico
{1}
{0}
{0}
[I.7] Condiciones inadecuadas de temperatura y/o humedad {2}
{1}
{1}
[I.8] Fallo de servicios de comunicaciones
{3}
{1}
{1}
[A.8] Difusin de software daino
{2}
{1}
{1}
[A.24] Denegacin de servicio
{2}
{1}
{1}
[A.25] Robo de equipos
{2}
{1}
{0}
[A.26] Ataque destructivo
{0}
{0}
{0}
[PC_BEC] PC Becarios
Impacto acumulado
amenaza
impacto [Presente]
[1]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[Solucin
1]
[0]
[0]
[0]
[0]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
Riesgo acumulado
amenaza
riesgo [Presente] [Solucin 1]
[N.*] Desastres naturales
{0}
{0}
{0}
[I.1] Fuego
{1}
{0}
{0}
[I.6] Corte del suministro elctrico
{1}
{0}
{0}
[I.7] Condiciones inadecuadas de temperatura y/o humedad {2}
{1}
{1}
[A.8] Difusin de software daino
{2}
{1}
{1}
[A.24] Denegacin de servicio
{2}
{1}
{1}
[A.25] Robo de equipos
{2}
{1}
{0}
[PC_MAT] PC Matriculacin
Impacto acumulado
amenaza
impacto [Presente]
315
[1]
[1]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[Solucin
1]
[0]
[0]
[0]
[0]
[0]
[1]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
Impacto repercutido
amenaza
impacto [Presente]
[N.1] Fuego
[N.*] Desastres naturales
[I.1] Fuego
[I.*] Desastres industriales
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o
humedad
[I.8] Fallo de servicios de comunicaciones
[A.8] Difusin de software daino
[A.24] Denegacin de servicio
[A.25] Robo de equipos
[A.26] Ataque destructivo
[1]
[1]
[1]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[Solucin
1]
[0]
[0]
[0]
[0]
[0]
[0]
[1]
[1]
[1]
[1]
[1]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
Riesgo acumulado
amenaza
riesgo [Presente] [Solucin 1]
[N.*] Desastres naturales
{0}
{0}
{0}
[I.1] Fuego
{1}
{0}
{0}
[I.*] Desastres industriales
{0}
{0}
{0}
[I.6] Corte del suministro elctrico
{1}
{0}
{0}
[I.7] Condiciones inadecuadas de temperatura y/o humedad {2}
{1}
{1}
[A.8] Difusin de software daino
{2}
{1}
{1}
[A.24] Denegacin de servicio
{2}
{1}
{1}
[A.25] Robo de equipos
{2}
{1}
{0}
[A.26] Ataque destructivo
{3}
{2}
{2}
Riesgo repercutido
amenaza
riesgo [Presente] [Solucin 1]
[N.1] Fuego
{0}
{0}
{0}
[N.*] Desastres naturales
{0}
{0}
{0}
[I.1] Fuego
{1}
{0}
{0}
[I.*] Desastres industriales
{0}
{0}
{0}
[I.6] Corte del suministro elctrico
{1}
{0}
{0}
[I.7] Condiciones inadecuadas de temperatura y/o humedad {2}
{1}
{1}
[I.8] Fallo de servicios de comunicaciones
{3}
{1}
{1}
[A.8] Difusin de software daino
{2}
{1}
{1}
[A.24] Denegacin de servicio
{2}
{1}
{1}
[A.25] Robo de equipos
{2}
{1}
{0}
[A.26] Ataque destructivo
{3}
{2}
{2}
[SWITCH] Switch
Impacto acumulado
amenaza
impacto [Presente]
[7]
[7]
[7]
[6]
[4]
[6]
316
[2]
[2]
[2]
[1]
[1]
[1]
[Solucin
1]
[1]
[1]
[1]
[1]
[1]
[1]
[7]
[7]
[6]
[6]
[4]
[2]
[2]
[2]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[6]
[6]
[5]
[5]
[4]
[7]
[7]
[7]
[1]
[2]
[1]
[1]
[1]
[2]
[2]
[2]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
Riesgo acumulado
amenaza
riesgo [Presente]
{4}
{4}
{4}
{3}
{3}
{4}
{5}
{5}
{4}
{4}
{3}
{0}
{1}
{0}
{0}
{1}
{1}
{1}
{2}
{1}
{1}
{1}
[Solucin
1]
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{1}
{0}
{0}
{0}
{5}
{4}
{3}
{4}
{2}
{5}
{5}
{4}
{2}
{1}
{0}
{1}
{0}
{2}
{1}
{0}
{1}
{0}
{0}
{1}
{0}
{1}
{0}
{0}
317
[0]
[0]
Riesgo acumulado
amenaza
riesgo [Presente] [Solucin 1]
[E.19] Divulgacin de informacin
{1}
{0}
{0}
[A.11] Acceso no autorizado
{4}
{2}
{1}
[A.19] Divulgacin de informacin {4}
{1}
{0}
[A.25] Robo de equipos
{2}
{0}
{0}
Riesgo repercutido
amenaza
riesgo [Presente] [Solucin 1]
[E.19] Divulgacin de informacin
{1}
{0}
{0}
[A.11] Acceso no autorizado
{4}
{2}
{1}
[A.19] Divulgacin de informacin {4}
{1}
{0}
[A.25] Robo de equipos
{2}
{0}
{0}
impacto [Presente]
[N.1] Fuego
[N.2] Daos por agua
[N.*] Desastres naturales
[I.*] Desastres industriales
[I.3] Contaminacin mecnica
[I.4] Contaminacin electromagntica
[I.5] Avera de origen fsico o lgico
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o
humedad
[I.8] Fallo de servicios de comunicaciones
[E.2] Errores del administrador
[E.4] Errores de configuracin
[E.9] Errores de [re-]encaminamiento
[E.10] Errores de secuencia
[E.24] Cada del sistema por agotamiento de recursos
[A.4] Manipulacin de la configuracin
[A.5] Suplantacin de la identidad del usuario
[A.6] Abuso de privilegios de acceso
[A.9] [Re-]encaminamiento de mensajes
[A.10] Alteracin de secuencia
[A.11] Acceso no autorizado
[A.12] Anlisis de trfico
[A.14] Intercepcin de informacin (escucha)
[A.24] Denegacin de servicio
Riesgo acumulado
amenaza
[N.1] Fuego
[N.2] Daos por agua
[N.*] Desastres naturales
[I.*] Desastres industriales
[7]
[6]
[7]
[7]
[6]
[4]
[6]
[7]
[7]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[Solucin
1]
[1]
[1]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[7]
[6]
[6]
[1]
[4]
[6]
[6]
[5]
[5]
[4]
[4]
[5]
[1]
[6]
[6]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[1]
[1]
[0]
[0]
[1]
[1]
[1]
[1]
[0]
[0]
[1]
[0]
[1]
[1]
318
{3}
{3}
{4}
{5}
{5}
{5}
{4}
{4}
{2}
{3}
{4}
{4}
{4}
{3}
{3}
{3}
{4}
{1}
{5}
{5}
{0}
{0}
{0}
{1}
{1}
{2}
{0}
{0}
{1}
{1}
{0}
{0}
{1}
{0}
{1}
{0}
{1}
{0}
{1}
{1}
{0}
{0}
{0}
{0}
{1}
{2}
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{1}
{0}
{1}
{1}
[INT] Internet
Impacto acumulado
amenaza
impacto [Presente]
[N.1] Fuego
[N.2] Daos por agua
[N.*] Desastres naturales
[I.*] Desastres industriales
[I.3] Contaminacin mecnica
[I.4] Contaminacin electromagntica
[I.5] Avera de origen fsico o lgico
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o
humedad
[I.8] Fallo de servicios de comunicaciones
[E.2] Errores del administrador
[E.4] Errores de configuracin
[E.9] Errores de [re-]encaminamiento
[E.10] Errores de secuencia
[E.24] Cada del sistema por agotamiento de recursos
[A.4] Manipulacin de la configuracin
[A.6] Abuso de privilegios de acceso
[A.9] [Re-]encaminamiento de mensajes
[A.11] Acceso no autorizado
[A.12] Anlisis de trfico
[A.14] Intercepcin de informacin (escucha)
[A.24] Denegacin de servicio
Riesgo acumulado
amenaza
[7]
[6]
[7]
[7]
[6]
[4]
[6]
[7]
[7]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[Solucin
1]
[1]
[1]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[7]
[6]
[6]
[1]
[4]
[6]
[6]
[5]
[4]
[5]
[1]
[4]
[6]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[1]
[1]
[0]
[0]
[1]
[1]
[1]
[0]
[1]
[0]
[0]
[1]
319
[N.1] Fuego
[N.2] Daos por agua
[N.*] Desastres naturales
[I.*] Desastres industriales
[I.3] Contaminacin mecnica
[I.4] Contaminacin electromagntica
[I.5] Avera de origen fsico o lgico
[I.6] Corte del suministro elctrico
[I.7] Condiciones inadecuadas de temperatura y/o humedad
[I.8] Fallo de servicios de comunicaciones
[E.2] Errores del administrador
[E.4] Errores de configuracin
[E.9] Errores de [re-]encaminamiento
[E.10] Errores de secuencia
[E.24] Cada del sistema por agotamiento de recursos
[A.4] Manipulacin de la configuracin
[A.6] Abuso de privilegios de acceso
[A.9] [Re-]encaminamiento de mensajes
[A.11] Acceso no autorizado
[A.12] Anlisis de trfico
[A.14] Intercepcin de informacin (escucha)
[A.24] Denegacin de servicio
{4}
{3}
{4}
{4}
{3}
{3}
{4}
{5}
{5}
{5}
{4}
{4}
{2}
{3}
{4}
{4}
{3}
{3}
{4}
{1}
{3}
{5}
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{1}
{2}
{0}
{0}
{1}
{0}
{0}
{0}
{0}
{0}
{1}
{0}
{1}
{1}
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{1}
{2}
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{1}
{0}
{1}
{1}
[FIRE] Firewall
Impacto acumulado
amenaza
impacto [Presente]
320
[7]
[7]
[7]
[6]
[4]
[6]
[7]
[7]
[4]
[6]
[6]
[6]
[4]
[3]
[4]
[5]
[1]
[2]
[2]
[2]
[1]
[1]
[1]
[2]
[2]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[1]
[0]
[Solucin
1]
[1]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[0]
[0]
[0]
[1]
[0]
[4]
[1]
[0]
[7]
[6]
[5]
[7]
[2]
[1]
[1]
[2]
[1]
[1]
[0]
[1]
[6]
[6]
[5]
[5]
[7]
[7]
[7]
[7]
Riesgo acumulado
amenaza
riesgo [Presente]
[1]
[1]
[1]
[1]
[1]
[2]
[2]
[2]
[1]
[1]
[0]
[0]
[1]
[1]
[1]
[1]
{4}
{4}
{4}
{3}
{3}
{4}
{5}
{5}
{4}
{4}
{5}
{4}
{5}
{2}
{2}
{3}
{2}
{0}
{1}
{0}
{0}
{0}
{1}
{1}
{2}
{2}
{1}
{2}
{1}
{2}
{0}
{0}
{1}
{1}
[Solucin
1]
{0}
{0}
{0}
{0}
{0}
{0}
{0}
{1}
{1}
{0}
{1}
{0}
{2}
{0}
{0}
{0}
{1}
{3}
{0}
{0}
{5}
{4}
{4}
{5}
{3}
{3}
{4}
{3}
{5}
{5}
{5}
{4}
{2}
{1}
{1}
{2}
{0}
{0}
{1}
{0}
{2}
{2}
{1}
{0}
{1}
{0}
{1}
{1}
{0}
{0}
{1}
{0}
{1}
{1}
{0}
{0}
impacto [Presente]
[7]
[7]
321
[2]
[2]
[Solucin
1]
[1]
[1]
[7]
[6]
[4]
[6]
[7]
[7]
[2]
[2]
[1]
[2]
[2]
[2]
[1]
[1]
[0]
[1]
[1]
[1]
[6]
[2]
[1]
Riesgo acumulado
amenaza
riesgo [Presente] [Solucin 1]
[N.*] Desastres naturales
{4}
{1}
{0}
[I.1] Fuego
{4}
{1}
{0}
[I.*] Desastres industriales
{4}
{1}
{0}
[I.3] Contaminacin mecnica
{4}
{1}
{0}
[I.4] Contaminacin electromagntica
{3}
{1}
{0}
[I.5] Avera de origen fsico o lgico
{4}
{1}
{0}
[I.6] Corte del suministro elctrico
{5}
{1}
{0}
[I.7] Condiciones inadecuadas de temperatura y/o humedad
{5}
{2}
{1}
[I.9] Interrupcin de otros servicios y suministros esenciales {4}
{1}
{0}
impacto [Presente]
[7]
[7]
[6]
[7]
[6]
[4]
[6]
[7]
[7]
[2]
[2]
[2]
[2]
[2]
[1]
[2]
[2]
[2]
[Solucin
1]
[1]
[1]
[1]
[1]
[1]
[0]
[1]
[1]
[1]
[6]
[2]
[1]
[5]
[2]
[1]
322
{5}
{4}
{3}
{2}
{1}
{1}
[ADM] Administradores
Impacto acumulado
amenaza
impacto [Presente] [Solucin 1]
[E.7] Deficiencias en la organizacin
[4]
[2]
[1]
[E.28] Indisponibilidad del personal
[1]
[0]
[0]
[A.28] Indisponibilidad del personal
[4]
[2]
[1]
[A.29] Extorsin
[7]
[3]
[1]
[A.30] Ingeniera social
[7]
[3]
[1]
Riesgo acumulado
323
{1}
{0}
{0}
amenaza
riesgo [Presente] [Solucin 1]
[E.7] Deficiencias en la organizacin {3}
{1}
{0}
[E.28] Indisponibilidad del personal
{1}
{0}
{0}
[A.28] Indisponibilidad del personal
{3}
{1}
{0}
[A.29] Extorsin
{5}
{2}
{1}
[A.30] Ingeniera social
{4}
{2}
{0}
[BEC] Becarios
Impacto acumulado
amenaza
impacto [Presente] [Solucin 1]
[E.7] Deficiencias en la organizacin
[4]
[2]
[1]
[E.28] Indisponibilidad del personal
[1]
[0]
[0]
[A.28] Indisponibilidad del personal
[4]
[2]
[1]
[A.29] Extorsin
[2]
[1]
[0]
[A.30] Ingeniera social
[2]
[1]
[0]
Riesgo acumulado
amenaza
riesgo [Presente] [Solucin 1]
[E.7] Deficiencias en la organizacin {3}
{1}
{0}
[E.28] Indisponibilidad del personal
{1}
{0}
{0}
[A.28] Indisponibilidad del personal
{3}
{1}
{0}
[A.29] Extorsin
{2}
{1}
{0}
[A.30] Ingeniera social
{1}
{0}
{0}
[ALUM] Alumnos
Impacto acumulado
amenaza
impacto [Presente] [Solucin 1]
[E.28] Indisponibilidad del personal
[1]
[0]
[0]
[A.29] Extorsin
[7]
[3]
[1]
[A.30] Ingeniera social
[7]
[3]
[1]
Riesgo acumulado
amenaza
riesgo [Presente] [Solucin 1]
[E.28] Indisponibilidad del personal {1}
{0}
{0}
324
{2}
{2}
325
{1}
{0}
Sistema de Matriculacin
Sistema de matriculacin de la Universidad Pontifica de Comillas.
Eduardo Ferrero Recasns
Universidad Pontificia de Comillas
v1
[std] Biblioteca estndar (23.4.2006)
Planos
o
[base] Matriculacin
Fases
o
326
Marco de gestin
salvaguarda
[Presente]
Organizacin
Comit de gestin de seguridad de la informacin (forum)
Est respaldado por la direccin
Define claramente las funciones de seguridad
Aprueba las designaciones de responsables de seguridad
Revisa, evala y aprueba la poltica de seguridad
Asegura la coordinacin en materia de seguridad dentro de la
organizacin
Asignacin de responsabilidades para la seguridad de la informacin
Se documentan los detalles de cada responsabilidad
Roles identificados
Responsable de seguridad del sistema (RSS) (autoridad delegada)
Se dispone de asesoramiento especializado en seguridad
Cooperacin entre organizaciones
Se mantienen contactos con las autoridades
Se mantienen contactos con los organismos reguladores
Se mantienen contactos con los operadores de telecomunicaciones
Normativa de seguridad
Poltica de Seguridad (documento)
Poltica derivada de la Poltica de Seguridad Global de la
Organizacin
Est aprobado y respaldado por el responsable de la organizacin
Todo el personal de la organizacin tiene acceso al documento
Conocido y aceptado por los afectados
Referencia normativa y procedimientos especficos
Revisin peridica
Documentacin de seguridad del sistema
Documento de seguridad
Documenacin acreditacin
Concepto de Operacin del Sistema
POS
DRES
Documento de seguridad (LOPD)
Procedimientos operativos
Guas para todas las funciones ordinarias
Guas para situaciones excepcionales
Revisin peridica
Criterios de aceptacin para versiones o sistemas nuevos
Documentacin
Documentacin de seguridad
327
55%
40%
50%
30%
30%
40%
20%
[Solucin
1]
83%
83%
100%
90%
30%
100%
100%
63%
50%
85%
40%
0%
55%
50%
50%
50%
25%
21%
30%
92%
100%
100%
100%
50%
55%
50%
50%
50%
88%
73%
100%
30%
30%
10%
30%
10%
0%
0%
0%
0%
0%
0%
0%
30%
50%
10%
10%
45%
50%
0%
100%
70%
70%
30%
50%
96%
100%
n.a.
n.a.
n.a.
n.a.
100%
92%
100%
70%
100%
88%
80%
80%
328
0%
80%
30%
100%
0%
0%
26%
20%
20%
0%
30%
89%
79%
0%
100%
50%
91%
80%
100%
100%
60%
96%
93%
100%
75%
75%
50%
0%
75%
75%
50%
0%
50%
50%
78%
66%
87%
0%
50%
50%
75%
0%
94%
93%
93%
60%
80%
100%
100%
100%
57%
0%
0%
86%
100%
0%
329
0%
100%
50%
0%
100%
n.a.
42%
54%
20%
89%
87%
92%
20%
20%
20%
100%
100%
100%
20%
52%
50%
50%
70%
77%
70%
70%
0%
50%
0%
0%
87%
100%
0%
0%
50%
50%
100%
60%
100%
100%
50%
50%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
100%
100%
85%
100%
100%
100%
100%
100%
100%
100%
100%
100%
70%
70%
30%
10%
0%
30%
40%
79%
70%
70%
70%
70%
40%
70%
50%
100%
30%
50%
50%
0%
70%
100%
75%
50%
[Presente]
63%
63%
50%
[Solucin
1]
100%
100%
100%
0%
95%
90%
75%
50%
92%
80%
60%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
100%
95%
90%
75%
50%
92%
80%
60%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
87%
87%
20%
0%
93%
93%
60%
Servicios
salvaguarda
Disponibilidad
Proteccin frente a DoS
Dimensionamiento adecuado de la capacidad de almacenamiento
de los dispositivos de registro (logs) de la actividad
Proveedor de servicios alternativo
Desarrollo
Planificacin de capacidades
Dependencia de otros servicios
Dependencia de servicios internos
Explotacion
EDI
Integridad y autenticidad
Firma electrnica
Norma sobre firma electrnica
Procedimiento de firma y verificacin
Certificado electrnico
{xor} Formato del certificado
X.509 de identidad
X.509 de atributos
PGP
Otro
{xor} Sujeto del certificado
{xor} Identifica persona
Reconocido
No reconocido
Dispositivo Fsico
Dispositivo Lgico
{xor} Mecanismo de hash
"Hash" segn FIPS 140-2, SHA-1 o superior
Otros
{xor} Mecanismo de firma digital
Basado en algoritmo asimtrico segn FIPS 140-2
RSA (Rivest-Shamir-Adleman) 1024 o superior
DSA (Digital Signature Algorithm) 1024 o superior
ECDSA (Elliptic Curve Digital Signature Algorithm)
256 o superior
Otro
Terminacin
Terminacin de Servicio
Estudio de los efectos
Datos / Informacin
330
salvaguarda
[Presente] [Solucin 1]
Disponibilidad
99%
99%
Copias de seguridad de los datos
99%
99%
{xor} Mecanismo de back-up
100%
100%
Copias de seguridad en soportes
100%
100%
{or} Soporte
100%
100%
Papel
0%
0%
{xor} Microfilm
0%
0%
Polister
0%
0%
Halgeno de plata
0%
0%
{xor} Soporte ptico
0%
0%
CD ROM, CD-R, CD-RW
0%
0%
DVD-ROM, DVD-RAM, DVD-R, DVD-RW
0%
0%
Mediante replicacin de discos sncrona o asncrona
0%
0%
[Presente]
Inventario de aplicaciones
Registro de aplicaciones
Registro de sistemas operativos y software de base
Revisin peridica del inventario
Copias de seguridad
Copias de seguridad
Identificacin del SW crtico para el negocio
Procedimiento de restauracin
Prueba peridica de las copias de seguridad y de los
procedimientos de restauracin
Desarrollo
Entorno de desarrollo
Metodologa de desarrollo
{or} Proteccin de los datos de prueba del sistema
Las pruebas usan datos de produccin
Eliminacin de la informacin de produccin del sistema de
pruebas
Registro de las copias y uso de la informacin de produccin a
efectos de auditora
Autorizacin previa cada vez que se copie datos de produccin a
un entorno de pruebas
Explotacin
Seguridad de los mecanismos de comunicacin entre procesos
Confidencialidad
Integridad
Autenticidad
Cambios (actualizaciones y mantenimiento)
Evaluacion del impacto potencial del cambio
Impacto en la prestacin de los servicios
Impacto en la confidencialidad de los datos
Impacto en la integridad de los datos
Impacto en los controles de monitorizacin
Actualizacin de todos los procedimientos de explotacin afectados
331
37%
50%
50%
10%
66%
66%
10%
50%
50%
[Solucin
1]
90%
100%
100%
70%
86%
86%
80%
80%
70%
91%
82%
30%
100%
98%
100%
100%
100%
80%
0%
0%
0%
0%
73%
50%
50%
50%
50%
50%
0%
82%
0%
0%
0%
0%
80%
100%
100%
100%
100%
100%
0%
0%
0%
[Presente]
100%
100%
[Solucin
1]
100%
100%
83%
48%
83%
48%
50%
0%
50%
50%
0%
50%
73%
80%
50%
50%
70%
50%
91%
90%
20%
100%
73%
80%
50%
50%
70%
50%
91%
90%
20%
100%
68%
50%
63%
50%
0%
68%
50%
63%
50%
0%
[Presente]
[Solucin
1]
93%
93%
100%
Comunicaciones
salvaguarda
Disponibilidad
Proteccin de la disponibilidad
{xor} Garantas de disponibilidad
Redundancia de los enlaces con esquema activo-pasivo,
incluyendo los dispositivos de red
Redundancia de los enlaces, con dispositivos de red tolerantes a
fallos (doble CPU, doble fuente de alimentacin, y doble interfaz de
red)
332
93%
93%
100%
63%
50%
40%
40%
40%
40%
63%
50%
40%
40%
40%
40%
40%
45%
30%
40%
45%
30%
[Presente]
94%
72%
50%
40%
100%
[Solucin
1]
94%
72%
50%
40%
100%
85%
40%
90%
30%
85%
40%
90%
30%
[Presente]
0%
0%
0%
[Solucin
1]
100%
100%
100%
63%
40%
52%
20%
63%
40%
52%
20%
37%
0%
50%
30%
0%
87%
96%
73%
100%
80%
50%
50%
87%
96%
Elementos auxiliares
salvaguarda
Suministro elctrico
Alimentacin de respaldo
Procedimiento de emergencia
Revisin y mantenimiento peridicos
{or} Redundancia
Sistema de alimentacin ininterrumpida (SAI) que permite el
funcionamiento de los equipos crticos, hasta su correcto cierre y
apagado
Sistema de alimentacin redundante que garantiza el
funcionamiento de los equipos crticos, y la continuidad de las
operaciones
Climatizacin
Revisin y mantenimiento peridicos
Proteccin del cableado
Procedimiento para la modificacin del cableado
Seguridad fsica
salvaguarda
Normativa
Normas de conducta (prohibicin de fumar, beber, comer, ...)
Prohibicin de equipos de registro (fotografa, video, audio,
telefona, etc.) salvo autorizacin especial
Procedimientos
Plan de seguridad
Plan de emergencia
Procedimientos escritos para el acceso fsico a las instalaciones en
caso de emergencia
Diseo
Diseo observando reglas y normas relevantes sobre salud y sanidad
Situar equipos sensibles en reas separadas
Separacin de reas de seguridad y de acceso pblico
Acceso a travs de un rea de recepcin
Control de los accesos fsicos
Control de los accesos
333
Personal
salvaguarda
[Presente] [Solucin 1]
Formacin
55%
55%
Evaluacin y revisin del plan de formacin
40%
40%
334
83%
100%
83%
100%
50%
85%
50%
75%
0%
50%
85%
50%
75%
0%
75%
0%
75%
0%
100%
100%
100%
100%
89%
72%
50%
0%
0%
89%
72%
50%
0%
0%
Sistema de Matriculacin
Sistema de matriculacin de la Universidad Pontifica de Comillas.
Eduardo Ferrero Recasns
Universidad Pontificia de Comillas
v1
[std] Biblioteca estndar (23.4.2006)
2. Planos
o [base] Matriculacin
Fases
o [Presente] Situacin actual
o [Solucin 1] Posible situacin futura
335
[Presente]
[Solucin
1]
40%
n.a.
63%
100%
100%
92%
n.a.
n.a.
n.a.
50%
60%
n.a.
50%
60%
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
336
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
337
99%
n.a.
n.a.
n.a.
n.a.
97%
n.a.
n.a.
97%
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
338
99%
n.a.
n.a.
n.a.
n.a.
97%
n.a.
n.a.
97%
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
[Presente]
[15] Conformidad
339
0%
[Solucin
1]
50%
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
0%
n.a.
50%
n.a.
control
[Presente]
340
83%
n.a.
n.a.
n.a.
67%
n.a.
[Solucin
1]
100%
n.a.
n.a.
n.a.
100%
n.a.
100%
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
100%
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
341
Sistema de Matriculacin
Sistema de matriculacin de la Universidad Pontifica de Comillas.
Eduardo Ferrero Recasns
Universidad Pontificia de Comillas
v1
[std] Biblioteca estndar (23.4.2006)
Planos
o [base] Matriculacin
Fases
o [Presente] Situacin actual
o [Solucin 1] Posible situacin futura
[Presente]
21%
[Solucin
1]
73%
30%
92%
30%
79%
66%
[Solucin
1]
93%
63%
30%
92%
92%
[Presente]
[Presente]
342
30%
[Solucin
1]
79%
30%
79%
50%
100%
[Presente]
63%
[Solucin
1]
90%
30%
79%
78%
94%
[Presente]
100%
[Solucin
1]
100%
55%
55%
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
[Presente]
[Solucin
1]
343
344
n.a.
n.a.
72%
86%
37%
73%
37%
73%
37%
73%
78%
78%
52%
52%
55%
55%
90%
90%
90%
90%
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
[Presente]
89%
[Solucin
1]
96%
82%
95%
100%
100%
79%
93%
75%
75%
[Presente]
[Solucin
1]
100%
[9] Autenticacin
control
[1] Se deben adoptar medidas de identificacin y autenticacin
proporcionadas a la naturaleza de la informacin y de los tratamientos,
de los riesgos a los que estn expuestos y del estado del arte de la
tecnologa.
[2] Se debe elaborar y mantener una lista de usuarios autorizados; stos
deben tener un conjunto de atributos de seguridad que puedan ser
mantenidos individualmente.
[3] Se debe asignar a cada usuario un identificador nico para su uso
exclusivo y personal, de forma que cualquier actuacin suya pueda ser
trazada. Con el identificador de usuario el administrador de seguridad
debe poder identificar al usuario especfico.
[4] El sistema debe exigir que cada usuario se identifique y autentifique
su identidad, antes de que se le permita realizar cualquier accin, para
acceder a la aplicacin y a otros recursos (tambin al puesto local, al
servidor, al dominio de red, etc.).
[5] La identificacin y autenticacin fuerte, se realizar mediante al
menos un par de claves complementarias, una pblica y otra privada,
generadas con algoritmos de cifrado asimtrico RSA-1024 o
equivalente, acompaadas del correspondiente certificado reconocido
de autenticidad que cumplir las especificaciones x.509 v3 o superiores.
[6] La autenticacin basada en identificador de usuario y contrasea fija
slo es adecuada en el mbito donde haya datos a los que haya que
aplicar las medidas denominadas de nivel bsico.
[10] Confidencialidad
control
[1] Se debe cifrar la informacin cuando la naturaleza de los datos y de
los tratamientos y los riesgos a los que estn expuestos lo requiera,
tanto en transacciones o comunicaciones como en almacenamiento, en
particular cuando se trate de datos de carcter personal a los que haya
que aplicar las medidas de nivel alto. Informacin dinmica: En los
intercambios entre puestos, servidores y otros dispositivos, as como en
transacciones electrnicas y transmisiones a travs de redes de
telecomunicaciones. Informacin esttica: En servidores, en soportes
electrnicos de informacin o en ordenadores personales o estaciones
de trabajo de los usuarios.
345
100%
100%
100%
n.a.
n.a.
n.a.
n.a.
n.a.
100%
n.a.
100%
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
[Presente]
n.a.
[Solucin
1]
n.a.
99%
99%
n.a.
n.a.
100%
100%
100%
100%
n.a.
n.a.
[11] Integridad
control
[1] Se deben implantar procedimientos de explotacin de la aplicacin
y de los sistemas adecuados a la proteccin de la integridad.
[2] Se deben implantar procedimientos de copias de respaldo de
ficheros y bases de datos, y de proteccin y conservacin de soportes de
informacin.
[3] Se deben generar copias de los documentos emitidos en soportes no
reescribibles de tipo "mltiple lectura nica escritura" (WORM), como,
por ejemplo, CD-ROM o DVD (Vase en "Criterios de Conservacin",
en el captulo "Soportes" el apartado "Tipos de soportes de
almacenamiento de la informacin").
[4] Se deben aplicar tcnicas de comprobacin de la integridad de la
informacin: funciones resumen o hash, firma electrnica, etc. (en
particular a documentos y mensajes) para verificar la integridad de la
misma y, en su caso, de fechado electrnico.
[5] Se deben proteger los archivos de informacin mediante el atributo
de solo lectura.
[6] En las aplicaciones que ejecuten transacciones o procesos donde se
produzcan mltiples actualizaciones de datos que se encuentren
346
n.a.
n.a.
n.a.
n.a.
100%
100%
[Presente]
82%
[Solucin
1]
82%
n.a.
n.a.
100%
100%
100%
100%
72%
86%
n.a.
n.a.
63%
100%
50%
75%
[Presente]
89%
[Solucin
1]
97%
78%
94%
[12] Disponibilidad
control
[1] Se deben adoptar los procedimientos de explotacin que garanticen
la fiabilidad de la aplicacin y de los soportes en los que resida la
informacin.
[2] Los equipos que soporten la aplicacin y cuya interrupcin
accidental pueda provocar alteracin o prdida de datos o documentos
administrativos, deben estar protegidos contra fallos de suministro
elctrico mediante sistemas de alimentacin ininterrumpida.
[3] Si la naturaleza de los tratamientos y de los datos lo hacen
apropiado, se deben implantar equipos dotados de mecanismos
tolerantes a fallos.
[4] Los equipos deben mantenerse de acuerdo con las especificaciones
de los suministradores respectivos.
[5] Se deben adoptar las medidas apropiadas de seguridad fsica en el
entorno donde se encuentren los equipos que den soporte a la
aplicacin. (Vase captulo "Seguridad fsica")
[6] Se deben proteger los sistemas y las aplicaciones contra el cdigo
daino. Cabe adoptar las siguientes medidas:
[7] Se deben proteger los sistemas y las aplicaciones contra los ataques
de denegacin de servicio.
[8] Se deber preparar y mantener operativo un plan de contingencias.
(Vase captulo "Plan de contingencias").
347
100%
100%
90%
90%
55%
55%
100%
100%
n.a.
n.a.
n.a.
n.a.
[Presente]
98%
[Solucin
1]
98%
100%
100%
100%
100%
100%
100%
100%
100%
n.a.
n.a.
[Presente]
100%
[Solucin
1]
100%
100%
100%
n.a.
n.a.
90%
90%
100%
100%
n.a.
n.a.
90%
90%
348
FIPS 140-2.
n.a.
[Solucin
1]
n.a.
83%
93%
n.a.
n.a.
99%
99%
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
100%
100%
n.a.
n.a.
[Presente]
349
[Presente]
90%
[Solucin
1]
90%
45%
88%
n.a.
n.a.
80%
90%
45%
88%
55%
71%
n.a.
n.a.
n.a.
n.a.
[Presente]
42%
[Solucin
1]
89%
0%
85%
n.a.
n.a.
350
42%
89%
[Presente]
0%
[Solucin
1]
50%
0%
50%
50%
75%
[Presente]
n.a.
[Solucin
1]
n.a.
30%
79%
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
351
352
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
Anexo: RD994
Sistema de Matriculacin
Sistema de matriculacin de la Universidad Pontifica de Comillas.
Eduardo Ferrero Recasns
Universidad Pontificia de Comillas
v1
[std] Biblioteca estndar (23.4.2006)
2. Planos
o
[base] Matriculacin
3. Fases
o
o
353
Anexo: RD994
[c] personal
[d] estructura de los ficheros y sistemas
[e] procedimiento de notificacin
[f] copias de respaldo
[3] Revisin y actualizaoin
[4] Ajuste a normativa
[9] Funciones y obligaciones del personal
[1] Definicin
[2] Difusin
[10] Registro de incidencias
[11] Identificacin y autenticacin
[1] Relacin y procedimientos
[2] Gestin de contraseas
[3] Cambio de contraseas
[12] Control de acceso
[1] Control de acceso
[2] Gestin de derechos de acceso
[3] Registro de usuarios
[4] Gestin de privilegios
[13] Gestin de soportes
[1] Gestin interna
[2] Gestin de soportes en trnsito
[14] Copias de respaldo y recuperacin
[1] Gestin de backups
[2] Procedimientos de backup
[3] Periodicidad
n.a.
75%
7%
100%
n.a.
n.a.
n.a.
n.a.
n.a.
0%
100%
100%
100%
100%
89%
92%
100%
70%
92%
n.a.
n.a.
n.a.
92%
98%
98%
80%
[Presente] [Solucin 1]
n.a.
n.a.
0%
60%
354
n.a.
100%
98%
100%
100%
n.a.
n.a.
n.a.
n.a.
100%
100%
100%
100%
100%
89%
92%
100%
70%
92%
n.a.
n.a.
n.a.
92%
98%
98%
80%
Anexo: RD994
[1] Datos registrados
[2] Identificacin del registro accedido
[3] Control del responsable
[4] Periodo de conservacin
[5] Revisin peridica
[25] Copias de respaldo y recuperacin
[26] Telecomunicaciones
355
n.a.
n.a.
60%
n.a.
n.a.
100%
100%
Bibliografa
356
Bibliografa
AENOR; Informacin obtenida de Internet (13 de Junio de 2006).
http://www.aenor.es/desarrollo/centroinformacion/faqs/faqs2.asp
[ARIA05] ARIAS RUIZ DE SOMAVIA, RAMN; Anlisis de Riesgos del Sistema de
Informacin clasificado de Isdefe. Informe interno de la empresa. 2005.
[ARIAS05]ARIAS RUIZ DE SOMAVIA, RAMN; Gestin de la Seguridad del Sistema
de Informacin clasificado de Isdefe. Informe interno de la empresa. 2005.
Arquitectura en tres capas. Obtenido de Internet (21 de Febrero de 2006).
http://es.wikipedia.org/wiki/Programaci%C3%B3n_por_capas.
La informacin mostrada en iMAt en relacin a la arquitectura en tres capas
ha sido obtenida de esta direccin y los enlaces que contiene.
[BARR01] BARRANCO DE AREBA, JESS; Metodologa del anlisis estructurado de
sistemas. Publicaciones de la Universidad Pontifica de Comillas, Segunda
Edicin. 2001.
[HUIT01] HUITEMA, CHRISTIAN; Routing in the Internet; Second Edition. Prentice
Hall, 2000.
ISO/IEC 17799:2005; Information Technology Security techniques Code
of practice for information security management. Second Edition, 15/06/2005.
[MAGE05] MINISTERIO DE ADMINISTRACIONES PBLICAS; MAGERIT-versin
2 (Metodologa de Anlisis y Gestin de Riesgos de los Sistemas de
Informacin). Madrid, 2005.
[MAA06] MAAS, JOS A.; Magerit, Metodologa de Anlisis y Gestin de Riesgos.
Diapositivas. Madrid, 2006.
[MAA04 ]MAAS, JOS A; PILAR. Herramientas para el Anlisis y la Gestin de
Riesgos.2004.
Manual para EAR (Entorno de anlisis de riesgos). Obtenido de Internet (23
de Enero de 2006) de la pgina http://ar-tools.com/index.html. Pgina usada
para obtener informacin acerca de la herramienta EAR.
357
Bibliografa
[UNE01] UNE 71501 1 IN; Tecnologa de la informacin, gua para la gestin de la
seguridad de TI. Noviembre 200154.
Parte 1: Conceptos y modelos para la seguridad de TI.
Parte 2: Gestin para la planificacin de la seguridad de TI
Parte 3: Tcnicas para la Gestin de la Seguridad de TI.
Seguridad Informtica. Obtenido de Internet (21 de Febrero de 2006).
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica. Usado a lo largo
del trabajo para la explicacin de iMat y la evaluacin de riesgos.
54
358