Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Gestion de Riesgos PDF
Gestion de Riesgos PDF
ÍNDICE
Resumen .................................................................................................... 10
Gestión de la Seguridad............................................................................................21
Acreditación............................................................................................................ 30
Seguimiento ............................................................................................................ 30
MAGERIT ................................................................................................ 36
Introducción a MAGERIT........................................................................................37
Análisis de Riesgos................................................................................................. 42
Planificación ........................................................................................................... 58
Gestión de riesgos................................................................................................... 63
EAR............................................................................................................ 67
Introducción..............................................................................................................68
PILAR..................................................................................................................... 68
3
Índice
Especificaciones .......................................................................................................68
iMat............................................................................................................ 75
Desarrollo y funcionamiento ....................................................................................76
Funcionamiento ...................................................................................................... 81
Servidores .................................................................................................................82
Seguridad de la información.....................................................................................88
P1: Planificación.......................................................................................................99
4
Índice
Conclusión............................................................................................... 187
Anexos...................................................................................................... 190
Amenazas................................................................................................................191
Modelo de Valor.....................................................................................................200
Mapa de Riesgos.....................................................................................................226
Bibliografía.............................................................................................. 356
5
Índice
INDICE DE FIGURAS
Figura 20. iMat, Presentación por parte de iMat de las asignaturas seleccionadas........ 93
6
Índice
Figura 40. Análisis y Gestión de Riesgos sin amenazas implantadas .......................... 160
Figura 41. Riesgos potenciales y residuales en iMat teniendo en cuenta las salvaguardas
actuales. ........................................................................................................................ 161
Figura 43. Inserción de salvaguardas con el fin de obtener un impacto y riesgo residual
asumible para la dirección ............................................................................................ 171
Figura 44. Impacto acumulado potencial y residual en cada una de las fases (Servicios,
datos, aplicaciones)....................................................................................................... 175
Figura 45. Impacto acumulado potencial y residual en cada de las fases (BBDD, parte
del equipamiento). ........................................................................................................ 176
7
Índice
Figura 46. Impacto acumulado potencial y residual en cada una de las fases (parte del
equipamiento, locales y personal) ................................................................................ 176
Figura 47. Riesgos acumulados potenciales y residuales en cada una de las fases
(Servicios, datos y aplicaciones). ................................................................................. 177
Figura 48. Riesgos acumulados potenciales y residuales en cada una de las fases
(BBDD y parte del equipamiento)................................................................................ 178
Figura 49. Riesgos acumulados potenciales y residuales en cada una de las fases (parte
del equipamiento, locales y personal)........................................................................... 179
Figura 50. Impacto repercutido en cada una de las fases. ............................................ 180
Figura 51. Riesgo repercutido en cada una de las fases. .............................................. 181
ÍNDICE DE TABLAS
8
Índice
9
Resumen
10
Resumen
• Directos:
• Indirectos:
1
TI, Tecnologías de la Información
2
AGR, Análisis y Gestión de Riesgos
11
Resumen
3
Entorno de Análisis de Riesgos
12
Resumen
Una organización que pierda su información no vale nada, una organización que falle a
la hora de dar sus servicios pierde valor, pierde oportunidades de negocio y credibilidad:
pierde imagen.
En resumen, a lo largo del proyecto se pretende dar a conocer como analizar y gestionar
los riesgos de un sistema de información de forma efectiva mediante un método
estructurado y específico como es Magerit, ayudándose de un herramienta informática
que sigue dicha metodología (EAR); se pretende lograr que el lector tome conciencia de
la importancia de los sistemas de información en una organización y porque su
seguridad es tan importante. Además de todo lo mencionado cabe destacar la
importancia que este tema está adquiriendo en las organizaciones, siendo un tema
fundamental a la hora de elaborar el presupuesto anual.
13
Abstract
ABSTRACT
The importance that have taken information systems in organisations, even at times
becoming dependant on them, have caused an rise in the attention payed in information
technology systems. Information systems are created and designed based on the
business/enterprise’s necessities, and business strategies. Due to this, the
accomplishment of the enterprise’s goals, depend in great measure on their information
systems. This makes guaranteeing the correct operation and security in information
systems essential.
This project is meant make the reader aware of the importance of assuring conveniently
the information technology systems and also the importance of analyzing the
corresponding risks. In order to do this it is ought to explain that it is an analysis and
management of risks, the methods that we have to do it, and the purpose of it. Once we
have explained the different methods of doing one AMR (Analysis and Management of
Risk) we will proceed to explain one in concrete: MAGERIT (methodology for the
analysis and management of risks for information systems), created by the public
administration Ministry. MAGERIT offers an structured and systematic method for the
achievement of an AMR helping the analyzer to contemplate all the relevant aspects in
an AMR.
Directs:
Indirect:
14
Abstract
The information system that we will analyze is the Pontifica of Comillas University
enrolment (iMat). iMat has been developed by STIC (Systems and information
communication technologies services).This information system has a great importance
for the organisation (Pontifica of Comillas University) due to that all alumni of the first
and second cycle are able to use to enrol themselves in the university each academic
year. The data is interesting: out of the, approximately 7500 potential alumni of first and
second cycle, 7000 of them make their enrolment through iMat. The importance of
iMat for the university is being one of their basic assets in their business strategy and a
principal source of getting new alumni. (Clients)
The great advantage of using Magerit is the existence of computer tools made for the
analysis and management of risks. One of these tools is EAR4, which is going to be
used to accomplish all the objectives of Magerit.
EAR is a computer tool that stands the analysis and management of risks of an
information system according to Magerit methodology. The above-mentioned tool is
structured so that all the stages of Magerit are related with it. It contemplates the
plannification of the analysis, the analysis itself, the impact evaluation and the risk of
the system assets, the management of the security plans required, etc.
We must not forget that we live in the society of the technology and knowledge, or what
is the same the society of information; where guaranteeing its security and the one of
the systems used in it, is a fundamental aspect in organisations, this being inside their
proposed objectives. For information systems to be considered secure they must fulfil
the proprieties of an information system: confidentiality, integrity, and availability. To
these proprieties also called security dimensions we can add authenticity and
Trazability.
An organisation that loses it information it is not worth a thing, an organisation that fails
when giving it services, it loses value, business opportunities and credibility: it loses
image.
4
Entorno de Análisis de Riesgos (Risk Analisis Background).
15
Abstract
Summarising, during this project we pretend to show how to analyze and manage the
risks of an information system effectively, by means of a structured and specific method
as is Magerit helped by a computer tool that follows that methodology, EAR. It is
pretended to make the reader aware of the importance of the information systems in an
organisation and why the importance of its security. Apart from everything else
mentioned we should highlight the rise in the importance in organisations, becoming a
fundamental issue when elaborating the annual budget.
16
Definición del problema
Definición del problema
5
TI: Tecnologías de la información.
18
Definición del problema
• Autenticidad (del origen de los datos): Que haya duda de quien se hace
responsable de una información o prestación de un servicio, tanto a fin de
confiar en él como de poder perseguir posteriormente los incumplimientos o
errores. Contra la autenticidad nos encontramos con suplantaciones y
engaños que buscan realizar un fraude. La autenticidad es la posibilidad de
luchar contra el repudio y, como tal, se convierte en una dimensión básica
para fundamentar el llamado comercio electrónico o la administración
electrónica, permitiendo confiar sin papeles ni presencia física.
19
Definición del problema
20
Definición del problema Gestión de la Seguridad de TI
Gestión de la Seguridad
Como ya se ha mencionado anteriormente la seguridad de la información tiene como
finalidad la protección de los bienes, o también llamados activos y recursos, de una
organización. En relación con un sistema de información estos bienes serán el hardware,
el software y los datos o información. Para lograr esto se han de cubrir las cuatro
dimensiones (objetivos) de la seguridad de la información:
• Confidencialidad
• Integridad
• Disponibilidad
• Autenticidad
• Trazabilidad
Depende del sistema las dimensiones que hay que considerar. No siempre es necesario
tener en cuenta todas ellas. Sin embargo las tres primeras siempre suelen estar
consideradas.
6
UNE 71501-1:2001IN
21
Definición del problema Gestión de la Seguridad de TI
22
Definición del problema Gestión de la Seguridad de TI
Análisis de
Enfoque de Enfoque Enfoque de
riesgos
mínimos informal combinado
detallado
Enfoque combinado
Análisis de riesgos de alto nivel
Análisis de
Enfoque de
Riesgos
mínimos
Detallado
Selección de Salvaguardas
Aceptación de Riesgos
Política de Seguridad del Sistema
Plan de la Seguridad
Seguimiento
Comprobación
del cumplimiento de Supervisión
los requisitos y control
de seguridad
Mantenimiento
Gestión de la
Tratamiento
configuración.
de incidencias
Gestión de cambios
7
UNE 71501-3: 2001: Tecnología de la Información (TI). Guía para la gestión de la seguridad de TI.
23
Definición del problema Gestión de la Seguridad de TI
Como base para una seguridad efectiva de TI, se deben formular objetivos, estrategias y
políticas generales de seguridad de la organización. Estos proporcionan soporte a la
actividad de la organización y aseguran la consistencia entre todas las salvaguardas. Los
objetivos identifican lo que se debe lograr, las estrategias, cómo conseguir estos
objetivos, y las políticas, lo que debe hacerse.
Lo primero a realizar es la definición concreta del sistema y el alcance que este posee, la
importancia que tiene para la organización. Un vez establecido dicho alcance se han de
estudiar y plantear los objetivos y estrategias que se van a adoptar para la seguridad del
sistema de TI. Valiéndose de los objetivos y estrategias acordadas se obtienen una serie
de políticas de seguridad de TI para la organización.
El primer paso, descrito anteriormente, sirve para comenzar con el análisis y gestión de
riesgos. El análisis y gestión de riesgos es uno de los elementos claves de todo proceso
de gestión de la seguridad informática. Se identifican dos procesos:
24
Definición del problema Gestión de la Seguridad de TI
puede tener para la organización conociendo, por tanto, el riesgo que corre
[ARIA05].
El análisis de riesgos permite establecer los riesgos que existen y, a partir de ahí,
establecer los requisitos de seguridad necesarios para prevenir una determinada
situación, contener su efecto, o simplemente reconocer que existe un riesgo potencial de
pérdida de datos. Por ello el análisis de riesgos es necesario y recomendable en todo
sistema o red, ayudando a identificarlos así como en la toma de decisiones a adoptar
para eliminar el riesgo, minimizarlo o asumirlo, pero con el conocimiento de su
existencia, riegos e impacto.
25
Definición del problema Gestión de la Seguridad de TI
1. Enfoque básico
• Si el listón que señala el nivel básico es demasiado alto, puede darse una
seguridad demasiado restrictiva o demasiado costosa para algunos
sistemas; por otra parte, si el listón es demasiado bajo, puede darse una
seguridad insuficiente para algunos sistemas.
2. Enfoque informal
26
Definición del problema Gestión de la Seguridad de TI
• Pasado un tiempo sin que hayan realizado revisiones periódicas puede ser difícil
gestionar los cambios con impacto importante en la seguridad.
Por consiguiente, las ventajas que nos encontramos al aplicar este enfoque son:
27
Definición del problema Gestión de la Seguridad de TI
4. Enfoque combinado
Esta opción para la ejecución del análisis y gestión de riesgos consiste en identificar
primeramente aquellos sistemas que están expuestos a un alto riesgo o que son críticos
en relación a la actividad de la empresa, mediante un análisis y gestión de riesgos
realizado a alto nivel, clasificando así a los sistemas en dos grupos: los que requieren un
análisis y gestión de riesgos detallado para conseguir la protección adecuada y los que
sólo necesitan la protección a nivel básico.
• Debe ser posible configurar a nivel estratégico una visión del plan de seguridad
de la organización, que puede utilizarse como soporte a la planificación.
• Los recursos pueden invertirse donde vayan a ser más beneficiosos, y de forma
que los sistemas de alto riesgo puedan ser tratados antes.
En la mayoría de los casos esta opción ofrece el enfoque más eficaz en términos de
costes y es la opción de análisis y gestión de riesgos más recomendable para la mayoría
de las organizaciones.
Selección de Salvaguardas
Una vez identificadas las amenazas, vulnerabilidades, riegos, etc. Se pasa a la selección
de salvaguardas. Las salvaguardas son procedimientos o dispositivos físicos o lógicos
que pueden proteger contra una amenaza, reducir la vulnerabilidad, limitar el impacto
de un incidente no deseado y facilitar la recuperación. Las salvaguardadas no son
independientes unas de otras y frecuentemente funcionan conjuntamente. La seguridad
28
Definición del problema Gestión de la Seguridad de TI
Aceptación de Riesgos
Es obvio, que los riesgos inaceptables no pueden tolerarse y, por tanto, deberán
considerarse salvaguardas adicionales para bajar el riesgo residual a un nivel aceptable.
29
Definición del problema Gestión de la Seguridad de TI
Una vez hecho el Análisis y Gestión de Riesgos se han implantar las decisiones
acordadas. Para ello se pondrán en práctica los planes de concienciación y formación de
personal, se deberán implantar las salvaguardas según los plazos establecidos, etc. A
todo esto es a lo que se le denomina implantación del Plan de Seguridad [MAGE05].
Acreditación
Seguimiento
Al igual que todo estudio, la gestión de la seguridad nunca termina. Una vez hecho el
análisis y gestión de riesgos y la implantación del plan de seguridad se ha de llevar un
continuo mantenimiento del sistema de información. Se ha comprobar que se ha
cumplido todo lo establecido, llevar una supervisión, estar preparado a posibles cambios
o a nuevos análisis a realizar. Se da por hecho que también se evalúa en este
seguimiento continuo que todas las incidencias que pueden pasar, y que han sido
identificadas en el estudio, tienen un tratamiento correcto. Para ello se suele realizar lo
que se denomina plan de continuidad o contingencias (dependiendo del alcance del
Plan: continuidad suele ir más dirigido a la continuidad de los procesos y funciones de
negocio de una organización, mientras que contingencia suele ir más encaminada a la
continuidad o solución de problemas en sistemas de información) [MAGE05].
30
Definición del problema Gestión de la Seguridad de TI
Política de Aspectos
Seguridad de TI organizativos
Implantación de
Salvaguardas
Seguimiento
La gestión de la seguridad es una acción permanente, cíclica y recurrente (es decir, que
se ha de reemprender continuamente debido a cambios en el sistema y en su entorno)
que a su vez comprende otros procesos. La implantación de salvaguardas se realiza
llevando a cabo los planes de seguridad establecidos y acordados previamente.
Concienciación de la seguridad
La concienciación es un elemento esencial para la seguridad efectiva. La ausencia de
concienciación, junto con las malas costumbres en materia de seguridad por parte del
personal de la organización, puede reducir significativamente la efectividad de las
salvaguardas. Con el fin de asegurar que existe un nivel de concienciación en la
seguridad adecuado, es importante establecer y mantener un plan efectivo de
concienciación en la seguridad. El propósito de este plan de concienciación en la
seguridad es explicar a los diversos actores [MAGE05]:
8
UNE 71501-1: 2001: Tecnología de la Información (TI). Guía para la gestión de la Seguridad de TI.
31
Definición del problema Gestión de la Seguridad de TI
32
Alcance del proyecto
El proyecto se va centrar en el estudio del Análisis y Gestión de Riesgos, sin
profundizar más en el resto de partes de la Gestión de la Seguridad. En el Análisis y
Gestión de Riesgos se van a abarcar las cuatro actividades contenidas en el mismo. Los
pasos a seguir se pueden resumir en los siguientes puntos9:
3. Determinar que salvaguardas hay expuestas y cuan eficaces son frente al riesgo.
4. Estimar el impacto.
5. Estimar el riesgo.
6. Selección de salvaguardas.
9
Los conceptos que aparecen en los pasos pautados a seguir se definen en la parte de MAGERIT. En
dicha parte se pueden encontrar los conceptos y los pasos explicados de forma detallada.
33
Administraciones Públicas. Así mismo se a contar con una herramienta de software
basada en la metodología MAGERIT y que trabaja contra listas de seguridad como la
ISO 17799/2002, norma que se va aplicar en el proyecto para seleccionar las
salvaguardas de seguridad en el ejemplo concreto en apoyo del proyecto. Dicha
herramienta será PILAR (Procedimiento Informático-Lógico para el Análisis de
Riesgos) o EAR (Entorno de Análisis de Riesgos), aún por determinar. Dichas
herramientas son la misma; la diferencia se encuentra en la primera es de uso privado
para el CNI y los ministerios, mientras que la segunda se encuentra disponible para uso
comercial. EAR está basada en PILAR, la cual ha sido financiada por el Centro
Nacional de Inteligencia (CNI), establecidos sus requisitos por el Centro Criptológico
Nacional (CNN) y supervisado su desarrollo por el CCN, y la Fábrica Nacional de
Moneda y Timbre, entre otras instituciones.
Introducción a iMat
34
Por otro lado, los 3 servidores Web IIS 6.0 que mantienen la Web de Comillas están
balanceados por hardware de tal forma que en función de la carga de uno u otro se le
redirige al usuario al que menos lo este.
Por otro lado, el sistema de Matriculación funciona, básicamente, del siguiente modo:
en función del alumno validado con su clave y contraseña se estudia su expediente y las
normas que establecen al respecto cada facultad o escuela, una vez comparado su
expediente contra estas normas al alumno se le categoriza de tal forma que lleva
implícita la oferta de asignaturas de la que puede matricularse. Una vez presentada la
oferta de asignaturas, el alumno podrá seleccionar de entre ellas las que considere y se
le comprueba que está dentro de los intervalos de créditos establecidos.
35
MAGERIT
36
MAGERIT Introducción
Introducción a MAGERIT
La CSAE1 ha elaborado y promueve MAGERIT2 como respuesta a la percepción de la
Administración (y en general toda la sociedad) depende de forma creciente de las
tecnologías de la información para la consecución de sus objetivos de servicio. La razón
de ser de Magerit está directamente relacionada con la generalización del uso de los
medios electrónicos, informáticos y telemáticos, que supone unos beneficios evidentes
para los ciudadanos; pero también da lugar a ciertos riesgos que deben minimizarse con
medidas de seguridad que generen confianza en el uso de tales medios. El análisis de
riesgos se ha consolidado como paso necesario para la gestión de la seguridad. Así se
recoge claramente en las guías de la OCDE3 que, en su principio 6 dice:
Conocer los riesgos al que están sometidos los sistemas de información con los que se
trabaja es imprescindible para poder gestionarlos y por este motivo existen multitud de
guías informales para la realización del análisis y gestión de riesgos, aproximaciones
metódicas y herramientas de soporte. Todas estás guías (informales, metódicas) buscan
poder evaluar cuanto de seguros (o inseguros) están los sistemas de información, para
evitar llevarse a engaño. Una aproximación metódica no dejar lugar a la improvisación,
como es el caso de Magerit, no depende de la arbitrariedad del analista. El asunto no es
tanto conocer la ausencia de incidentes como la confianza en que están bajo control: se
sabe qué puede pasar y se sabe que hacer cuando pasa.
1
CSAE: Consejo Superior de Administración Electrónica.
2
MAGERIT: Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. La
información mostrada en este capítulo ha sido obtenida de dicha metodología, elaborada por el Ministerio
de Administraciones Públicas. Por este motivo no se van a exponer referencias a esta metodología a lo
largo del capítulo.
3
Guías de la OCDE para la seguridad de los sistemas de información y redes. Hacia una cultura de
seguridad. 2002.
37
MAGERIT Introducción
Objetivos de Magerit
Directos:
3. ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos
bajo control
Indirectos:
A su vez se ha buscado dar uniformidad a los informes que recogen los hallazgos y las
conclusiones de un proyecto de análisis y gestión de riesgos.
Modelo de valor
Caracterización del valor que representan los activos para la Organización así
como de las dependencias entre los diferentes activos.
Mapa de riesgos
Evaluación de Salvaguardas
Estado de riesgo
Caracterización de los activos por su riesgo residual; es decir, por lo que puede
pasar teniendo en cuenta las salvaguardas desplegadas.
Informe de insuficiencias
Plan de seguridad
38
MAGERIT Introducción
Las tareas de análisis y gestión de riesgos no son un fin en sí mismas sino que encajan
en la actividad continua de gestión de la seguridad.
El análisis de riesgos permite determinar como es, cuanto vale y como de protegidos se
encuentran los activos. En coordinación con los objetivos, estrategia y política de la
Organización, las actividades de gestión de riesgos permiten elaborar un plan de
seguridad que, implantado y operado, satisfaga los objetivos propuestos con el nivel de
riesgo que es aceptable para la Dirección.
Análisis y Objetivos,
Gestión de estrategia y
riesgos política
Planificación Organización
Implantación Concienciación
de y formación
salvaguardas
Gestión de Incidencias y
configuración recuperación
y cambios
Figura 4. Análisis y Gestión de Riesgos en su Contexto
39
MAGERIT Introducción
Incidencias y recuperación
Cuando se produce una incidencia, el tiempo empieza a correr contra el sistema: sus
supervivencia depende de la presteza y corrección de las actividades de reporte y
reacción. La madurez de la organización se refleja en la pulcritud y realismo de su
modelo de valor y, consecuentemente, en la idoneidad de las salvaguardas de todo tipo,
desde medidas técnicas hasta una óptima organización.
40
Realización del análisis y gestión de riesgos1
Este capítulo expone de forma conceptual en qué consiste el análisis de riesgos y todo
aquello derivado de su gestión, lo qué se busca en cada momento y qué conclusiones se
derivan.
Análisis de riesgos, que permite determinar qué tiene la Organización y estimar lo que
podría pasar.
Elementos:
2. amenazas, que no son sino cosas que les pueden pasar a los activos causando un
perjuicio a la Organización
El análisis de riesgos permite analizar estos elementos de forma metódica para llegar a
conclusiones con fundamento.
1
MAGERIT versión 2. Método – Parte 2.
2
El riesgo se definió de forma detallada en la introducción del proyecto.
41
Informalmente, se puede decir que la gestión de la seguridad de un sistema de
información es la gestión de sus riesgos y que el análisis permite racionalizar dicha
gestión.
Análisis de Riesgos
Paso 1: Activos
El activo esencial es la información que maneja el sistema; o sea los datos. Y alrededor
de estos datos se pueden identificar otros activos relevantes:
3
Se muestran cinco de los seis puntos mostrados en el alcance del proyecto. El sexto punto pertenece a la
gestión del riesgo.
42
• Los servicios que se pueden prestar gracias a aquellos datos, y los servicios que
se necesitan para poder gestionar dichos datos.
• Las personas que explotan u operan todos los elementos anteriormente citados.
No todos los activos poseen la misma importancia y por ello las salvaguardas varían
dependiendo de la importancia de los mismos. Por ejemplo, hay datos regulados por ley
y otros que no; datos de carácter confidencial o de acceso reservado.
Dependencias
Los datos y los servicios suelen ser los activos más importantes; pero dichos activos
dependen a su vez de otros activos más prosaicos como pueden ser los equipos, las
comunicaciones o las frecuentemente olvidadas personas que los utilizan. Esto es el
motivo de la aparición del concepto llamado “dependencias entre activos” o la medida
en que un activo superior se vería afectado por un incidente de seguridad en un activo
inferior.
Se dice que un “activo superior” depende de otro “activo inferior” cuando las
necesidades de seguridad del superior se reflejan en las necesidades de seguridad del
inferior. O, dicho en otras palabras, cuando la materialización de una amenaza en el
activo inferior tiene como consecuencia un perjuicio sobre el activo superior.
Aunque en cada caso hay que adaptarse a la Organización objeto del análisis, con
frecuencia se puede estructurar el conjunto de activos en capas, donde las capas
superiores dependen de las inferiores:
• capa 1: el entorno
43
o personal: de dirección, de operación, de desarrollo, etc.
o aplicaciones (software)
o comunicaciones
• capa 3: la información
o datos
o objetivos y misión
Valoración de activos
Si no se puede prescindir impunemente de un activo, es que algo vale; eso es lo que hay
que intentar averiguar y proteger. El valor de un activo puede ser propio o acumulado.
Se dice que los activos inferiores en un esquema de dependencias, acumulan el valor de
los activos que se apoyan en ellos. Se dice que el valor nuclear suele estar en la
información (o datos) que el sistema maneja. Las dependencias entre activos permiten
relacionar los demás activos con datos y servicios.
44
Automáticamente este valor se acumula en los inferiores, lo que no es óbice para que
también puedan merecer, adicionalmente, su valoración propia.
La valoración es la determinación del coste que supondría salir de una incidencia que
destrozara el activo.
La valoración puede ser cuantitativa (con una cantidad numérica) o cualitativa (en
alguna escala de niveles). Los criterios más importantes a respetar son:
Dimensiones
4
Las dimensiones de la seguridad se encuentran explicadas en la Introducción.
45
• Integridad: ¿qué perjuicio causaría que estuviera dañado o corrupto? Esta
valoración es típica de los datos, que pueden estar manipulados, ser total o
parcialmente falsos o, incluso, faltar datos.
• la trazabilidad del uso del servicio: ¿qué daño causaría no saber a quién se le
presta tal servicio? O sea, ¿quién hace qué y cuándo?
• la trazabilidad del acceso a los datos: ¿qué daño causaría no saber quién accede
a qué datos y qué hace con ellos?
Casi todas las dimensiones mencionadas anteriormente permiten una valoración simple,
cualitativa o cuantitativa. Pero hay una excepción, la disponibilidad.
No es lo mismo interrumpir un servicio una hora o un día o un mes. Puede que una hora
de detención sea irrelevante, mientras que un día sin servicio causa un daño moderado;
pero un mes detenido suponga la terminación de la actividad. Por ello hay que saber
valorar que es lo que interesa evitar de forma que se ahorren esfuerzos (no sólo
económicos) para interrupciones de disponibilidad irrelevantes pasando directamente a
evaluar los relevantes.
Paso 2: Amenazas
El siguiente paso consiste en determinar las amenazas que pueden afectar a cada activo.
Las amenazas son “cosas que ocurren”. Y, de todo lo que puede ocurrir, interesa lo que
puede pasarle a nuestros activos y causar un daño.
46
No todas las amenazas afectan a todos los activos, sino que hay una cierta relación entre
el tipo de activo y lo que le podría ocurrir.
Una vez determinado que una amenaza puede perjudicar a un activo, hay que estimar
cuán vulnerable es el activo, en dos sentidos:
La frecuencia pone en perspectiva aquella degradación, pues una amenaza puede ser de
terribles consecuencias pero de muy improbable materialización; mientras que otra
amenaza puede ser de muy bajas consecuencias, pero tan frecuente como para acabar
acumulando un daño considerable.
La frecuencia se modela como una tasa anual de ocurrencia, siendo valores típicos
10 Frecuente Mensualmente
47
Paso 4: Determinación del impacto
Impacto acumulado
• su valor acumulado (el propio mas el acumulado de los activos que dependen
de él)
El impacto acumulado se calcula para cada activo, por cada amenaza y en cada
dimensión de valoración, siendo una función del valor acumulado y de la degradación
causada.
El impacto es tanto mayor cuanto mayor sea la degradación del activo atacado.
El impacto acumulado, al calcularse sobre los activos que soportan el peso del sistema
de información, permite determinar las salvaguardas de que hay que dotar a los medios
de trabajo: protección de los equipos, copias de respaldo, etc.
Impacto repercutido
• su valor propio
• las amenazas a que están expuestos los activos de los que depende.
El impacto repercutido se calcula para cada activo, por cada amenaza y en cada
dimensión de valoración, siendo una función del valor propio y de la degradación
causada.
48
El impacto es tanto mayor cuanto mayor es el valor propio de un activo.
El impacto es tanto mayor cuanto mayor sea la degradación del activo atacado.
El impacto es tanto mayor cuanto mayor sea la dependencia del activo atacado.
El impacto repercutido, al calcularse sobre los activos que tienen valor propio, permite
determinar las consecuencias de las incidencias técnicas sobre la misión del sistema de
información. Es pues una presentación gerencial que ayuda a tomar una de las
decisiones críticas de un análisis de riesgos: aceptar un cierto nivel de riesgo.
Los párrafos anteriores determinan el impacto que sobre un activo tendría una amenaza
en una cierta dimensión. Estos impactos singulares pueden agregarse bajo ciertas
condiciones:
5
El riesgo se encuentra definido de un modo más técnico en la introducción.
49
Riesgo acumulado
• la frecuencia de la amenaza
El riesgo acumulado se calcula para cada activo, por cada amenaza y en cada dimensión
de valoración, siendo una función del valor acumulado, la degradación causada y la
frecuencia de la amenaza.
El riesgo acumulado, al calcularse sobre los activos que soportan el peso del sistema de
información, permite determinar las salvaguardas de que hay que dotar a los medios de
trabajo: protección de los equipos, copias de respaldo, etc.
Riesgo repercutido
• la frecuencia de la amenaza
El riesgo repercutido se calcula para cada activo, por cada amenaza y en cada dimensión
de valoración, siendo una función del valor propio, la degradación causada y la
frecuencia de la amenaza.
El riesgo repercutido, al calcularse sobre los activos que tienen valor propio, permite
determinar las consecuencias de las incidencias técnicas sobre la misión del sistema de
información. Es pues una presentación gerencial que ayuda a tomar una de las
decisiones críticas de un análisis de riesgos: aceptar un cierto nivel de riesgo.
Agregación de riesgos
Los párrafos anteriores determinan el riesgo que sobre un activo tendría una amenaza en
una cierta dimensión. Estos riesgos singulares pueden agregarse bajo ciertas
condiciones:
50
• no debe agregarse el riesgo acumulado sobre activos que no sean
independientes, pues ello supondría sobre ponderar el riesgo al incluir varias
veces el valor acumulado de activos superiores,
Paso 3: Salvaguardas
51
Figura 36. Metodología MAGERIT
Si se han hecho todos los deberes a la perfección, el impacto residual debe ser
despreciable. Si hay deberes a medio hacer (normas imprecisas, procedimientos
incompletos, salvaguardas inadecuadas o insuficientes, o controles que no controlan)
entonces se dice que el sistema permanece sometido a un impacto residual.
El cálculo del impacto residual es sencillo. Como no han cambiado los activos, ni sus
dependencias, sino solamente la magnitud de la degradación, se repiten los cálculos de
impacto con este nuevo nivel de degradación.
6
Dicha figura ya ha sido expuesta anteriormente, por ello la numeración corresponde con la primera vez
que apareció.
52
Revisión del paso 5: Riesgo residual
Si se han hecho todos los deberes a la perfección, el riesgo residual debe ser
despreciable. Si hay deberes a medio hacer (normas imprecisas, procedimientos
incompletos, salvaguardas inadecuadas o insuficientes, o controles que no controlan)
entonces se dice que el sistema permanece sometido a un riesgo residual.
El cálculo del riesgo residual es sencillo. Como no han cambiado los activos, ni sus
dependencias, sino solamente la magnitud de la degradación y la frecuencia de las
amenazas, se repiten los cálculos de riesgo usando el impacto residual y la nueva tasa de
ocurrencia.
El riesgo residual puede calcularse acumulado sobre los activos inferiores, o repercutido
sobre los activos superiores.
Con el dibujo mostrado arriba se pretende ilustrar la relación entre los diversos pasos.
La parte puesta en rojo es aquella que se realiza al añadir las salvaguardas precisas, las
cuales se deciden en la gestión de riesgos que se explica a continuación.
53
Gestión de Riesgos
Impacto y riesgo residual son una medida del estado presente, entre la inseguridad
potencial (sin salvaguarda alguna) y las medidas adecuadas que reducen impacto y
riesgo a valores despreciables. Son pues una métrica de carencias.
Si el valor residual es igual al valor potencial, las salvaguardas existentes no valen para
nada, típicamente no porque no haya nada hecho, sino porque hay elementos
fundamentales sin hacer.
Mientras el valor residual sea más que despreciable, hay una cierta exposición.
Selección de salvaguardas
Las amenazas hay que conjurarlas, por principio y mientras no se justifique lo contrario.
Hay que planificar el conjunto de salvaguardas pertinentes para atajar tanto el impacto
como el riesgo, reduciendo bien la degradación del activo (minimizando el daño), bien
reduciendo la frecuencia de la amenaza (minimizando sus oportunidades).
Toda amenaza debe ser conjurada profesionalmente, lo que quiere decir que hay que:
54
1. establecer una política de la Organización al respecto; o sea, unas directrices
generales de quién es responsable de cada cosa.
2. establecer una norma; o sea, unos objetivos a satisfacer para poder decir con
propiedad que la amenaza ha sido conjurada
3. establecer unos procedimientos; o sea, instrucciones paso a paso de qué hay que
hacer
5. desplegar controles que permitan saber que todo lo anterior está funcionando
según lo previsto
El párrafo anterior puede llamar a engaño si el lector interpreta que hay que llevar a
cabo todos y cada uno de los puntos para cada amenaza. No. En la práctica lo dicho se
traduce en desarrollar una política, unas normas y unos procedimientos junto con el
despliegue de una serie de salvaguardas y controles y, ahora sí, verificar que todas y
cada una de las amenazas tienen una respuesta adecuada. Para ello existen las políticas
de seguridad desarrolladas por la Organización, que ayudan a establecer las
salvaguardas adecuadas.
Tipos de salvaguardas
Tanto las medidas preventivas como las de emergencia admiten una cierta degradación
de los activos por lo que habrá que disponer por último de medidas de recuperación que
55
devuelvan el valor perdido por los activos. Es de sentido común intentar actuar de forma
preventiva para que las cosas no puedan ocurrir o no puedan causar mucho daño; pero
no siempre es posible y hay que estar preparados para que ocurran. Lo que no debe ser
de ninguna manera es que un ataque pase inadvertido: hay que detectarlo, registrarlo y
reaccionar primero con un plan de emergencia (que pare y limite el incidente) y después
con un plan de continuidad y recuperación para regresar a donde se debe estar.
Una protección absoluta puede se imposibles por múltiples razones como son el coste,
las dificultad técnica, los límites legales, etc. Lo que no es aceptable es del
desconocimiento de una posible amenaza.
56
ACTIVO AMENAZA
frecuencia de
materialización
IMPACTO VULNERABILIDAD
RIESGO
reduce reduce
decisión
FUNCIÓN/SERVICIO
“curativo” “preventivo”
MECANISMOS DE
SALVAGUARDA
57
Fases de un análisis y gestión de riesgos
En el la Realización del análisis y gestión de riesgos se han expuesto de forma
conceptual los pasos a seguir en un análisis y gestión de riesgos. Ahora se van a explicar
los pasos formales a la hora de presentar dicho análisis1.
• Planificación.
• Análisis de riesgos.
• Gestión de riesgos.
Muchas veces la gestión de riesgos lleva consigo nuevos análisis de riesgos debidos a
las decisiones tomadas y los proyectos de seguridad surgidos.
Planificación
La planificación tiene como objetivo principal el marco general de referencia para todo
el proyecto.
1
Al usarse la metodología Magerit la forma de estructurar un documento de análisis y gestión de riesgos
sobre un sistema se expone en “Magerit Versión 2. Método – Parte 3 (Estructuración del proyecto)”. Lo
que se explica a continuación es un resumen de dicha parte de la documentación oficial que se puede
encontrar en el Ministerio de Administraciones Públicas.
2
MAGERIT Versión 2. Método. 3.2 Desarrollo del proyecto.
58
• Razonar la oportunidad de realizar un proyecto AGR.
• Crear las condiciones humanas y materiales para el buen desarrollo del proyecto.
Tareas:
Se definen los objetivos finales del proyecto, su dominio y sus límites. Se realiza una
primera identificación del entorno y de las restricciones generales a considerar. Y por
último se estima el coste que va a suponer.
Tareas:
59
En esta actividad se determinan los participantes y se estructuran los diferentes grupos y
comités para llevar a cabo el proyecto.
Tareas:
• el plan de entrevistas
Tareas:
60
Análisis de riesgos
• Levantar un modelo del valor del sistema, identificando y valorando los activos
relevantes.
• Mostrar al comité director las áreas del sistema con mayor impacto y/o riesgo.
Esta actividad busca identificar los activos relevantes dentro del sistema a analizar,
caracterizándolos por el tipo de activo, identificando las relaciones entre los diferentes
activos, determinando en qué dimensiones de seguridad son importantes y valorando
esta importancia.
61
Tareas:
El objetivo de estas tareas es reconocer los activos que componen los procesos, y definir
las dependencias entre ellos. Así y a partir de la información recopilada en la actividad
anterior, esta actividad profundiza el estudio de los activos con vistas a obtener la
información necesaria para realizar las estimaciones de riesgo.
Esta actividad busca identificar las amenazas relevantes sobre el sistema a analizar,
caracterizándolas por la frecuencia estimada de ocurrencia y la estimación de daño
(degradación) que causarían sobre los activos.
Tareas:
Tareas:
Esta actividad procesa todos los datos recopilados en las actividades anteriores para
62
• realizar un informe de insuficiencias: deficiencias o debilidades en el sistema de
salvaguardas
Tareas:
Documentación final
De esta fase se obtienen una serie de documentos que sirven para valorar el análisis
realizado. Dichos documentos son:
Modelo de valor. Informe que detalla los activos, sus dependencias, las
dimensiones en las que son valiosos y la estimación de su valor en cada dimensión.
Mapa de riesgos. Informe que detalla las amenazas significativas sobre cada activo,
caracterizándolas por su frecuencia de ocurrencia y por la degradación que causaría
su materialización sobre el activo.
Estado de riesgo. Informe que detalla para cada activo el impacto y el riesgo
residuales frente a cada amenaza.
Gestión de riesgos
63
actuaciones encaminadas a llevar el estado de riesgo a un punto aceptable y aceptado
por la Dirección.
En la gestión de riesgos se toman una serie de decisiones entre las que destacan:
Tareas:
Tareas:
Esta actividad recoge la serie de proyectos que materializan el plan de seguridad y que
se van realizando según dicho plan.
Tareas:
64
Documentación final
65
Proceso P1: Planificación Actividad A1.3: Planificación del proyecto
Actividad A1.1: Estudio de oportunidad Tarea T1.3.1: Evaluar cargas y planificar entrevistas
Actividad A1.2: Determinación del alcance del proyecto Tarea T1.3.3: Planificar el trabajo
Tarea T1.2.1: Objetivos y restricciones generales Actividad A1.4: Lanzamiento del proyecto
Tarea T1.2.2: Determinación del dominio y límites Tarea T1.4.1: Adaptar los cuestionarios
66
EAR
67
Introducción
EAR1 es una herramienta informática que soporta el análisis y gestión de riesgos de un
sistema de información siguiendo la metodología Magerit. Esta herramienta está basada
en otra herramienta denominada PILAR2 [MAGE05].
PILAR
PILAR es una herramienta desarrollada bajo la especificación del CNI3 para soportar el
análisis de riesgos de los sistemas de información siguiendo la metodología Magerit. En
el desarrollo de la herramienta se ha contado con la colaboración del CCN4,
estableciendo requisitos, y la Fábrica Nacional de Moneda y Timbre.
Especificaciones
Tanto PILAR como EAR están desarrolladas en Java, pudiéndose emplear sobre
cualquier plataforma que soporte este entorno de programación, sin depender de
licencias de productos de terceras partes. El resultado es una aplicación gráfica
monopuesto5 [MAGE05].
1
Entorno de Análisis de Riesgos
2
Procedimiento Informático-Lógico para el Análisis de Riesgos
3
Centro Nacional de Inteligencia
4
Centro Criptológico Nacional
5
La aplicación se ha de instalar en un equipo de trabajo, siendo éste el único equipo desde el que se
puede acceder y trabajar con ella.
68
• Caracterización de las amenazas
• tipos de activos
• dimensiones de valoración
• criterios de valoración
• catálogo de amenazas
Para incorporar este catálogo, EAR (así como PILAR) diferencia entre el motor de
cálculo de riesgos y la biblioteca de elementos, que puede ser reemplazada para seguir
el paso de la evolución en el tiempo de los catálogos de elementos.
Los resultados se presentan en varios formatos: informes RTF, gráficas y tablas para
incorporar a hojas de cálculo. De esta forma es posible elaborar diferentes tipos de
informes y presentaciones de los resultados.
Por último hay que destacar que EAR y PILAR incorporan tanto los modelos
cualitativos como cuantitativos, pudiendo alternarse entre uno y otro para extraer el
69
máximo beneficio de las posibilidades teóricas de cada uno de ellos. La versión de EAR
que se va a usar para realizar el AGR es EAR 3.0 BETA.
Análisis cualitativo
Análisis cuantitativo
La herramienta permite un análisis cuantitativo, el cual permite [MAÑA06]:
• Detallar el valor económico de los daños causados por las amenazas sobre los
activos.
70
Figura 3. Metodología MAGERIT
La presentación que EAR muestra al usuario se basa en la forma en que Magerit divide
cada una de las etapas. Las partes principales de la herramienta son:
• D: Proyecto
• A: Análisis de Riesgos
• G: Gestión de Riesgos
• I: Informes
• E: Calificaciones d Seguridad
71
Figura 9. EAR. Pantalla principal.
La relación entre EAR y Magerit es completa. Una de las razones por las que se ha
empleado Magerit como metodología AGR ha sido la existencia de EAR como
herramienta informática que facilita el proceso AGR y la consecución de todos los hitos
marcados. Gracias a EAR el AGR es mucho más sencillo, dinámico y flexible;
pudiendo en todo momento volver a revisar un paso anterior sin tener que dar marcha
atrás, hacer el AGR de forma vertical y no horizontal (analizar una parte de los activos
con sus amenazas de forma independiente del resto de activos y posteriormente volver
atrás para analizar el resto de activos), ver los resultados de forma gráfica o mediante
indicadores6, etc.
6
En la ayuda contenida en la aplicación se pueden ver los distintos indicadores y su significado. La ayuda
permite ver esto y actúa de forma dinámica mediante páginas HTML que se cargan dependiendo de
donde se pida la ayuda y lo que se quiera ver.
72
Figura 10. EAR. Etapas de Magerit.
En los datos del proyecto se puede poner todo aquello referente a la gestión del proyecto
que se creo conveniente. Así por ejemplo se puede poner el nombre del proyecto, la
propietaria del mismo y/o del sistema de información analizado, la persona que lo lleva
a cabo, la versión en la que se encuentra, la fecha… o cualquier otro tipo de
información. El subconjunto de dimensiones a analizar se define (selecciona) en el
apartado D (Proyecto). Hay que recordar que Magerit define siete dimensiones
diferentes, las cuales se pueden tener en cuenta en el análisis o no.
73
Figura 11. EAR. Informes contemplados y calificaciones evaluadas:
• ISO/IEC 17799:2005
En el apartado criterios de valoración se puede ver en que medida se cumplen cada una
de las normas y donde hay que mejorar el sistema.
74
iMat
75
iMat Desarrollo y funcionamiento
La matriculación en una universidad es uno de los procesos más importantes por ser la
forma en que las universidades obtienen a sus clientes (alumnos). Por ello el sistema de
matriculación ha de ser rápido, dinámico y efectivo, sin obligar al alumno a hacer
grandes esfuerzos a la hora de matricularse.
Desarrollo y funcionamiento
iMat, Sistema de Matriculación de la Universidad Pontificia de Comillas, es un sistema
basado en una estructura de 3 capas: acceso a datos, lógica de negocio y presentación
claramente diferenciadas. La interfaz con el usuario se realiza mediante páginas Web
desarrolladas en ASP, la lógica de negocios se encuentra encapsulada en unos
componentes en COM+1 desarrollados con Visual Basic (VB) mientras que el acceso a
datos se realiza con otros componentes en COM+ que actúan contra una base de datos
SQL Server 2000. Por consiguiente, los componentes que acceden a los datos y que
tienen la lógica de negocio están en desarrollados VB 6.0, funcionando en COM+ de tal
forma que únicamente un usuario de dominio específico tiene acceso a los datos. Los 3
1
COM+ es un servidor de componentes de transacciones distribuidas, a grandes rasgos te permite
controlar que las transacciones funcionen (no se quede a medias una matrícula), optimiza los hilos de
ejecución y permite configurar en el mismo servidor cual es el usuario que, por ejemplo, levanta los
componentes. Algo que se suele utilizar para declarar en ese sitio cual es el usuario de NT que levanta el
componente y que es el que utilizará posteriormente los componentes de acceso a datos para hacer las
conexiones a la BD.
76
iMat Desarrollo y funcionamiento
servidores Web IIS 6.0 que mantienen la Web de Comillas están balanceados por
hardware de tal forma que en función de la carga de uno u otro se le redirige al usuario
al que menos lo este.
La conexión a Internet es suministrada mediante dos fibras ópticas gestionadas por las
RedIRIS (como sucede en todas las universidades). Sin embargo, no se dispone de un
proveedor de servicios secundario. Por lo tanto existe un riesgo latente en el caso de que
la RedIRIS falle; hay una dependencia total en relación a este servicio. De todos modos,
hay que tener en cuenta que sin Internet la red interna sí que funcionaría correctamente,
siendo Internet lo que dejaría de funcionar.
77
iMat Desarrollo y funcionamiento
Las capas que existen en iMat (y en todo sistema estructurado en tres capas) son:
1. Capa de presentación
2. Capa de negocio.
3. Capa de Datos.
La capa de datos es la capa donde residen los datos. Está formada por uno o más
gestores de bases de datos que realizan todo el almacenamiento de datos, reciben
solicitudes de almacenamiento o recuperación de información desde la capa de negocio.
En UPCO3, el gestor de bases de datos es SQL Server 2000, habiendo una única base de
datos donde reside toda la información académica de la universidad y a la que acceden
todas aquellas aplicaciones que necesiten usar dicha información, incluyendo a iMat.
2
Visual Basic 6.0
3
UPCO, Universidad Pontificia de Comillas.
78
iMat Desarrollo y funcionamiento
Todas estas capas pueden residir en un único ordenador, si bien lo más usual es que
haya una multitud de ordenadores donde reside la capa de presentación (clientes en una
arquitectura cliente/servidor). Las capas de negocio y de datos pueden residir en el
mismo ordenador, y si el crecimiento de las necesidades lo aconseja se pueden separar
en dos o mas ordenadores. Así, si el tamaño o complejidad de la base de datos aumenta,
se puede separar en varios ordenadores los cuales recibirán las peticiones del ordenador
en que resida la capa de negocio.
En una arquitectura de tres niveles, los términos capas y niveles no significan lo mismo
ni son similares. El término capa hace referencia a la forma como una solución es
segmentada desde el punto de vista lógico (Presentación/ Lógica de Negocio/ Datos).
79
iMat Desarrollo y funcionamiento
4
http://www.lagash.com/mbi/framework.jpg
5
UPCO, Universidad Pontificia de Comillas
80
iMat Desarrollo y funcionamiento
Funcionamiento
Si lo vemos desde el punto de vista del hardware, el alumno se valida y es aceptado por
el servidor de balanceo, una vez comprobada la validación comparando la información
con la base de datos. Al ser aceptado el servidor de balanceo le reenvía al servidor Web
que considera mejor en ese momento. Una vez en el servidor Web el alumno solicita la
información que desea, si esa información es de la universidad se busca en el servidor
de ficheros y se devuelve al usuario (que está en un servidor Web); si la información no
es de la universidad, se busca en Internet (protegido por el firewall) y se muestra al
alumno pasando por el servidor de balanceo y Web. En el caso de iMat las páginas ASP
se buscan en el servidor de ficheros y la información en la base de datos (servidor de
datos).
81
iMat Servidores
Servidores
iMat se ayuda de tres servidores balanceados para desempeñar sus funciones. Los tres
servidores Web IIS 6.0 que mantienen la Web de Comillas están balanceados por
hardware (mediante un servidor de balanceo) de tal forma que en función de la carga de
uno u otro se redirige al usuario al servidor que menos cargado se encuentre. Dichos
servidores no se usan en exclusiva para iMat sino para la Web en general, y en
consecuencia para iMat entre otras muchas aplicaciones. Cada servidor Web es capaz de
soportar 20000 conexiones.
82
iMat Servidores
Seguridad y localización
El modelo de tres capas deja ver que el servidor que gestiona la carga de trabajo y
balancea el resto de servidores es un elemento crítico en el sistema. A su vez el servidor
de datos no posee un soporte de seguridad inmediato. En relación a la información
almacenada en el servidor de datos se realiza una copia de seguridad cada 5 minutos a
otro servidor localizado en Alberto Aguilera 25 (AA25). A su vez cada hora se realiza
un Back-up de seguridad.
Como ya se ha comentado, cada servidor Web pueden tener hasta 20000 conexiones a la
vez. En total se pueden servir a 60000 conexiones en el mismo instante. Esa es la
frontera que posee el sistema de Comillas (no iMat). Esta barrera está considerada como
inalcanzable. Sin embargo en el caso teórico que se alcanzase no hay ningún
procedimiento, mecanismo, etc. que corte las conexiones entrantes.
1
Por usuario de dominio específico se entiende que sólo puede haber un usuario con la misma clave
conectado al sistema a la vez. La clave de una alumno es lo que vulgarmente se entiende como usuario;
en el caso de la universidad esa clave es el número de alumno.
83
iMat Servidores
Caja fuerte.
2GB RAM.
Conexiones Gbit.
Pentium 4 HT.
2GB RAM.
Conexiones Gbit.
Pentium4 HT,
1GB RAM.
Conexiones Gbit.
2GB RAM.
Conexiones Gbit.
84
iMat Servidores
2 GB RAM.
Disco sistema.
Disco datos
85
iMat Datos/Información
Datos / Información
Como se ha explicado anteriormente, la información académica que se maneja es la
misma para todas las aplicaciones de la universidad, obteniendo la información del
mismo servidor de datos. El servicio responsable de la gestión y mantenimiento de los
datos es el servicio de Gestión Académica (Secretaria General). Dicho servicio tiene
acceso a toda la información. Por lo tanto el sistema de matriculación (iMat) no es el
responsable de mantener la información, simplemente se encarga de obtener la necesaria
para cada usuario y gestiona las partes implicadas en la matriculación.
86
iMat Datos/Información
Para acortar el alcance del sistema a analizar se va a tener en cuenta el acceso hecho por
los alumnos y los becarios. En relación a SG, sólo se va a tener en cuenta lo relacionado
con la matriculación (permisos de modificación).
87
iMat Seguridad de la Información
Seguridad de la información
Con relación a la seguridad de la información se realiza un backup diario del servidor
de Base de Datos, donde se encuentra dicha información. Este Backup se hace en
cintas. Para el último mes (es más reciente) se guardan las cintas de todos los días. El
resto de los meses poseen un Backup mensual. Para mayor seguridad también se realiza
un Backup trimestral y anual. En resumen:
88
iMat Seguridad de la Información
desde otra localización, la conexión usa Internet para enviar los datos. Para garantizar la
disponibilidad de la información y que se pueda siempre realizar esta conexión, la
universidad dispone de una conexión de fibra óptica suministrada por la RedIRIS. Esta
conexión posee una conexión de back-up que actúa de modo redundante por si falla la
otra conexión. En caso de que la universidad se quedase sin conexión a Internet, los
alumnos que lo sufrirían serían únicamente los que se quisiesen matricular desde casa.
Si se quiere matricular desde la universidad sería posible por estar usando sólo la
Intranet. Por ello es importante saber que el número de alumnos que realizan su
matrícula en lugares diferentes a la universidad está aumentando año a año por la
comodidad que supone, por lo que garantizar Internet es algo fundamental hoy en día.
89
iMat Aplicaciones asociadas a iMat
Por último aunque existe una aplicación que permite a los jefes de estudio simular la
matricula de alumnos ficticios con casuísticas diferentes para saber si están todos los
casos de estudios estudiados. Por ejemplo: alumnos que no superan los créditos exigidos
para pasar de curso, alumnos que cogen más créditos de los permitidos, etc.
El alcance del análisis y gestión de riesgos abarcará iMat, iMat becarios y los datos
manejados por el resto de aplicaciones asociadas. En ningún caso abarcará los centros
de trabajo del personal de la universidad (despachos de directores, salas de ordenadores
de la universidad, etc.). Los únicos ordenadores a tener en cuenta serán los usados por
los becarios.
90
iMat Interfaz con el usuario
91
iMat Interfaz con el usuario
Se comprueban los datos que se han de cargar para la matriculación del alumno
(asignaturas de próximo curso, asignaturas pendientes, itinerarios, etc.), así como las
reglas y restricciones existentes (máximo número de créditos permitidos, selección de
un solo itinerario, restricción de asignaturas por no haber cursado algunas previas, etc.).
Todas estas restricciones se le muestran al alumno para facilitarle la matriculación.
92
iMat Interfaz con el usuario
Figura 20. iMat, Presentación por parte de iMat de las asignaturas seleccionadas.
93
iMat Interfaz con el usuario
A continuación se le piden al alumno unos datos para completar la matrícula. Hay que
recordar que hasta la última pantalla, donde se dice claramente que la matrícula ha sido
aceptada, no termina el proceso de matriculación y, por consiguiente, la matrícula no es
válida hasta ese momento.
94
iMat Interfaz con el usuario
95
iMat Posibles daños en el sistema
Posibles riesgos
iMat es considerado un subsistema seguro dentro del sistema de información de la
universidad. Los riesgos descritos a continuación son los considerados por el personal
de STIC, encargado de gestionar y administrar iMat, antes de realizar el AGR sobre el
sistema.
Un posible mal funcionamiento del sistema provocaría que los alumnos no pudiesen
matricularse, con el descontento que esto provocaría. Ese descontento se traduciría en
pérdida de clientes y beneficios para la universidad y, lo que es más importante a largo
plazo, una pérdida de imagen enorme.
Los fallos que se consideran en STIC que pueden llegar a darse son los que tienen que
ver con la presentación de las páginas presentadas. Puede que algún campo no esté
controlado, que no se hayan “capado” los valores que provocarían errores (ej. DNI
demasiado largo). Es importante recordar que iMat también controla el nivel de
ocupación de los grupos de asignaturas optativas y de libre elección para decidir si se
presentan o no. Si se presentasen asignaturas que estuvieran llenas o que no fuesen
válidas podrían darse casos de matrículas inválidas.
Otro tipo de errores podrían darse en los equipos, provocados por un estudio
insuficiente de la dimensión del sistema y los equipos necesarios para su correcto
funcionamiento, por un accidente en las instalaciones o por un error en los equipos.
La conexión a Internet es suministrada mediante dos fibras ópticas gestionadas por las
RedIRIS (como a todas las universidades). No se dispone de un proveedor secundario.
96
iMat Posibles daños en el sistema
Por lo tanto hay un riesgo latente en el caso de que la RedIRIS falle, hay una
dependencia total en relación a este servicio. Hay que tener en cuenta que sin Internet la
red interna (Intranet) sí que funcionaría correctamente.
Todos los posibles riesgos han de ser estudiados en un Análisis y Gestión de Riesgos,
siendo el propósito del siguiente capítulo.
97
Análisis y Gestión de Riesgos en iMat
98
Análisis y Gestión de Riesgos en iMat Planificación
Estudio de oportunidad
P1: Planificación
Objetivo
Informe preliminar
99
Análisis y Gestión de Riesgos en iMat Planificación
Estudio de oportunidad
Si en algún momento iMat o los datos necesarios fallan, la matriculación de todos los
alumnos puede llegar a ser caótica, principalmente si esto pasa en verano (de junio a
septiembre), octubre o febrero, donde el número de matrículas a realizar puede llegar
a ascender hasta un número máximo potencial de 7500. La única alternativa posible
sería encargar al personal de Secretaria (Gestión Académica) la realización de las
matrículas manualmente ayudándose de personal temporal que habría que contratar
para este servicio. Los gastos derivados en tiempo perdido por el personal que
desviaría su actividad principal a este propósito, así las pérdidas económicas por
pérdidas de futuros alumnos y lo que puede llegar a ser más importante: el daño de
imagen que causaría a la universidad (no hay que olvidar que una universidad se
alimenta del prestigio que posee de cara a la sociedad). Hasta la fecha los únicos
momentos críticos que se recuerdan son fallos puntuales de los servidores Web, pero
nunca se pueden descartar los riesgos potenciales.
Cabe destacar que durante los meses de septiembre y octubre, meses críticos para
iMat, pueden llegar a producirse 1000 accesos diarios a iMat (creación, modificación
y/o visualización de matrículas). Anualmente se realizan aproximadamente 7000
matrículas usando iMat sobre las 7500 potenciales. Comillas posee 11000 alumnos
aproximadamente, de los cuales 7500 son de primer o segundo ciclo y el resto
pertenecen a postgrado o doctorado. Estos últimos no usan iMat.
100
Análisis y Gestión de Riesgos en iMat Planificación
Estudio de oportunidad
para personal autorizado (directores, decanos, etc.) que se apoyan en los servicios de
iMat para crear funciones especiales. Por ejemplo iMatBecarios es la aplicación
usada por los becarios, en los periodos de matriculación, que les permite visualizar
las matrículas de los alumnos para imprimirla y agilizar el proceso de presentación en
Secretaria General (SG). Los directores de departamentos pueden usar una aplicación
que les permite ver las asignaturas de libre elección en tiempo real para ver su grado
de ocupación y poder gestionar dichas asignaturas de forma mejor.
Comité de seguimiento1
Promotor y analista:
1
En este caso el comité está formado por las personas que han colaborado de forma activa en el proyecto.
Es un comité informal que para el ejemplo se considera válido, aunque en la práctica habría que
establecer formalmente a los participantes en el proyecto y sus responsabilidades.
2
Isdefe (Ingeniería de Sistemas para la Defensa de España, S.A.). Empresa pública española creada en el
año 1985 con objeto de proporcionar apoyo técnico de ingeniería y servicios de consultoría en tecnologías
avanzadas, tanto en el sector de defensa como en el ámbito civil. (http://www.isdefe.es)
3
STIC: Servicio de Sistemas y Tecnologías de la Información y Comunicación de la Universidad
Pontificia de Comillas.
101
Análisis y Gestión de Riesgos en iMat Planificación
Estudio de oportunidad
102
Análisis y Gestión de Riesgos en iMat Planificación
Querer abarcar un sistema de información demasiado amplio puede dar lugar a olvidos
en el análisis, así como a no llegar a profundizar todo lo que se debe. Por ello se
recomienda analizar sistemas acotados y bien definidos. Es conveniente realizar
análisis de sistemas de información concretos y, posteriormente, unirlos para tener un
análisis completo del sistema que intentar abarcar todo de una sola vez [MAGE05].
iMat se encuentra definida y explicada en la parte del proyecto llamado con el mismo
nombre. El alcance que se le va a dar al proyecto se centra en iMat y la aplicación usada
por los becarios para la impresión de matrículas en periodo de matriculación
(iMatBecarios).
También se van a tener en cuenta los servidores (Web, de balanceo, de datos, etc.), el
entorno que les rodea y la información que manejan. No hay que olvidar que lo que se
pretende es lograr un sistema seguro en el que los riegos estén identificados y
controlados. En última instancia se pretende proteger la imagen de la Universidad de
cara al público. Un fallo en iMat podría suponer una pérdida de imagen y prestigio muy
dura, que llevaría consigo unas pérdidas económicas elevadas, pérdidas de futuros
alumnos, tiempo del personal, etc.
103
Análisis y Gestión de Riesgos en iMat Planificación
acceder al sistema de Gestión Académica e imprimir las matrículas, así como para
otorgar más permisos de modificación de matrícula.
Los participantes en esta tarea son los miembros del comité de seguimiento definido en
la tarea T1.1.1.
Objetivos
Se han definir los objetivos del proyecto y diferenciar los horizontes temporales a corto
y medio plazo. En este caso, al tratarse de un proyecto final de carrera, los objetivos son
analizar el sistema y dar a conocer los resultados al personal encargado. Para ello se
cuenta con el apoyo del STIC, que proporciona a través de José María Ortíz Lozano la
información necesaria para realizar el análisis y gestión de riesgos. En un proyecto
normal los objetivos a corto plazo serían los de asegurar el sistema de información ante
los riesgos más graves y/o comunes; y a medio plazo dotar al sistema de una fiabilidad
casi completa (nunca se puede asegurar la seguridad al 100%).
1
UNE-ISO/IEC 17799: tecnología de la Información. código de buenas prácticas para la Gestión de la
Seguridad de la Información. Noviembre de 2005. Se aplicará esta norma por ser la usada en EAR 3.0
BETA, herramienta usada en el análisis.
104
Análisis y Gestión de Riesgos en iMat Planificación
Restricciones
2
UNE 71501: Tecnología de la información (TI). Guía para la Gestión de la Seguridad de TI. Noviembre
de 2001. Norma creada por AENOR. Esta norma se divide en tres partes:
105
Análisis y Gestión de Riesgos en iMat Planificación
3
LOPD: Ley Orgánica de Protección de Datos
106
Análisis y Gestión de Riesgos en iMat Planificación
Tabla 1. Restricciones.
Esta tarea presume un principio básico: el análisis y gestión de riesgos debe centrarse
en un dominio limitado, que puede incluir varias unidades o mantenerse dentro de una
sola unidad, ya que un proyecto de ámbito demasiado amplio o indeterminado podría
ser inabarcable, por excesivamente generalista o por demasiado extendido en el
tiempo, con perjuicio en las estimaciones de los elementos del análisis.
En esta tarea se identifican las unidades objeto del proyecto así como las
características generales de dichas unidades [MAGE05].
Objetivo
Control
Mecanismos
4
El tipo de diagrama de procesos usado es SADT (Structured Analysis and Design Technique).
107
Análisis y Gestión de Riesgos en iMat Planificación
Becarios de la universidad
Acceder a la
Clave alumno matrícula del alumno Matrícula del alumno
Imprimir
matrícula Matrícula
3 imprimida
108
Análisis y Gestión de Riesgos en iMat Planificación
Gestión de **
asignaturas 4
* Se estudia el expediente del alumno y las normas que se establecen al respecto cada facultad o
escuela. Una vez comparado su expediente contra estas normas al alumno se le categoriza de tal
forma que lleva implícita la oferta de asignaturas de la que puede matricularse.
109
Análisis y Gestión de Riesgos en iMat Planificación
Modificación de la matrícula
Matrícula existente
Matrícula
Matrícula
Autenticación
existente Aceptación o rechazo para modificar la matrícula (depende de SG)
del alumno
1
Gestión de *
asignaturas 4
110
Análisis y Gestión de Riesgos en iMat Planificación
Se realiza un estudio global de las unidades de información y el uso que hacen de los
sistemas de información. Esta tarea se realiza con objeto de identificar sus funciones y
finalidades principales y relaciones con el entorno, así como sus tendencias de
evolución [MAGE05].
Objetivos
111
Análisis y Gestión de Riesgos en iMat Planificación
Para realizar la identificación del entorno se van a usar diagramas de flujo de datos y
proceso. Con los diagramas de flujo de datos se podrán identificar los movimientos de
información que se realizan en el sistema. Así mismo, los diagramas de proceso, hechos
en la tarea T1.2.2, nos sirven para identificar las distintas actividades. Todos los
diagramas están acotados al problema que nos interesa, obviando el resto de
información, procesos o funcionalidades que puedan existir.
a Autenticación OK b
Matrícula
Secretaria
Datos Bancarios Datos alumno
Alumnos general
Confirmación
(SG)
Matrícula
Permiso
Datos alumno Modificación
1
OK/REJ_iMat Clave alumno
Autenticación
112
Análisis y Gestión de Riesgos en iMat Planificación
Datos alumno
Matrícula
Autenticación
1.1 1.2
OK/REJ_iMat
Procesado
Datos alumno
Autenticación de
OK
Matrícula
Matrícula
Datos Bancarios
OK Confirmación
OK
OK
1.3 1.4
Info. Asig.
Clave alumno
Sistema Sistema
Modif. asig.
Matrículación Matriculación
Becarios Escuelas
1.5
Permiso
Sistema Modificación
SG
Datos alumno
113
Análisis y Gestión de Riesgos en iMat Planificación
Autenticación
Datos alumno
1.1.1 1.1.2
Datos al umno
Creación
Permisos
Validación opciones
Permisos
matrícula
Clave &
Contraseña
Reglas
D1 Alumnos D2 Personal D3 y
Escuelas
1.1.3
Obtención
de
OK
permisos
114
Análisis y Gestión de Riesgos en iMat Planificación
1.2.1 1.2.2
Datos alumno Datos alumno
Matrícula Matrícula
Comprobación
Realización
de
matrícula
matrícula
Reglas a
aplicar
Reglas
D1 Alumnos D3 y
Matrícula
Escuelas
1.2.4 1.2.3
Datos Bancarios
Datos Bancarios
OK/REJ_iMat Datos
Confirmación
Matrícula & Bancarios
Datos
1.3.1 1.3.2
OK
Obtención Imprimir Imprimir
matrícula matrícula
Clave alumno
Matrícula
D1 Alumnos
115
Análisis y Gestión de Riesgos en iMat Planificación
1.4.1 1.4.2
OK Modif. asig.
Modificación
Obtención
datos
Info. Asig. asignaturas
asignatura
Asignaturas
Asignatura
Reglas
D3 y
Escuelas
1.5.1 1.5.2
OK
Datos alumno Permiso
Modificación
Datos alumno Info. Obtención
alumno permisos
D1 Alumnos
Objetivos
Esta tarea del proyecto busca identificar las unidades de objeto, los costes que
produciría incluirla en el proyecto y el beneficio que generaría. Para ello se lleva a
cabo un análisis coste-beneficio [MAGE05].
116
Análisis y Gestión de Riesgos en iMat Planificación
Es conveniente ordenar las entrevistas de forma que primero se recaben las opiniones
más técnicas y posteriormente las gerenciales.
Objetivos
Los grupos afectados han sido descritos en la actividad T1.2.2. Así mismo, la persona
que proporciona la información acerca del sistema es Don José María Ortiz Lozano,
subdirector de STIC y Coordinador del grupo de trabajo de la Web de Comillas.
Así mismo se establecerán contactos periódicos con el director del proyecto, Don
Ramón Arias Ruiz de Somavia con el fin de enfocar mejor la realización del análisis.
117
Análisis y Gestión de Riesgos en iMat Planificación
Objetivos
En las tareas T1.1.1 y T1.2.2 se definió y concretó el primer objetivo citado en esta
actividad. Como ya se ha comentado, SG y escuelas no participan en el proyecto. STIC
es la única parte de la universidad que toma parte en el proyecto. La tarea T1.1.1
también abarca el segundo objetivo de esta actividad.
Objetivos
Calendario de actividades
• Febrero:
118
Análisis y Gestión de Riesgos en iMat Planificación
• Marzo:
• Abril:
• Mayo:
119
Análisis y Gestión de Riesgos en iMat Planificación
En el caso de estudio los cuestionarios son las preguntas realizadas mediante correos
electrónicos y llamadas telefónicas. Así mismo ya se han explicado el resto de detalles
sobre la recogida de información en la actividad T1.3.1.
Objetivos
Objetivos
120
Análisis y Gestión de Riesgos en iMat Planificación
Un activo puede ser valioso desde diferentes puntos de vista. A estos distintos puntos de
vista es a lo que se llama dimensiones.
Las dos últimas cada vez están siendo más importantes en contextos como el comercio
electrónico o la administración electrónica.
EAR, de acuerdo con las especificaciones realizadas en Magerit, divide estas cuatro
dimensiones en siete.
121
Análisis y Gestión de Riesgos en iMat Planificación
Las amenazas que se van a contemplar son las especificadas en Magerit y recomendadas
por la UNE-ISO/IEC 177992. De estas amenazas se van a suprimir las que se consideran
no factibles o irrelevantes para el estudio del sistema. En el aparatado A2.2 se
especificarán y estudiarán con mayor detalle las amenazas a considerar.
Objetivos
1
AGR: Análisis y Gestión de Riesgos.
2
UNE-ISO/IEC 17799 Tecnología de la información. Código de buenas prácticas para la Gestión de la
Seguridad de la Información.
122
Análisis y Gestión de Riesgos en iMat Planificación
T1.4.4: Sensibilización
En esta tarea se han de entregar los informes pertinentes a la dirección, informar de las
intenciones y objetivos perseguidos con la realización del proyecto, etc.
Objetivos
En el caso del proyecto que nos ocupa esta tarea no se puede realizar por no existir
dirección alguna. Para compensar esto se ha acordado aprobar los objetivos del proyecto
por parte de todos los implicados.
123
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
• Levantar un modelo del valor del sistema, identificando y valorando los activos
relevantes.
• Mostrar al comité director las áreas del sistema con mayor impacto y/o riesgo.
124
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
El objetivo de las tareas englobadas en esta actividad es reconocer los activos que
componen los procesos, y definir las dependencias entre ellos. Así, y a partir de la
información recopilada en las actividades anteriores, esta actividad profundiza el
estudio de los activos con vistas a obtener la información necesaria para realizar las
estimaciones de riesgo [MAGE05].
A la hora de identificar activos hay que saber que se puede considerar activo. Esta
actividad puede llegar a ser una de las más complicadas en todo el AGR.
• Información • Intangibles
• Comunicaciones • Personas
• Locales o Usuarios
o Operadores
o Administradores
o desarrolladores
Es frecuente que las tareas relacionadas con los activos se realicen concurrentemente
con las tareas relacionadas con las amenazas sobre dichos activos (A2.2) e
identificación de las salvaguardas actuales (A2.3), simplemente porque suelen coincidir
las personas y es difícil que el interlocutor no tienda de forma natural a tratar cada
activo “verticalmente”, viendo todo lo que le afecta antes de pasar al siguiente.
125
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
Objetivos
Al hacer el proyecto con EAR, esta herramienta ayuda a organizar los activos según la
metodología, estructurándola y clasificándola de forma sencilla y fácil de identificar en
el análisis posteriormente.
• Servicios
• Datos/Información
• Aplicaciones (software)
• Redes de comunicaciones
• Equipamiento auxiliar
• Instalaciones
• Personal
Datos / Información
• [conf] configuración
126
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
• [log] registros
Los datos pueden ser de varios tipos según la clasificación de confidencialidad que se
les otorgue:
• [S] Secretos
• [R] Reservados
• [C] Confidenciales
[S] Servicios
[MAT] Matriculación
[IMPR_BEC] Impresión Becarios
[I] Información
[I_A] Información Alumnos
[I_B] Información Becarios
[I_ASIG] Información Asignaturas
[I_DEP] Información departamentos
[I_STIC] Información STIC
[I_CONF] Información de configuración
[I_LOG] Información de Log
[I_COD] Código Fuente
[A] Aplicaciones
[IMAT] iMat
[IMATBEC] iMatbecarios
[SW_BASE] Software base
[BBDD] SQL Server 2000
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
Para ver con más detalle los activos mirar el modelo de valor, situado en el anexo
informes.
Una vez los activos han sido identificados hay que valorar el grado que dependencia
que tienen unos con otros. La dependencia de una activo con otro puede provocar que
los riesgos que posee un activo sean muchos más que son que se creían a priori
[MAGE05].
Objetivos
Servicios
Información (datos)
Personal
Software de base Aplicaciones
Equipamiento (HW)
Locales
Para realizar esto se tienen en cuenta la tarea anterior (T2.1.1) así como los diagramas
de flujo y de procesos realizados en la planificación. La figura 35 muestra la
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
dependencia entre activos de forma general. Se puede comprobar como los servicios
dados por el sistema de información dependen de forma directa de la información
manejada y las aplicaciones usadas; y de forma indirecta de todos los activos del
sistema. Por este motivo la valoración posterior deberá hacerse en los activos de nivel
superior (servicios e información), dejando que las dependencias den la valoración al
resto de activos.
1
Valoración Delphi. Técnica cualitativa que permite abordar y comprender con una alta precisión
problemas complejos. Para ello se cuenta con un comité de expertos que identifican los problemas y las
posibles soluciones a realizar. Cada experto valora el problema de forma individual mediante
cuestionarios u otras técnicas y posteriormente se da a todos a conocer el resultado para obtener un
consenso.
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
Objetivos
Cada activo, en cada dimensión, recibe un valor en la escala. Esto es así porque cada
dimensión recibe un análisis independiente. Las dimensiones que se van a valorar para
iMat son [D] disponibilidad, [I] integridad de datos y [C] confidencialidad.
Valor Criterio
El modelo de valor de iMat se puede encontrar como anexo, donde se detalla todo lo
referente a los activos de iMat. Hay que tener en cuenta que tanto la caracterización de
activos como sus relaciones de dependencia y valoración, son tareas subjetivas que, a
pesar de tener información para hacerlas, dependen del analista y su forma de entender
el sistema. No hay dos modelos de valor iguales.
[SERV_AA23] Servidores
[SERV_AA25] Servidor auxiliar
[BEC_AA21] Emplazamiento becarios
[P] Personal
[ADM] Administradores
[SG] Secretaría General
[BEC] Becarios
[ALUM] Alumnos
Para ver el por qué de esta valoración ver el anexo informes, modelo de valor.
Valoración acumulada:
Los elementos marcados son aquellos cuyos valores provienen de sus dependencias con
otros activos.
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
Las amenazas pueden ser causadas de forma accidental o intencionada. Las causas
accidentales pueden darse por causas [MAÑA06]:
Las causas intencionadas pueden ser robo, fraude, espionaje, intercepción pasiva o
activa, etc.
En EAR las amenazas estandarizadas por Magerit. Según la misma, las amenazas están
clasificadas en cuatro grupos:
Dentro de estos grupos se definen las amenazas existentes. Para comprobar la amenazas
existentes ver el anexo “Amenazas”.
Objetivos
Hay varias formas de identificar las amenazas existentes en cada activo. Uno de los
métodos es mediante una clasificación por activos, relacionando cada activo con las
amenazas que se cree que pueden sufrir. Lo bueno de este método es que la relación
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
amenaza-activo es directa. Sin embargo, es un criterio intuitivo. EAR permite aplicar las
amenazas estándar sobre cada activo de forma automática dejando que sea
posteriormente el analista el que considere si las relaciones son factibles o hay que
poner otras.
En el AGR de iMat se van a emplear la clasificación por activos. Para la relación entre
las amenazas y los activos ver el anexo informes, mapa de riesgos.
Objetivos
1
Los árboles de ataque son una técnica para modelar las diferentes formas de alcanzar un objetivo.
Aunque han existido durante años con diferentes nombres, se hicieron famosos a partir de los trabajos de
B. Schneier que propuso su sistematización en el área de los sistemas de información.
El objetivo del atacante se usa como raíz del árbol. A partir de este objetivo, de forma iterativa e
incremental se van detallando como ramas del árbol las diferentes formas de alcanzar aquel objetivo,
convirtiéndose las ramas en objetivos intermedios que a su vez pueden refinarse. Los posibles ataques a
un sistema se acaban modelando como un bosque de árboles de ataque.
Un árbol de ataque pasa revista a cómo se puede atacar un sistema y por tanto permite identificar qué
salvaguardas se necesita desplegar para impedirlo. También permiten estudiar la actividad del atacante y
por tanto lo que necesita saber y lo que necesita tener para realizar el ataque; de esta forma es posible
refinar las posibilidades de que el ataque se produzca si se sabe a quién pudiera interesar el sistema y/o la
información y se cruza esta información con la habilidades que se requieren.
2
Ver la parte referente a “Magerit, Análisis de Riesgos, Paso 2: Amenazas.”
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
Las salvaguardas permiten hacer frente a las amenazas [MAÑA06]. Hay diferentes
aspectos en los cuales puede actuar una salvaguarda para alcanzar sus objetivos de
limitación y/o mitigación del riesgo1:
Expresado de otra forma, las salvaguardas se pueden clasificar en los siguientes grupos:
• Marco de gestión
1
Para más información sobre la limitación y/o mitigación de amenazas ver la parte correspondiente a
Magerit, Paso 3: Salvaguardas.
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
Objetivos
Objetivos
Hay que ordenar en el tiempo los programas de seguridad teniendo en cuenta los
siguientes factores [MAGE05] [MAÑA04]:
Salvaguarda Presente
Marco de gestión 59%
Relaciones con terceros na2
Servicios 86%
Datos / Información 98%
Aplicaciones informáticas (SW) 78%
Equipos informáticos (HW) 88%
Comunicaciones 90%
Elementos auxiliares 93%
Seguridad física 72%
Personal 78%
La forma en que calculan los porcentajes de eficiencia depende de ciertos criterios que
se valoran de forma ponderada. Estos criterios son los que vamos a analizar a
continuación. Cada grupo de salvaguardas se compone de varios subgrupos que, a su
vez, se componen de más subgrupos. En la explicación mostrada a continuación se han
tenido en cuenta todos los factores; sin embargo, para facilitar la comprensión, sólo se
muestran los factores principales, estando completamente desplegados en el anexo
informes, evaluación de las salvaguardas.
2
No se estudia en el AGR
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
Por el contrario, en lo referente a las comunicaciones, los datos, los elementos auxiliares
o de soporte, la forma en que se prestan los servicios (iMat e iMatBecarios), el diseño y
seguridad de HW y SW; el sistema goza una gran seguridad y un buen diseño en estos
aspectos. Cabe destacar la seguridad de la información y las comunicaciones. Sin
embargo, aunque las comunicación tienen una valoración del 90% de eficacia, es un
elemento crítico que lo evidencia en el diseño del servicio de comunicaciones con el
exterior (Internet): Sólo existe un proveedor de servicios de Internet, lo que hace que se
depende de forma directa de este elemento para garantizar el servicio de iMat a través
de Internet (usado por más del 50% de los usuarios que acceden a iMat) [HUIT00].
Comunicaciones 90%
Inventario de servicios de comunicación 83%
Disponibilidad 93%
Adquisición o contratación 92%
Instalación 100%
Operación 98%
Cambios (actualizaciones y mantenimiento) 63%
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
Terminación 100%
Personal 78%
Relación de personal 100%
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
Los elementos auxiliares que ayuda y garantizan el buen funcionamiento de iMat como
el control de temperatura o el suministro eléctrico está convenientemente implantados y
garantizados para, en caso de fallo, funcionar correctamente.
Servicios 86%
Inventario de servicios 88%
Disponibilidad 63%
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
Desarrollo 95%
Despliegue na
Explotación 92%
Gestión de servicios externos na
Terminación 87%
Objetivos
En esta tarea se estima el impacto al que están expuestos los activos del sistema
[MAGE05]:
Hay amenazas que provocan impactos mayores que otras sobre el mismo activo. En las
tablas presentadas a continuación sólo se presentan los activos clasificados según el
mayor impacto que pueden sufrir. Para ver los impactos clasificados según amenaza y
activo se recomienda consultar el informe de insuficiencias facilitado como anexo. Si
resumimos el impacto y lo clasificamos por dimensiones, tenemos los siguientes
impactos potenciales en los activos:
• Impacto muy alto: (10-7, siendo 7 una valoración del analista el clasificarlo como
alto o muy alto).
[FIRE] Firewall
[SERV_AA23] Servidores
[FIRE] Firewall
[ADM] Administradores
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
[ALUM] Alumnos
[I_ASIG] Información
[IMPR_BEC] Impresión Becarios [SERV_BACK] Servidor de back-up
Asignaturas
[I_DEP] Información
[SERV_AA25] Servidor auxiliar
departamentos
[BEC_AA21] Emplazamiento
[CAJ_SEG] Caja de Seguridad
becarios
[TEMP_AA25] Sistema de
climatización sala auxiliar
El impacto residual es, en todos los activos, igual o menor a 3 en todos los casos. Esto
significa que el impacto de cualquier amenaza sobre iMat es bajo. Esto se debe a que el
diseño del sistema de información es bueno. Sin embargo, se debería mejorar la forma
de gestionar los sistemas en lo relacionado con el aspecto formal y escrito.
Figura 38. Impacto acumulado potencial y residual en BBDD, equipamiento y locales relacionados
con iMat.
1
El impacto (rojo) representa el impacto potencial y el presente (azul) el impacto residual.
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
Objetivos
En esta tarea se estima el riesgo al están sometidos los activos del sistema:
2
Impacto acumulado potencial y residual en iMatBecarios que no tienen relación con iMat, a excepción
de la BBDD y algunos tipos de información. Hay activos que aparecen en los gráficos anteriores y
también están relacionados con iMatBecarios. El impacto (rojo) representa el impacto potencial y el
presente (azul) el impacto residual.
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
Una vez valoradas las amenazas se puede concluir que existe un riesgo intrínseco
(potencial) en iMat, es decir, sin tomar ninguna medida de seguridad:
- [A.11] Acceso no autorizado que, aunque, los usuarios tengan las garantías y
habilitaciones de seguridad adecuadas, esto no garantiza que accedan a la
información para la cual están autorizados acrecentándolo, además, por el
principio de la necesidad de conocer. A su vez pueden producirse accesos no
autorizados a las salas de servidores si éstas no poseen las medidas de seguridad
adecuadas.
- [A.15] Modificación de información, por la misma razón que E.16, pero en este
caso se debe propósitos intencionados por parte de los usuarios.
- [A.29] Extorsión
El riesgo residual, al que está sometido el sistema teniendo en cuenta el valor de los
activos y la valoración de las amenazas, así como la eficacia de las salvaguardas
actualmente desplegadas., se puede ver en el anexo informes (informe de insuficiencias
y estado de riesgo) .
Objetivos
Establecer las relaciones de prioridad por activos o grupos de activos, bien por
orden de impacto o por orden de riesgo.
Por los riesgos existentes y los impactos que tienen sobre los activos se puede
considerar que los elementos críticos en el sistema son los servidores y las
comunicaciones. Del mismo modo hay que garantizar la seguridad en el SW y el HW,
mediante procesos y políticas convenientemente acordadas. Los programas han de
hacerse según unas políticas de desarrollo establecidas, con fases de desarrollo y
pruebas diferenciadas. La existencia de una metodología en la organización, para
comunicar el estado de la seguridad y los procesos de instalación, mantenimiento y
actualizaciones de SW y HW, ha de considerarse algo imprescindible; siendo un
proceso organizado y formal.
Figura 41. Riesgos potenciales y residuales en iMat teniendo en cuenta las salvaguardas actuales.
Se puede comprobar en el gráfico que los servidores y el firewall son elementos críticos
en el sistema. Así mismo el switch y las comunicaciones también. No hay que olvidar
que iMat funciona mediante la red local (LAN) e Internet. El riesgo residual es bajo
gracias a las salvaguardas desplegadas.
Análisis y Gestión de Riesgos en iMat Análisis de Riesgos
Figura 42. Riesgos potenciales y residuales en iMatBecarios teniendo en cuenta las salvaguardas
actuales.
No hay que olvidar que activos como los servidores, el firewall o la sala de servidores
también influyen en el correcto funcionamiento de iMatBecarios aunque se hayan
incluido en la figura 32 y no en la 33, haciendo esto para facilitar la comprensión del
sistema.
Análisis y Gestión de Riesgos en iMat Gestión de Riesgos
En la gestión de riesgos se toman una serie de decisiones entre las que destacan:
Toma de decisiones
Tareas:
Objetivos
A la hora de clasificar los riesgos existentes en el sistema hay una serie de factores que
han de tenerse en cuenta siempre (gravedad del impacto/riesgo, legislación vigente,
obligaciones por contrato) y otros que dependen de la política la organización. Los
factores que dependen de la política la organización pueden ser muy variados,
abarcando desde la imagen pública que se quiere dar a la sociedad, la política interna
(empleados, contratación de personal, rotaciones, etc.), las relaciones con los
proveedores, el deseo de acceder a sellos de calidad reconocidos, etc. [MAGE05].
Una vez analizados todos los factores para cada uno de los riegos existentes en el
sistema de información hay que clasificarlos determinando si es
Si la última opción es la escogida, aceptación del riesgo, hay que justificar las razones
que han llevado a ello. Algunas de las razones pueden ser:
Toma de decisiones
En las actividades A2.3 y A.4 se han estudiado y explicados las salvaguardas existentes
y los impactos y riesgos potenciales y residuales. Además, se puede ver el estado de
riesgo del sistema de información en el informe de insuficiencias y el estado de riesgos
(anexos incluidos en los informes presentados).
Si resumimos los riesgos residuales del sistema (riesgo teniendo en cuenta las
salvaguardadas existentes) podemos comprobar que no existe un riesgo muy alto o alto
en el sistema, lo que verifica la teoría inicial que se tenía del sistema al empezar el AGR
sobre iMat: El sistema está conveniente protegido. Sin embargo, por el principio básico
de la seguridad (no existe un sistema 100% seguro), las salvaguardas aplicadas y la
forma en que aseguran el sistema, sí que existen riesgos en iMat.
- [E.1] Errores de los usuarios a la hora de usar iMat. Este tipo de errores se
puede dar en la aplicación (iMat) debido al desconociendo de los usuarios a la
hora de interaccionar con iMat o bien por la introducción de información errónea
que provoque errores. Los errores e usuarios pueden dañar el sistema en las
dimensiones de disponibilidad e integridad de datos. Por este motivo se han de
controlar los posibles fallos de los usuarios desde la aplicación antes de enviar
información a otras partes del sistema como puede ser el servidor de datos.
Toma de decisiones
1
Seguridad informática, Wikipedia (http://www.wikipedia.es)
Análisis y Gestión de Riesgos en iMat Gestión de Riesgos
Toma de decisiones
2
Este fallo de seguridad existía a la hora de empezar a hacer el análisis de riesgos y estudiar las
salvaguardas existentes. Hoy en día puede que este fallo haya sido reparado y no exista. Es cierto que esto
se encuentra contemplado mediante la desconexión automática de las sesiones sin actividad a los 20 min.
Análisis y Gestión de Riesgos en iMat Gestión de Riesgos
Toma de decisiones
Toma de decisiones
- [I.6] Corte del suministro eléctrico. Para evitar esto se cuenta con un sistema
secundario de alimentación. Cabe destacar que las salvaguardas implantadas
han bajado este riesgo de se un riesgo muy alto a riesgo muy bajo, casi
inexistente.
Toma de decisiones
- [E.24] Caída del sistema por agotamiento de recursos. En este caso nos estamos
refiriendo al servidor de ficheros. Un agotamiento de recursos es casi
impensable pues es un servidor que almacena información preestablecida, no se
introduce en él información durante el funcionamiento del sistema (exceptuando
aquella temporal para pedir información del servidor).
- [A.25] Robo de equipos. Las salvaguardas implantadas han bajado este riesgo de
riesgo muy alto a muy bajo. Sin embargo hay salvaguardas que hay que mejorar
como, por ejemplo, la forma de gestionar las tarjetas o el incluir un acceso a
STIC más restringido, que al menos cuente con una persona intermedia entre
STIC y el resto de la universidad (vigilante, secretaria, etc.). La sala de
servidores se encuentra protegida por un acceso restringido mediante tarjeta,
pero con un registro de visitas de personas invitadas (sí que cuenta con un
registro de visitas del personal que introduce la tarjeta para acceder).
Plan de seguridad
Objetivos
Figura 43. Inserción de salvaguardas con el fin de obtener un impacto y riesgo residual asumible
para la dirección
Análisis y Gestión de Riesgos en iMat Gestión de Riesgos
Plan de seguridad
Los planes de seguridad que se recomiendan, una vez evaluados los riesgos residuales,
las salvaguardas existentes y comprobar que la mayoría de ellos se deban a las carencias
ya mencionadas el marco de gestión1:
De esta forma se han evitar casos en los que no se sepan las posibles causas de un
error o materialización de amenaza, acotando las posibles causas. Todos los
documentos han de incluir:
- Fecha.
- Responsable.
- Activos implicados.
- Tareas realizadas.
- Comentarios adicionales.
1
Al ser un ejemplo teórico, aunque basado en un ejemplo real, los planes de seguridad sugeridos no se
van a llevar a cabo. Por esta razón no se van a asignar responsables, otorgar recursos ni dar estimaciones
temporales. Los planes de seguridad se van a limitar a dar recomendaciones sobre el sistema.
Análisis y Gestión de Riesgos en iMat Gestión de Riesgos
Plan de seguridad
La realización de este plan de seguridad limitaría los riesgos las amenazas I.1, I.5, E.1,
E.3, E.7, E.8. E.9, E.20, E.21, E.24 entre otras.
Las contraseñas iniciales son inevitables (sin ellas no puede entrar el usuario por
primera vez). La única medida posible es concienciar a los alumnos de la
necesidad de cambiar esa contraseña. Una forma puede ser el primer día de clase,
ir a la sala de ordenadores y que todos cambien su contraseña, evitando el riesgo
evidente de que la contraseña sea el DNI. Otra forma es obligar al usuario a
cambiar la contraseña la primera vez que se conecta al sistema.
Plan de seguridad
Objetivos
El orden de los planes de seguridad puede ser P2, P1, P3, P4. Se considera que erradicar
fallos de seguridad es lo primero, seguido de forma inmediata por P1. P4 es un plan de
seguridad recomendado pero no imprescindible para el correcto funcionamiento de iMat
e iMatBecarios.
2
Criterios de seguridad, normalización y conservación
3
Reglamento de medidas de seguridad
Análisis y Gestión de Riesgos en iMat Gestión de Riesgos
Esta actividad recoge la serie de proyectos que materializan el plan de seguridad y que
se van realizando según dicho plan.
Objetivos
Para el ejemplo se considera que todos los planes de seguridad se han llevado a cabo. Si
esto fuese así los impactos y riesgos residuales serían los siguientes:
IMPACTOS
Figura 44. Impacto acumulado potencial y residual en cada una de las fases (Servicios, datos,
aplicaciones).
Análisis y Gestión de Riesgos en iMat Gestión de Riesgos
Figura 45. Impacto acumulado potencial y residual en cada de las fases (BBDD, parte del
equipamiento).
Figura 46. Impacto acumulado potencial y residual en cada una de las fases (parte del
equipamiento, locales y personal)
Análisis y Gestión de Riesgos en iMat Gestión de Riesgos
RIESGOS
Figura 47. Riesgos acumulados potenciales y residuales en cada una de las fases (Servicios, datos y
aplicaciones).
Análisis y Gestión de Riesgos en iMat Gestión de Riesgos
Figura 48. Riesgos acumulados potenciales y residuales en cada una de las fases (BBDD y parte del
equipamiento).
Análisis y Gestión de Riesgos en iMat Gestión de Riesgos
Figura 49. Riesgos acumulados potenciales y residuales en cada una de las fases (parte del
equipamiento, locales y personal).
Análisis y Gestión de Riesgos en iMat Gestión de Riesgos
IMPACTO REPERCUTIDO
El impacto repercutido es aquel impacto que tienen los activos debido a las
dependencias con activos inferiores. Si un activo inferior falla, afecta al funcionamiento
de los activos superiores con los que está relacionado. Por este motivo un impacto en un
activo afecta a los activos de orden superior. Al hacer la valoración acumulada se
pasaban los valores de los activos superiores a los inferiores por la misma razón: si un
activo tiene una valoración X, los activos de los que depende también porque una
amenaza para ellos puede afectar a activos superiores.
RIESGO REPERCUTIDO
No hay que olvidar que la solución dada es teórica y no real, mostrando la clasificación
del sistema en caso de realizarse completamente.
Análisis y Gestión de Riesgos en iMat Clasificación según la ISO/IEC 17799:2005
El apartado [6] no se encuentra valorado porque hay aspectos que no se han tenido en
cuenta en el AGR hecho a iMat. Esto no significa que no se encuentren valorados
ciertos aspectos de este apartado.
Análisis y Gestión de Riesgos en iMat Clasificación CSNC
Los aspectos peor valorados son los relacionados con la normalización y gestión del
sistema en su aspecto formal. Así por ejemplo se puede ver como el apartado 18 es el
peor valorado por referirse a dicho aspecto formal y la documentación de incidencias.
Las auditorias (20) y el plan de contingencias (19) o las políticas de seguridad (3) son
aspectos a mejorar. No hay que olvidar que la solución dada es teórica y no real,
mostrando la clasificación del sistema en caso de realizarse completamente.
Aspecto como la seguridad de la red o de los datos se encuentran muy bien valorados
según estos criterios. El control de acceso es muy bueno, fallando de forma mínima por
el fallo de seguridad comentado en múltiples ocasiones.
Análisis y Gestión de Riesgos en iMat Clasificación CSNC
No hay que olvidar que la solución dada es teórica y no real, mostrando la clasificación
del sistema en caso de realizarse completamente.
188
Conclusión
Por último dar las gracias a dos personas que han hecho posible este proyecto y me han
ayudado en todo lo que han podido, dándome consejos y alentándome a realizarlo. Éstas
dos personas son Ramón Arias Ruiz de Somavia quien me ha dirigido y ayudado en
todo lo que le he pedido y ha estado en su mano, y José María Ortíz Lozano quien me
ha proporcionado toda la información que le he pedido acerca de iMat y me ha ayudado
en todo lo que he necesitado, incluso en momentos en los que no tenia tiempo ni para su
propio trabajo. Muchas gracias a los dos.
189
Anexos
190
Anexo Amenazas
Amenazas
Las amenazas presentadas a continuación son las descritas en Magerit y por consiguiente,
las que se aplican en el AGR de iMat, realizado con EAR. Los activos se asocian a las
amenazas que, se cree, pueden sufrir. Esta relación amenaza-activo se encuentra descrita
en Magerit en el capítulo “Catálogo de elementos”. Para ver la relación en iMat se
recomienda consultar el informe mapa de riesgos, obtenido del análisis de riesgos.
191
Anexo Amenazas
192
Anexo Amenazas
[A.13] Repudio
[A.29] Extorsión
193
Anexo Definiciones y Acrónimos
Definiciones y Acrónimos
Definiciones
194
Anexo Definiciones y Acrónimos
195
Anexo Definiciones y Acrónimos
196
Anexo Definiciones y Acrónimos
Acrónimos
HW: Hardware.
197
Anexo Definiciones y Acrónimos
MS: Microsoft.
198
Anexo Definiciones y Acrónimos
SW: Software.
199
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
Modelo de Valor
Proyecto: IMAT
Sistema de Matriculación
2. Dimensiones......................................................................................... 202
Grupos de activos....................................................................................................205
Descripción detallada..............................................................................................205
[MAT] Matriculación..............................................................................................205
200
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
[PC_MAT] PC Matriculación.................................................................................218
[INT] Internet..........................................................................................................220
[FIRE] Firewall.......................................................................................................220
[SERV_AA23] Servidores......................................................................................222
[ADM] Administradores.........................................................................................224
Dimensiones
o [D] disponibilidad
o [I] integridad de los datos
o [C] confidencialidad de los datos
Activos
Árbol de activos
[S] Servicios
[MAT] Matriculación
[IMPR_BEC] Impresión Becarios
[I] Información
[I_A] Información Alumnos
[I_B] Información Becarios
[I_ASIG] Información Asignaturas
[I_DEP] Información departamentos
[I_STIC] Información STIC
[I_CONF] Información de configuración
[I_LOG] Información de Log
[I_COD] Código Fuente
[A] Aplicaciones
[IMAT] iMat
[IMATBEC] iMatbecarios
[E] Equipamiento
[SERV] Servidores
[SERV_BAL] Servidor de balanceo
[SERV_WEB] Servidores Web
[SERV_FICH] Servidor de Ficheros
[SERV_DAT] Servidor de Datos
[SERV_BACK] Servidor de back-up
[IMP_BEC] Impresora becarios
[PC_BEC] PC Becarios
[PC_MAT] PC Matriculación
[SWITCH] Switch
[CAJ_SEG] Caja de Seguridad
[LAN] Red de área local
[INT] Internet
[FIRE] Firewall
[POWER] Sistema de alimentación
[POWER_AA23] Sistema de Alimentación sala servidores
[POWER_AA25] Sistema alimentación sala auxiliar
[TEMP] Sistema de climatización
[TEMP_AA23] Sistema de climatización sala servidores
[TEMP_AA25] sistema climatización sala auxiliar
[L] Locales
[SERV_AA23] Servidores
[SERV_AA25] Servidor auxiliar
[BEC_AA21] Emplazamiento becarios
[P] Personal
[ADM] Administradores
[SG] Secretaría General
[BEC] Becarios
[ALUM] Alumnos
Resumen de valoración
[S] Servicios
activo [D] [I] [C]
[MAT] Matriculación [7](1)
[IMPR_BEC] Impresión Becarios [3](2)
(1) [7.lg.b] por afectar gravemente a las relaciones con el público en general
(2) [3.po] Orden público: causa de protestas puntuales
[I] Información
activo [D] [I] [C]
[I_A] Información Alumnos [6](1)
[I_ASIG] Información Asignaturas [3](2)
[I_DEP] Información departamentos [3](3)
[I_STIC] Información STIC [2](4)
[I_CONF] Información de configuración [1](5)
203
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
[A] Aplicaciones
activo [D] [I] [C]
[IMAT] iMat [7](1)
(1) [7.da] Probablemente cause una interrupción seria de las actividades propias de la
Organización con un impacto significativo en otras organizaciones
[7.adm] Administración y gestión: probablemente impediría la operación efectiva de la
organización
[7.lg.b] por afectar gravemente a las relaciones con el público en general
[7.olm] Probablemente cause perjudique la eficacia o seguridad de la misión operativa o
logística
[7.cei.c] causa de graves pérdidas económicas
[E] Equipamiento
activo [D] [I] [C]
[SERV_WEB] Servidores Web [7](1)
[SERV_BACK] Servidor de back-up [1](2) [2](3)
[IMP_BEC] Impresora becarios [1](4)
[PC_MAT] PC Matriculación [1](5)
[CAJ_SEG] Caja de Seguridad [4](6) [4](7)
204
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
Grupos de activos
1.1.1. [SERV] Servidores
o [SERV_BAL] Servidor de balanceo
o [SERV_WEB] Servidores Web
o [SERV_FICH] Servidor de Ficheros
o [SERV_DAT] Servidor de Datos
o [SERV_BACK] Servidor de back-up
Descripción detallada
[MAT] Matriculación
o [S] Servicios
o [S.pub] al público en general (sin relación contractual)
o [S.ext] a usuarios externos (bajo una relación contractual)
o [S.int] interno (usuarios y medios de la propia organzación)
o [S.www] world wide web
o [S.telnet] acceso remoto a cuenta local
o [S.edi] intercambio electrónico de datos
o [S.idm] gestión de identidades
o [S.ipm] gestión de privilegios
o [S.pki] PKI - infraestructura de clave pública
Características
descripción Servicio dado por la universidad para la realización la matriculación por Internet
propietario Universidad Pontificia de Comillas
Inferiores (activos de los que depende este)
205
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
(1) [7.lg.b] por afectar gravemente a las relaciones con el público en general
Características
descripción Servicio suministrado a los becarios para ayudar a los alumnos en la realización de
sus matrículas
propietario Universidad Pontificia de Comillas
Inferiores (activos de los que depende este)
o [I_B] Información Becarios
o [I_DEP] Información departamentos
o [I_CONF] Información de configuración
Valoración
dimensión valor valor acumulado
[D] disponibilidad [3](1) [3]
Características
Tipo de Información personal de los alumnos de la Universidad Pontificia de
información Comillas
206
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
Características
Tipo de Información relativa a los becarios que trabajan con iMat y por tanto tienen
información acceso al programa iMatBecarios
Superiores (activos que dependen de este)
o [IMPR_BEC] Impresión Becarios
o [I_LOG] Información de Log
Inferiores (activos de los que depende este)
o [IMATBEC] iMatbecarios
Valoración
dimensión valor valor acumulado
[D] disponibilidad [3]
[I] integridad de los datos [1]
[C] confidencialidad de los datos [1]
207
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
Características
Tipo de Información relativa a las asignaturas existentes en la universidad y que
información pueden llegar a impartirse
Superiores (activos que dependen de este)
o [MAT] Matriculación
o [I_LOG] Información de Log
Inferiores (activos de los que depende este)
o [IMAT] iMat
Valoración
dimensión valor valor acumulado
[D] disponibilidad [7]
[I] integridad de los datos [1]
[C] confidencialidad de los datos [3](1) [3]
Características
Tipo de activo Información relativa a los departamentos de la universidad
Particularidad Incluye la información perteneciente a las reglas a aplicar para cada alumno a la
hora de realizar su matrícula
Superiores (activos que dependen de este)
o [MAT] Matriculación
o [IMPR_BEC] Impresión Becarios
o [I_LOG] Información de Log
Inferiores (activos de los que depende este)
o [IMAT] iMat
Valoración
dimensión valor valor acumulado
[D] disponibilidad [7]
[I] integridad de los datos [1]
[C] confidencialidad de los datos [3](1) [3]
208
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
Características
Tipo de información Información relativa al personal de STIc relacionado con iMat
Inferiores (activos de los que depende este)
o [IMAT] iMat
o [IMATBEC] iMatbecarios
Valoración
dimensión valor valor acumulado
[C] confidencialidad de los datos [2](1) [2]
Características
Tipo de Información relativa a la configuración de iMat así como a los distintos tipos
información de acceso posibles
Superiores (activos que dependen de este)
o [MAT] Matriculación
o [IMPR_BEC] Impresión Becarios
Inferiores (activos de los que depende este)
o [IMAT] iMat
o [IMATBEC] iMatbecarios
Valoración
dimensión valor valor acumulado
[D] disponibilidad [7]
[C] confidencialidad de los datos [1](1) [1]
209
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
Características
Tipo de información Información histórica del uso de iMat o iMatBecarios
Inferiores (activos de los que depende este)
o [I_A] Información Alumnos
o [I_B] Información Becarios
o [I_ASIG] Información Asignaturas
o [I_DEP] Información departamentos
Valoración
dimensión valor valor acumulado
[D] disponibilidad [1](1) [1]
[I] integridad de los datos [1](2) [1]
(3)
[C] confidencialidad de los datos [1] [1]
(1) [1.olm] Pudiera mermar la eficacia o seguridad de la misión operativa o logística (alcance
local)
(2) [1.lg] Pudiera causar una pérdida menor de la confianza dentro de la Organización
[1.olm] Pudiera mermar la eficacia o seguridad de la misión operativa o logística (alcance
local)
[1.iio] Pudiera causar algún daño menor a misiones importantes de inteligencia o
información
(3) [1.lg] Pudiera causar una pérdida menor de la confianza dentro de la Organización
[1.olm] Pudiera mermar la eficacia o seguridad de la misión operativa o logística (alcance
local)
[1.iio] Pudiera causar algún daño menor a misiones importantes de inteligencia o
información
Características
Tipo de información Código fuente de iMat
Particularidad Necesario para modificar iMat pero no para su funcionamiento.
Inferiores (activos de los que depende este)
o [SERV_FICH] Servidor de Ficheros
Valoración
dimensión valor valor acumulado
[IMAT] iMat
o [SW] Aplicaciones (software)
o [SW.prp] desarrollo propio (in house)
210
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
Características
Propósito Aplicación usada por los alumnos para realizar la matricula a través de Internet.
propietario Universidad Pontificia de Comillas
Superiores (activos que dependen de este)
o [I_A] Información Alumnos
o [I_ASIG] Información Asignaturas
o [I_DEP] Información departamentos
o [I_STIC] Información STIC
o [I_CONF] Información de configuración
Inferiores (activos de los que depende este)
o [BBDD] SQL Server 2000
o [SERV_WEB] Servidores Web
o [ALUM] Alumnos
Valoración
dimensión valor valor acumulado
[D] disponibilidad [7]
[I] integridad de los datos [7](1) [7]
[C] confidencialidad de los datos [6]
(1) [7.da] Probablemente cause una interrupción seria de las actividades propias de la
Organización con un impacto significativo en otras organizaciones
[7.adm] Administración y gestión: probablemente impediría la operación efectiva de la
organización
[7.lg.b] por afectar gravemente a las relaciones con el público en general
[7.olm] Probablemente cause perjudique la eficacia o seguridad de la misión operativa o
logística
[7.cei.c] causa de graves pérdidas económicas
[IMATBEC] iMatbecarios
o [SW] Aplicaciones (software)
o [SW.prp] desarrollo propio (in house)
Características
Propósito Ayuda a los becarios a dar soporte a los alumnos a la hora de realizar e imprimir la
matrícula
propietario Universidad Pontificia de Comillas
Superiores (activos que dependen de este)
o [I_B] Información Becarios
o [I_STIC] Información STIC
o [I_CONF] Información de configuración
Inferiores (activos de los que depende este)
211
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
Características
descripción Almacena toda la información que la universidad posee
propietario Universidad Pontificia de Comillas
Superiores (activos que dependen de este)
o [IMAT] iMat
o [IMATBEC] iMatbecarios
Inferiores (activos de los que depende este)
o [SERV_DAT] Servidor de Datos
o [ADM] Administradores
Valoración
dimensión valor valor acumulado
[D] disponibilidad [7]
[I] integridad de los datos [7]
[C] confidencialidad de los datos [6]
Valoración
dimensión valor valor acumulado
[AV] Antivirus
o [SW] Aplicaciones (software)
o [SW.std] estándar (off the shelf)
o [SW.std.av] anti virus
212
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
Valoración
dimensión valor valor acumulado
Valoración
dimensión valor valor acumulado
Valoración
dimensión valor valor acumulado
Características
descripción Balancea la carga de trabajo hacia los tres servidores Web
propietario Universidad Pontificia de Comillas
cantidad 1
Superiores (activos que dependen de este)
o [SERV_WEB] Servidores Web
o [SERV_FICH] Servidor de Ficheros
213
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
Características
descripción Servidores de presentación desde donde se cargan las páginas ASP mostradas a los
alumnos
propietario Universidad Pontificia de Comillas
cantidad 3 (por ser los más propensos a fallos)
Localización Alberto Aguilera 23. Tercera planta, habitación de servidores de STIC
Superiores (activos que dependen de este)
o [IMAT] iMat
o [IMATBEC] iMatbecarios
Inferiores (activos de los que depende este)
o [SERV_BAL] Servidor de balanceo
o [SERV_FICH] Servidor de Ficheros
o [ADM] Administradores
Valoración
dimensión valor valor acumulado
[D] disponibilidad [7](1) [7]
[I] integridad de los datos [7]
[C] confidencialidad de los datos [6]
214
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
Características
descripción Capa de negocio
propietario Universidad Pontificia de Comillas
cantidad 1
Superiores (activos que dependen de este)
o [I_COD] Código Fuente
o [SERV_WEB] Servidores Web
Inferiores (activos de los que depende este)
o [SERV_BAL] Servidor de balanceo
o [ADM] Administradores
Valoración
dimensión valor valor acumulado
[D] disponibilidad [7]
[I] integridad de los datos [7]
[C] confidencialidad de los datos [6]
Características
descripción Servidor donde se encuentra la Base de datos que contienen toda la información
propietario Universidad Pontificia de Comillas
cantidad 1 (+ 1 de reserva)
215
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
Localización Alberto Aguilera 23, Tercera panta, habitación de servidores situado en STIC
Disponibilidad Asegurada mediante un HW idéntico de reserva por si hay que hacer un recambio
de componentes o un cambio completo de la máquina. A su vez existe una
garantía 24x7x4. Usa discos RAID
Back-up se hace una copia cada cinco minutos en un servidor localizado en un lugar
remoto (Alberto Aguilera 21)
Superiores (activos que dependen de este)
o [BBDD] SQL Server 2000
o [SERV_BACK] Servidor de back-up
Inferiores (activos de los que depende este)
o [FIRE] Firewall
o [ADM] Administradores
Valoración
dimensión valor valor acumulado
[D] disponibilidad [7]
[I] integridad de los datos [7]
[C] confidencialidad de los datos [6]
Características
descripción Almacena toda la información con 5 minutos de diferencia con el servidor principal
propietario Universidad Pontrificia de Comillas
cantidad 1
Localización Alverto Aguilera 21. Primera planta
Inferiores (activos de los que depende este)
o [SERV_DAT] Servidor de Datos
o [POWER_AA25] Sistema alimentación sala auxiliar
o [TEMP_AA25] sistema climatización sala auxiliar
o [ADM] Administradores
Valoración
dimensión valor valor acumulado
[D] disponibilidad [1](1) [1]
[I] integridad de los datos [2](2) [2]
(1) [1.iio] Pudiera causar algún daño menor a misiones importantes de inteligencia o
información
(2) [2.cei.b] de bajo valor comercial
[1.iio] Pudiera causar algún daño menor a misiones importantes de inteligencia o
216
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
información
Características
propósito Usado para imprimir las matrículas desde el puesto de trabajo de los becarios
propietario Universidad Pontificia de COmillas
cantidad 1
Inferiores (activos de los que depende este)
o [PC_BEC] PC Becarios
Valoración
dimensión valor valor acumulado
[D] disponibilidad [1](1) [1]
[PC_BEC] PC Becarios
o [SW] Aplicaciones (software)
o [SW.std] estándar (off the shelf)
o [SW.std.browser] navegador web
o [SW.std.os] sistema operativo
o [HW] Equipamiento informático (hardware)
o [HW.pc] informática personal
o [HW.easy] fácilmente reeemplazable
Características
Propósito Usado para dar soporte a los alumnos en tiempo de matriculación
propietario Universidad Pontificia de Comillas
cantidad 2
Superiores (activos que dependen de este)
o [IMP_BEC] Impresora becarios
Inferiores (activos de los que depende este)
o [LAN] Red de área local
o [BEC_AA21] Emplazamiento becarios
217
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
Valoración
dimensión valor valor acumulado
[D] disponibilidad [1]
[PC_MAT] PC Matriculación
o [SW] Aplicaciones (software)
o [SW.std] estándar (off the shelf)
o [SW.std.browser] navegador web
o [SW.std.www] servidor de presentación
o [SW.std.os] sistema operativo
o [SW.std.other] otra ...
o [HW] Equipamiento informático (hardware)
o [HW.pc] informática personal
o [HW.easy] fácilmente reeemplazable
Características
descripción Empleados por los alumnos para realizar la matriculación por Internet desde la
universidad. Acceden a la Intranet directamente
propietario Universidad Pontificia de Comillas
cantidad 10
Inferiores (activos de los que depende este)
o [LAN] Red de área local
o [BEC_AA21] Emplazamiento becarios
Valoración
dimensión valor valor acumulado
[D] disponibilidad [1](1) [1]
[SWITCH] Switch
o [HW] Equipamiento informático (hardware)
o [HW.network] soporte de la red
o [HW.network.switch] switches
o [HW.network.firewall] cortafuegos
o [HW.network.wap] punto de acceso wireless
Características
descripción Switch y firewall
propietario Universidad Pontificia de Comillas
cantidad 1
Superiores (activos que dependen de este)
o [FIRE] Firewall
218
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
Características
propietario Universidad Pontificia de Comillas
cantidad 1
Valoración
dimensión valor valor acumulado
[I] integridad de los datos [4](1) [4]
(2)
[C] confidencialidad de los datos [4] [4]
219
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
[INT] Internet
o [COM] Redes de comunicaciones
o [COM.Internet] Internet
o [COM.other] otras ...
Características
descripción Se compone de dos fibras ópticas suministradas por la RedIRIS
propietario RedIRIS
cantidad 2
Superiores (activos que dependen de este)
o [SWITCH] Switch
Valoración
dimensión valor valor acumulado
[D] disponibilidad [7]
[I] integridad de los datos [7]
[C] confidencialidad de los datos [6]
[FIRE] Firewall
o [SW] Aplicaciones (software)
o [SW.std] estándar (off the shelf)
o [SW.std.av] anti virus
o [HW] Equipamiento informático (hardware)
o [HW.network] soporte de la red
o [HW.network.firewall] cortafuegos
Características
descripción Firewall que protege al sistema de Comillas
propietario Universidad Pontificia de Comillas
cantidad 1
disponibiliad Su fallo puede desencadenar fallos en cadena muy graves que afectan al servidor
220
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
221
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
[SERV_AA23] Servidores
o [L] Instalaciones
o [L.site] emplazamiento
o [L.building] edificio
Características
Localización Alberto Aguilera 23. Tercera planta. Dicha planta es la planta donde se encuentra
STIC.
Seguridad Para acceder a la habitación de los servidores hay que disponer de una tarjeta de
acceso que sólo posee el personal autorizado.
222
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
Características
Localización Localizado en Alberto Aguilera 25
Superiores (activos que dependen de este)
o [POWER_AA25] Sistema alimentación sala auxiliar
o [TEMP_AA25] sistema climatización sala auxiliar
Inferiores (activos de los que depende este)
o [LAN] Red de área local
Valoración
dimensión valor valor acumulado
[D] disponibilidad [1]
[I] integridad de los datos [2]
Características
Localización Se encuentra en el pasillo de la primera planta de Alberto Aguilera 21. se compone
de dos lugares de trabajo con un ordenador cada uno y una impresora compartida
que sólo sirve para imprimir matrículas.
Superiores (activos que dependen de este)
o [PC_BEC] PC Becarios
o [PC_MAT] PC Matriculación
Valoración
dimensión valor valor acumulado
223
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
[ADM] Administradores
o [P] Personal
o [P.adm] administradores de sistemas
o [P.com] administradores de comunicaciones
o [P.dba] administradores de BBDD
[BEC] Becarios
o [P] Personal
o [P.ui] usuarios internos
o [P.op] operadores
224
Anexo: Modelo de Valor [IMAT] Sistema de Matriculación
[ALUM] Alumnos
o [P] Personal
o [P.ue] usuarios externos
o [P.ui] usuarios internos
225
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
Mapa de Riesgos
Proyecto: IMAT
Sistema de Matriculación
2. Dimensiones......................................................................................... 230
226
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
227
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
Dimensiones
o [D] disponibilidad
o [I] integridad de los datos
o [C] confidencialidad de los datos
231
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
232
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
[IMAT] iMat
amenaza frecuencia [D] [I] [C]
[I.5] Avería de origen físico o lógico 1 50%
[E.1] Errores de los usuarios 100 20% 50% 10%
[E.2] Errores del administrador 2 20% 20% 10%
[E.3] Errores de monitorización (log) 1 20%
[E.4] Errores de configuración 2 50% 10% 10%
[E.8] Difusión de software dañino 100 50% 50% 50%
[E.9] Errores de [re-]encaminamiento 0,5 1% 10%
[E.10] Errores de secuencia 0,1 10%
[E.14] Escapes de información 0,5 20%
[E.20] Vulnerabilidades de los programas (software) 1 1% 20% 20%
[E.21] Errores de mantenimiento / actualización de 10 40% 40% 40%
programas (software)
[A.4] Manipulación de la configuración 1 50% 50% 50%
[A.5] Suplantación de la identidad del usuario 100 40% 50% 80%
[A.6] Abuso de privilegios de acceso 5 10% 10%
[A.8] Difusión de software dañino 10 100% 100% 100%
[A.9] [Re-]encaminamiento de mensajes 0,1 10% 100%
[A.10] Alteración de secuencia 0,05 50%
[A.11] Acceso no autorizado 5 10% 50%
[A.14] Intercepción de información (escucha) 0,5 50%
[A.22] Manipulación de programas 20 100% 100% 100%
[IMATBEC] iMatbecarios
amenaza frecuencia [D] [I] [C]
[I.5] Avería de origen físico o lógico 1 50%
[E.1] Errores de los usuarios 100 1% 10%
[E.2] Errores del administrador 2 20% 20% 10%
[E.3] Errores de monitorización (log) 1
[E.4] Errores de configuración 2 50% 10% 10%
[E.8] Difusión de software dañino 100 10% 10% 10%
[E.9] Errores de [re-]encaminamiento 0,5 1% 10%
[E.10] Errores de secuencia 0,1 10%
[E.14] Escapes de información 0,5 1%
[E.20] Vulnerabilidades de los programas (software) 1 1% 20% 20%
[E.21] Errores de mantenimiento / actualización de 10 1% 1% 1%
programas (software)
[A.4] Manipulación de la configuración 1 50% 50% 50%
[A.5] Suplantación de la identidad del usuario 20 50% 50%
[A.6] Abuso de privilegios de acceso 5 10% 10%
[A.8] Difusión de software dañino 10 100% 100% 100%
[A.9] [Re-]encaminamiento de mensajes 0,1 10% 100%
[A.10] Alteración de secuencia 0,05 50%
[A.11] Acceso no autorizado 5 10% 50%
[A.14] Intercepción de información (escucha) 0,5 50%
[A.22] Manipulación de programas 20 100% 100%
233
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
[AV] Antivirus
amenaza frecuencia [D] [I] [C]
234
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
235
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
236
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
237
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
238
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
239
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
[PC_BEC] PC Becarios
amenaza frecuencia [D] [I] [C]
[N.*] Desastres naturales 0,1 100%
[I.1] Fuego 0,5 100%
[I.3] Contaminación mecánica 0,1 50%
[I.4] Contaminación electromagnética 1 10%
[I.5] Avería de origen físico o lógico 1 50%
[I.6] Corte del suministro eléctrico 1 100%
[I.7] Condiciones inadecuadas de temperatura y/o humedad 20 100%
[I.11] Emanaciones electromagnéticas 1
[E.1] Errores de los usuarios 20 1%
[E.4] Errores de configuración 2 50%
[E.8] Difusión de software dañino 100 10%
[E.10] Errores de secuencia 0,1
[E.20] Vulnerabilidades de los programas (software) 1 1%
[E.21] Errores de mantenimiento / actualización de programas 10 1%
(software)
[E.23] Errores de mantenimiento / actualización de equipos 1 10%
240
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
(hardware)
[E.24] Caída del sistema por agotamiento de recursos 10 50%
[A.4] Manipulación de la configuración 1 50%
[A.5] Suplantación de la identidad del usuario 20
[A.6] Abuso de privilegios de acceso 5
[A.8] Difusión de software dañino 10 100%
[A.11] Acceso no autorizado 5
[A.24] Denegación de servicio 10 100%
[A.25] Robo de equipos 5 100%
[PC_MAT] PC Matriculación
amenaza frecuencia [D] [I] [C]
[N.*] Desastres naturales 0,1 100%
[I.1] Fuego 0,5 100%
[I.*] Desastres industriales 0,1 100%
[I.3] Contaminación mecánica 0,1 50%
[I.4] Contaminación electromagnética 1 10%
[I.5] Avería de origen físico o lógico 1 50%
[I.6] Corte del suministro eléctrico 1 100%
[I.7] Condiciones inadecuadas de temperatura y/o humedad 20 100%
[I.11] Emanaciones electromagnéticas 1
[E.1] Errores de los usuarios 20 1%
[E.2] Errores del administrador 2 50%
[E.3] Errores de monitorización (log) 1
[E.4] Errores de configuración 2 50%
[E.8] Difusión de software dañino 100 10%
[E.9] Errores de [re-]encaminamiento 0,5
[E.10] Errores de secuencia 0,1
[E.14] Escapes de información 0,5
[E.20] Vulnerabilidades de los programas (software) 1 1%
[E.21] Errores de mantenimiento / actualización de programas 10 1%
(software)
[E.23] Errores de mantenimiento / actualización de equipos 1 10%
(hardware)
[E.24] Caída del sistema por agotamiento de recursos 10 50%
[A.4] Manipulación de la configuración 1 50%
[A.5] Suplantación de la identidad del usuario 20
[A.6] Abuso de privilegios de acceso 5
[A.8] Difusión de software dañino 10 100%
[A.9] [Re-]encaminamiento de mensajes 0,1
[A.10] Alteración de secuencia 0,05
[A.11] Acceso no autorizado 5
[A.14] Intercepción de información (escucha) 0,5
[A.22] Manipulación de programas 20
[A.24] Denegación de servicio 10 100%
[A.25] Robo de equipos 5 100%
[A.26] Ataque destructivo 100 100%
[SWITCH] Switch
amenaza frecuencia [D] [I] [C]
241
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
242
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
[INT] Internet
amenaza frecuencia [D] [I] [C]
[N.1] Fuego 0,1 100%
[N.2] Daños por agua 0,1 50%
[N.*] Desastres naturales 0,1 100%
[I.*] Desastres industriales 0,1 100%
[I.3] Contaminación mecánica 0,05 50%
[I.4] Contaminación electromagnética 1 10%
[I.5] Avería de origen físico o lógico 1 50%
[I.6] Corte del suministro eléctrico 1 100%
[I.7] Condiciones inadecuadas de temperatura y/o humedad 10 100%
[I.8] Fallo de servicios de comunicaciones 100 100%
[I.11] Emanaciones electromagnéticas 1 1%
[E.2] Errores del administrador 1 50% 1% 10%
[E.4] Errores de configuración 1 50% 1% 10%
[E.9] Errores de [re-]encaminamiento 5 1% 1%
[E.10] Errores de secuencia 2 10%
[E.24] Caída del sistema por agotamiento de recursos 1 50%
[A.4] Manipulación de la configuración 1 50% 10% 20%
[A.6] Abuso de privilegios de acceso 1 10% 50%
[A.9] [Re-]encaminamiento de mensajes 2 10% 10%
[A.11] Acceso no autorizado 10 10% 50%
[A.12] Análisis de tráfico 0,33 2%
[A.14] Intercepción de información (escucha) 5 20%
[A.24] Denegación de servicio 10 50%
[FIRE] Firewall
amenaza frecuencia [D] [I] [C]
[N.*] Desastres naturales 0,1 100%
243
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
244
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
[SERV_AA23] Servidores
amenaza frecuencia [D] [I] [C]
[N.*] Desastres naturales 0,5 50%
[I.1] Fuego 1 50%
[I.*] Desastres industriales 1 50%
[A.11] Acceso no autorizado 0,5 10% 10%
[A.26] Ataque destructivo 0,5 100% 50%
245
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
[ADM] Administradores
amenaza frecuencia [D] [I] [C]
[E.7] Deficiencias en la organización 1 10%
[E.19] Divulgación de información 1
[E.28] Indisponibilidad del personal 1 1%
[A.19] Divulgación de información 1
[A.28] Indisponibilidad del personal 1 10%
[A.29] Extorsión 0,9 100% 100%
[A.30] Ingeniería social 0,5 100% 100%
[BEC] Becarios
amenaza frecuencia [D] [I] [C]
[E.7] Deficiencias en la organización 1 10%
[E.19] Divulgación de información 1
[E.28] Indisponibilidad del personal 1 1%
[A.19] Divulgación de información 1
[A.28] Indisponibilidad del personal 1 10%
[A.29] Extorsión 0,9 100% 100%
[A.30] Ingeniería social 0,5 100% 100%
[ALUM] Alumnos
amenaza frecuencia [D] [I] [C]
[E.19] Divulgación de información 1
[E.28] Indisponibilidad del personal 1 1%
[A.19] Divulgación de información 1
[A.29] Extorsión 0,9 100% 100%
[A.30] Ingeniería social 0,5 100% 100%
246
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
[I.1] Fuego
activo frecuencia [D] [I] [C]
[SERV_BAL] Servidor de balanceo 0,5 100%
[SERV_WEB] Servidores Web 0,5 100%
[SERV_FICH] Servidor de Ficheros 0,5 100%
[SERV_DAT] Servidor de Datos 0,5 100%
[SERV_BACK] Servidor de back-up 0,5 100%
[IMP_BEC] Impresora becarios 0,5 100%
[PC_BEC] PC Becarios 0,5 100%
[PC_MAT] PC Matriculación 0,5 100%
[SWITCH] Switch 0,5 100%
[CAJ_SEG] Caja de Seguridad 0,5
[FIRE] Firewall 0,5 100%
247
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
248
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
249
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
250
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
251
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
252
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
253
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
254
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
256
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
257
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
258
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
259
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
260
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
261
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
262
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
[A.29] Extorsión
activo frecuencia [D] [I] [C]
[ADM] Administradores 0,9 100% 100%
[SG] Secretaría General 0,9 100% 100%
[BEC] Becarios 0,9 100% 100%
[ALUM] Alumnos 0,9 100% 100%
263
Anexo: Mapa de Riesgos [IMAT] Sistema de Matriculación
264
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
Evaluación de Salvaguardas
Proyecto: IMAT
Sistema de Matriculación
2. Planos................................................................................................... 265
3. Fases..................................................................................................... 265
4.2. Servicios...........................................................................................................271
4.6. Comunicaciones...............................................................................................280
4.9. Personal............................................................................................................287
Planos
o [base] Matriculación
Fases
265
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
Marco de gestión
salvaguarda [Presente] [Solución
1]
Organización 55% 83%
Comité de gestión de seguridad de la información (forum) 40% 83%
Está respaldado por la dirección 50% 100%
Define claramente las funciones de seguridad 30% 90%
Aprueba las designaciones de responsables de seguridad 30% 30%
Identifica los objetivos de seguridad 60% 60%
Revisa, evalúa y aprueba la política de seguridad 40% 100%
Asegura la coordinación en materia de seguridad dentro de la 20% 100%
organización
Coordinación de la seguridad de la información n.a. 100%
Se garantiza que las actividades de seguridad se llevan a cabo n.a. 100%
según la política
Se aprueban metodologías, procedimientos, normas, etc. n.a. 100%
Asignación de responsabilidades para la seguridad de la información 63% 92%
Se identifican claramente los activos y los procesos de seguridad 70% 100%
asociados con cada sistema específico
Se nombra al responsable de cada activo o proceso de seguridad 70% 70%
Se documentan los detalles de cada responsabilidad 50% 100%
Se definen y documentan claramente los niveles de autorización n.a. 100%
Roles identificados 85% 100%
Responsable de seguridad TIC 100% 100%
Responsable de seguridad de la información 70% 100%
Responsable de seguridad del sistema (RSS) (autoridad delegada) 40% 100%
Se dispone de asesoramiento especializado en seguridad 0% 50%
Cooperación entre organizaciones 55% 55%
Se mantienen contactos con las autoridades 50% 50%
Se mantienen contactos con los organismos reguladores 50% 50%
Se mantienen contactos con los proveedores de servicios de 70% 70%
información
Se mantienen contactos con los operadores de telecomunicaciones 50% 50%
Normativa de seguridad 25% 88%
Política de Seguridad (documento) 21% 73%
Política derivada de la Política de Seguridad Global de la 30% 100%
Organización
Está aprobado y respaldado por el responsable de la organización 30% 100%
Todo el personal de la organización tiene acceso al documento 30% 70%
Conocido y aceptado por los afectados 10% 70%
Referencia normativa y procedimientos específicos 30% 30%
Revisión periódica 10% 50%
Documentación de seguridad del sistema 0% 96%
Documento de seguridad 0% 100%
266
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
268
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
269
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
270
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
Servicios
salvaguarda [Presente] [Solución
1]
Inventario de servicios 88% 88%
Registro de servicios a usuarios 90% 90%
Registro de servicios internos 60% 60%
Identificación del propietario (persona responsable) 100% 100%
Revisión periódica del inventario 100% 100%
Disponibilidad 63% 100%
Protección frente a DoS 63% 100%
Identificación de los eventos que pueden causarlo 70% 100%
Dimensionamiento adecuado de los dispositivos accesibles 60% 100%
(cortafuegos, servidores, ...) para soportar la máxima carga
Dimensionamiento adecuado de la capacidad de almacenamiento 50% 100%
de los dispositivos de registro (logs) de la actividad
Proveedor de servicios alternativo 0% 100%
Procedimientos operativos 100% 100%
Monitorización 100% 100%
Desarrollo 95% 95%
Planificación de capacidades 90% 90%
Necesidades de procesamiento 90% 90%
Necesidades de software 100% 100%
Dependencia de otros servicios 75% 75%
Dependencia de servicios internos 50% 50%
Dependencia de servicios proporcionados por terceros 100% 100%
271
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
Dispositivo Físico 0% 0%
Dispositivo Lógico 0% 0%
{xor} Mecanismo de hash 0% 0%
"Hash" según FIPS 140-2, SHA-1 o superior 0% 0%
Otros 0% 0%
{xor} Mecanismo de firma digital 0% 0%
Basado en algoritmo asimétrico según FIPS 140-2 0% 0%
RSA (Rivest-Shamir-Adleman) 1024 o superior 0% 0%
DSA (Digital Signature Algorithm) 1024 o superior 0% 0%
ECDSA (Elliptic Curve Digital Signature Algorithm) 0% 0%
256 o superior
Otro 0% 0%
Autenticación/comprobación del origen de los mensajes 60% 60%
Registro de envío de mensajes 70% 70%
Comprobación de entrega 80% 80%
{xor} Mecanismo de cifrado 100% 100%
{xor} Basado en algoritmo de cifrado según FIPS 140-2 100% 100%
Skipjack 100% 100%
DES 100% 100%
3DES 100% 100%
AES 100% 100%
Basado en módulo criptográfico validado según FIPS 140-2 100% 100%
(AES 128 o superior), o equivalente
Otros 100% 100%
Teletrabajo 100% 100%
Autorización previa 100% 100%
Terminación 87% 93%
Terminación de Servicio 87% 93%
Autorización previa 100% 100%
Estudio de los efectos 20% 60%
Almacenamiento seguro o destrucción de la información 100% 100%
Datos / Información
salvaguarda [Presente] [Solución
1]
Inventario de activos de información 90% 90%
Identificación del propietario (persona responsable) 100% 100%
Revisión periódica del inventario 80% 80%
Clasificación de la información 100% 100%
La responsabilidad de la clasificación/reclasificación es del 100% 100%
generador de la información
Directrices de clasificación definidas por la LOPD 100% 100%
Directrices de clasificación definidas por la organización 100% 100%
Disponibilidad 99% 99%
Copias de seguridad de los datos 99% 99%
Norma de back-ups 99% 99%
Identificación de la información crítica para el negocio 90% 90%
Frecuencia de las copias 100% 100%
Requisitos de almacenamiento en el propio lugar, y en lugares 100% 100%
alternativos
Controles para el acceso autorizado a las copias de respaldo 100% 100%
273
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
275
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
276
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
pruebas
Registro de las copias y uso de la información de producción a
efectos de auditoría
Autorización previa cada vez que se copie datos de producción a
un entorno de pruebas
Puesta en producción 100% 100%
Prueba previa del SW antes de su paso a producción 100% 100%
Explotación 80% 82%
Procedimiento para el control de software en producción 100% 100%
Los sistemas en producción no contienen compiladores 100% 100%
Los sistemas de producción no contienen herramientas de 100% 100%
desarrollo
Aislamiento de sistemas sensibles 83% 100%
Identificación del nivel de sensibilidad de la información 90% 100%
Instalación de aplicaciones críticas en máquinas dedicadas 80% 100%
Identificación de los recursos compartidos y autorización por el 80% 100%
responsable
Seguridad de las aplicaciones 100% 100%
Validación de los datos de entrada 100% 100%
Control de errores 98% 98%
Comprobación del rango de valores 100% 100%
Comprobación del tipo de datos de entrada 100% 100%
Comprobación de la completitud de los datos de entrada 100% 100%
Comprobación del volumen de datos 100% 100%
Comprobación de datos no autorizados o inconsistentes 90% 90%
Comprobación de la integridad de los datos mediante revisión 100% 100%
periódica de campos clave o ficheros de datos
Procedimientos de respuesta ante errores de validación 100% 100%
Procedimientos para comprobar la plausibilidad de los datos de 100% 100%
entrada
Verificación de la consistencia 100% 100%
Controles de sesión o de lotes, para conciliación de cuadres de 100% 100%
ficheros tras las actualizaciones de transacciones
Controles de cuadre para comprobación de cuadres de apertura 100% 100%
con cuadres previos de cierre
Controles de pasada en pasada 100% 100%
Totales de actualización de ficheros 100% 100%
Controles de programa a programa 100% 100%
Validación de los datos generados por el sistema 100% 100%
Comprobaciones de integridad de datos o del software 100% 100%
transferidos desde o hacia el ordenador central
Hash de registros y ficheros 100% 100%
Comprobaciones que aseguren que los programas de las 100% 100%
aplicaciones se ejecutan en el momento adecuado
Comprobaciones que aseguren que los programas se ejecutan en 100% 100%
el orden correcto, que finalizan en caso de fallo y que no sigue el
proceso hasta que el problema se resuelve
Registro de las actividades 100% 100%
Validación de los datos de salida 100% 100%
Validaciones de verosimilitud para comprobación de los datos 100% 100%
de salida
Cuentas de control de conciliación para asegurar el proceso de 100% 100%
277
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
278
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
Comunicaciones
280
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
281
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
283
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
Elementos auxiliares
salvaguarda [Presente] [Solución
1]
Inventario de equipamiento auxiliar 95% 95%
Registro de equipamiento auxiliar 100% 100%
Revisión periódica del inventario 90% 90%
Disponibilidad 100% 100%
Suministro eléctrico 94% 94%
Dimensionamiento del sistema considerando necesidades futuras 100% 100%
Instalación de acuerdo a la normativa vigente 90% 90%
284
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
Seguridad física
salvaguarda [Presente] [Solución
1]
Inventario de instalaciones 87% 87%
Registro de instalaciones propias 100% 100%
Registro de instalaciones de terceros 100% 100%
Revisión periódica del inventario 60% 60%
Normativa 0% 100%
Normas de conducta (prohibición de fumar, beber, comer, ...) 0% 100%
Prohibición de equipos de registro (fotografía, video, audio, 0% 100%
telefonía, etc.) salvo autorización especial
Procedimientos 63% 63%
Inspección y aprobación de las áreas de seguridad 80% 80%
Revisiones periódicas 80% 80%
Plan de seguridad 40% 40%
Plan de emergencia 52% 52%
Procedimientos escritos para el acceso físico a las instalaciones en 20% 20%
caso de emergencia
285
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
286
Anexo: Evaluación de Salvaguardas [IMAT] Sistema de Matriculación
Personal
salvaguarda [Presente] [Solución
1]
Relación de personal 100% 100%
Identificación del responsable 100% 100%
Puestos de trabajo 100% 100%
Identificación y especificación de los puestos de trabajo 100% 100%
Formación 55% 55%
Identificación de necesidades de formación según roles y 70% 70%
responsabilidades
Evaluación y revisión del plan de formación 40% 40%
287
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
Estado de Riesgo
Proyecto: IMAT
Sistema de Matriculación
2. Fases..................................................................................................... 290
288
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
289
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
Fases
o [Presente] Situación actual
o [Solución 1] Posible situación futura
Activos
[MAT] Matriculación
Impacto acumulado
amenaza impacto [Presente] [Solución 1]
[E.1] Errores de los usuarios [4] [1] [0]
[E.2] Errores del administrador [6] [2] [1]
[E.3] Errores de monitorización (log) [5] [1] [0]
[E.4] Errores de configuración [7] [2] [1]
[E.24] Caída del sistema por agotamiento de recursos [7] [2] [1]
[A.4] Manipulación de la configuración [6] [2] [1]
[A.24] Denegación de servicio [5] [1] [0]
Impacto repercutido
amenaza impacto [Presente] [Solución
1]
[N.1] Fuego [7] [1] [1]
[N.2] Daños por agua [6] [1] [1]
[N.*] Desastres naturales [7] [3] [1]
[I.1] Fuego [7] [3] [1]
[I.2] Daños por agua [6] [2] [1]
[I.*] Desastres industriales [7] [3] [1]
[I.3] Contaminación mecánica [6] [2] [1]
[I.4] Contaminación electromagnética [4] [1] [1]
[I.5] Avería de origen físico o lógico [7] [2] [1]
[I.6] Corte del suministro eléctrico [7] [2] [1]
[I.7] Condiciones inadecuadas de temperatura y/o humedad [7] [2] [1]
[I.8] Fallo de servicios de comunicaciones [7] [1] [1]
[I.9] Interrupción de otros servicios y suministros [6] [2] [1]
esenciales
[E.1] Errores de los usuarios [5] [1] [0]
[E.2] Errores del administrador [6] [2] [1]
[E.3] Errores de monitorización (log) [6] [1] [1]
[E.4] Errores de configuración [7] [2] [1]
[E.7] Deficiencias en la organización [4] [2] [1]
[E.8] Difusión de software dañino [6] [2] [1]
[E.9] Errores de [re-]encaminamiento [6] [1] [1]
[E.18] Destrucción de la información [5] [1] [0]
290
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
programas (software)
[E.23] Errores de mantenimiento / actualización de equipos {3} {1} {0}
(hardware)
[E.24] Caída del sistema por agotamiento de recursos {5} {2} {1}
[E.28] Indisponibilidad del personal {1} {0} {0}
[A.4] Manipulación de la configuración {4} {1} {0}
[A.5] Suplantación de la identidad del usuario {5} {3} {2}
[A.8] Difusión de software dañino {5} {2} {1}
[A.18] Destrucción de la información {5} {1} {1}
[A.22] Manipulación de programas {5} {2} {1}
[A.24] Denegación de servicio {5} {2} {1}
[A.25] Robo de equipos {5} {1} {0}
[A.26] Ataque destructivo {4} {1} {0}
[A.28] Indisponibilidad del personal {3} {1} {0}
292
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
293
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
294
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
295
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
296
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
297
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
298
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
300
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
301
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
programas (software)
[A.4] Manipulación de la configuración [6] [2] [1]
[A.5] Suplantación de la identidad del usuario [7] [2] [1]
[A.6] Abuso de privilegios de acceso [4] [1] [1]
[A.8] Difusión de software dañino [7] [2] [1]
[A.9] [Re-]encaminamiento de mensajes [4] [1] [0]
[A.10] Alteración de secuencia [6] [2] [1]
[A.11] Acceso no autorizado [4] [2] [1]
[A.15] Modificación de información [7] [1] [1]
[A.16] Introducción de falsa información [7] [1] [1]
[A.17] Corrupción de la información [7] [1] [1]
[A.22] Manipulación de programas [7] [2] [1]
[A.25] Robo de equipos [7] [1] [1]
[A.26] Ataque destructivo [7] [2] [1]
[A.29] Extorsión [7] [3] [1]
[A.30] Ingeniería social [7] [3] [1]
Riesgo acumulado
amenaza riesgo [Presente] [Solución
1]
[I.5] Avería de origen físico o lógico {4} {1} {0}
[E.1] Errores de los usuarios {5} {3} {2}
[E.2] Errores del administrador {4} {1} {0}
[E.3] Errores de monitorización (log) {3} {1} {0}
[E.4] Errores de configuración {4} {1} {0}
[E.8] Difusión de software dañino {5} {3} {2}
[E.9] Errores de [re-]encaminamiento {2} {0} {0}
[E.10] Errores de secuencia {2} {0} {0}
[E.14] Escapes de información {3} {0} {0}
[E.20] Vulnerabilidades de los programas (software) {3} {1} {0}
[E.21] Errores de mantenimiento / actualización de {5} {2} {1}
programas (software)
[A.4] Manipulación de la configuración {4} {1} {0}
[A.5] Suplantación de la identidad del usuario {5} {3} {2}
[A.6] Abuso de privilegios de acceso {3} {1} {1}
[A.8] Difusión de software dañino {5} {2} {1}
[A.9] [Re-]encaminamiento de mensajes {3} {0} {0}
[A.10] Alteración de secuencia {3} {0} {0}
[A.11] Acceso no autorizado {4} {1} {1}
[A.14] Intercepción de información (escucha) {3} {1} {0}
[A.22] Manipulación de programas {5} {2} {1}
Riesgo repercutido
amenaza riesgo [Presente] [Solución
1]
[E.1] Errores de los usuarios {5} {3} {2}
[E.2] Errores del administrador {5} {2} {1}
[E.4] Errores de configuración {3} {1} {0}
[E.8] Difusión de software dañino {5} {3} {2}
[E.9] Errores de [re-]encaminamiento {4} {2} {1}
[E.10] Errores de secuencia {3} {1} {0}
[E.15] Alteración de la información {2} {1} {0}
[E.16] Introducción de falsa información {3} {2} {1}
302
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
[IMATBEC] iMatbecarios
Impacto acumulado
amenaza impacto [Presente] [Solución
1]
[I.5] Avería de origen físico o lógico [6] [2] [1]
[E.1] Errores de los usuarios [1] [0] [0]
[E.2] Errores del administrador [5] [1] [0]
[E.4] Errores de configuración [6] [2] [1]
[E.8] Difusión de software dañino [4] [1] [0]
[E.20] Vulnerabilidades de los programas (software) [1] [0] [0]
[E.21] Errores de mantenimiento / actualización de [1] [0] [0]
programas (software)
[A.4] Manipulación de la configuración [6] [2] [1]
[A.5] Suplantación de la identidad del usuario [1] [0] [0]
[A.8] Difusión de software dañino [7] [2] [1]
[A.9] [Re-]encaminamiento de mensajes [2] [1] [0]
[A.11] Acceso no autorizado [1] [0] [0]
[A.14] Intercepción de información (escucha) [1] [0] [0]
[A.22] Manipulación de programas [2] [0] [0]
Riesgo acumulado
amenaza riesgo [Presente] [Solución
1]
[I.5] Avería de origen físico o lógico {4} {1} {0}
[E.1] Errores de los usuarios {3} {2} {2}
[E.2] Errores del administrador {4} {1} {0}
[E.4] Errores de configuración {4} {1} {0}
[E.8] Difusión de software dañino {5} {2} {2}
[E.20] Vulnerabilidades de los programas (software) {1} {0} {0}
[E.21] Errores de mantenimiento / actualización de {2} {1} {1}
programas (software)
303
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
304
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
305
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
306
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
307
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
309
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
310
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
311
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
312
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
313
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
314
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
[PC_BEC] PC Becarios
Impacto acumulado
amenaza impacto [Presente] [Solución
1]
[N.*] Desastres naturales [1] [0] [0]
[I.1] Fuego [1] [0] [0]
[I.6] Corte del suministro eléctrico [1] [0] [0]
[I.7] Condiciones inadecuadas de temperatura y/o [1] [0] [0]
humedad
[A.8] Difusión de software dañino [1] [0] [0]
[A.24] Denegación de servicio [1] [0] [0]
[A.25] Robo de equipos [1] [0] [0]
Riesgo acumulado
amenaza riesgo [Presente] [Solución 1]
[N.*] Desastres naturales {0} {0} {0}
[I.1] Fuego {1} {0} {0}
[I.6] Corte del suministro eléctrico {1} {0} {0}
[I.7] Condiciones inadecuadas de temperatura y/o humedad {2} {1} {1}
[A.8] Difusión de software dañino {2} {1} {1}
[A.24] Denegación de servicio {2} {1} {1}
[A.25] Robo de equipos {2} {1} {0}
[PC_MAT] PC Matriculación
Impacto acumulado
amenaza impacto [Presente] [Solución
1]
[N.*] Desastres naturales [1] [0] [0]
[I.1] Fuego [1] [0] [0]
[I.*] Desastres industriales [1] [0] [0]
[I.6] Corte del suministro eléctrico [1] [0] [0]
[I.7] Condiciones inadecuadas de temperatura y/o [1] [0] [0]
humedad
[A.8] Difusión de software dañino [1] [0] [0]
[A.24] Denegación de servicio [1] [0] [0]
[A.25] Robo de equipos [1] [0] [0]
[A.26] Ataque destructivo [1] [0] [0]
315
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
Impacto repercutido
amenaza impacto [Presente] [Solución
1]
[N.1] Fuego [1] [0] [0]
[N.*] Desastres naturales [1] [0] [0]
[I.1] Fuego [1] [0] [0]
[I.*] Desastres industriales [1] [0] [0]
[I.6] Corte del suministro eléctrico [1] [0] [0]
[I.7] Condiciones inadecuadas de temperatura y/o [1] [0] [0]
humedad
[I.8] Fallo de servicios de comunicaciones [1] [0] [0]
[A.8] Difusión de software dañino [1] [0] [0]
[A.24] Denegación de servicio [1] [0] [0]
[A.25] Robo de equipos [1] [0] [0]
[A.26] Ataque destructivo [1] [0] [0]
Riesgo acumulado
amenaza riesgo [Presente] [Solución 1]
[N.*] Desastres naturales {0} {0} {0}
[I.1] Fuego {1} {0} {0}
[I.*] Desastres industriales {0} {0} {0}
[I.6] Corte del suministro eléctrico {1} {0} {0}
[I.7] Condiciones inadecuadas de temperatura y/o humedad {2} {1} {1}
[A.8] Difusión de software dañino {2} {1} {1}
[A.24] Denegación de servicio {2} {1} {1}
[A.25] Robo de equipos {2} {1} {0}
[A.26] Ataque destructivo {3} {2} {2}
Riesgo repercutido
amenaza riesgo [Presente] [Solución 1]
[N.1] Fuego {0} {0} {0}
[N.*] Desastres naturales {0} {0} {0}
[I.1] Fuego {1} {0} {0}
[I.*] Desastres industriales {0} {0} {0}
[I.6] Corte del suministro eléctrico {1} {0} {0}
[I.7] Condiciones inadecuadas de temperatura y/o humedad {2} {1} {1}
[I.8] Fallo de servicios de comunicaciones {3} {1} {1}
[A.8] Difusión de software dañino {2} {1} {1}
[A.24] Denegación de servicio {2} {1} {1}
[A.25] Robo de equipos {2} {1} {0}
[A.26] Ataque destructivo {3} {2} {2}
[SWITCH] Switch
Impacto acumulado
amenaza impacto [Presente] [Solución
1]
[N.*] Desastres naturales [7] [2] [1]
[I.1] Fuego [7] [2] [1]
[I.*] Desastres industriales [7] [2] [1]
[I.3] Contaminación mecánica [6] [1] [1]
[I.4] Contaminación electromagnética [4] [1] [1]
[I.5] Avería de origen físico o lógico [6] [1] [1]
316
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
317
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
318
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
[INT] Internet
Impacto acumulado
amenaza impacto [Presente] [Solución
1]
[N.1] Fuego [7] [1] [1]
[N.2] Daños por agua [6] [1] [1]
[N.*] Desastres naturales [7] [1] [1]
[I.*] Desastres industriales [7] [1] [1]
[I.3] Contaminación mecánica [6] [1] [1]
[I.4] Contaminación electromagnética [4] [1] [0]
[I.5] Avería de origen físico o lógico [6] [1] [1]
[I.6] Corte del suministro eléctrico [7] [1] [1]
[I.7] Condiciones inadecuadas de temperatura y/o [7] [1] [1]
humedad
[I.8] Fallo de servicios de comunicaciones [7] [1] [1]
[E.2] Errores del administrador [6] [1] [1]
[E.4] Errores de configuración [6] [1] [1]
[E.9] Errores de [re-]encaminamiento [1] [0] [0]
[E.10] Errores de secuencia [4] [1] [0]
[E.24] Caída del sistema por agotamiento de recursos [6] [1] [1]
[A.4] Manipulación de la configuración [6] [1] [1]
[A.6] Abuso de privilegios de acceso [5] [1] [1]
[A.9] [Re-]encaminamiento de mensajes [4] [1] [0]
[A.11] Acceso no autorizado [5] [1] [1]
[A.12] Análisis de tráfico [1] [0] [0]
[A.14] Intercepción de información (escucha) [4] [1] [0]
[A.24] Denegación de servicio [6] [1] [1]
Riesgo acumulado
amenaza riesgo [Presente] [Solución 1]
319
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
[FIRE] Firewall
Impacto acumulado
amenaza impacto [Presente] [Solución
1]
[N.*] Desastres naturales [7] [2] [1]
[I.1] Fuego [7] [2] [1]
[I.*] Desastres industriales [7] [2] [1]
[I.3] Contaminación mecánica [6] [1] [1]
[I.4] Contaminación electromagnética [4] [1] [0]
[I.5] Avería de origen físico o lógico [6] [1] [1]
[I.6] Corte del suministro eléctrico [7] [2] [1]
[I.7] Condiciones inadecuadas de temperatura y/o humedad [7] [2] [1]
[E.1] Errores de los usuarios [4] [1] [0]
[E.2] Errores del administrador [6] [1] [1]
[E.3] Errores de monitorización (log) [6] [1] [1]
[E.4] Errores de configuración [6] [1] [1]
[E.8] Difusión de software dañino [4] [1] [0]
[E.9] Errores de [re-]encaminamiento [3] [1] [0]
[E.10] Errores de secuencia [4] [1] [0]
[E.20] Vulnerabilidades de los programas (software) [5] [1] [1]
[E.21] Errores de mantenimiento / actualización de [1] [0] [0]
programas (software)
[E.23] Errores de mantenimiento / actualización de equipos [4] [1] [0]
(hardware)
[E.24] Caída del sistema por agotamiento de recursos [7] [2] [1]
[A.4] Manipulación de la configuración [6] [1] [1]
[A.6] Abuso de privilegios de acceso [5] [1] [0]
[A.8] Difusión de software dañino [7] [2] [1]
320
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
321
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
322
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
[ADM] Administradores
Impacto acumulado
amenaza impacto [Presente] [Solución 1]
[E.7] Deficiencias en la organización [4] [2] [1]
[E.28] Indisponibilidad del personal [1] [0] [0]
[A.28] Indisponibilidad del personal [4] [2] [1]
[A.29] Extorsión [7] [3] [1]
[A.30] Ingeniería social [7] [3] [1]
Riesgo acumulado
323
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
[BEC] Becarios
Impacto acumulado
amenaza impacto [Presente] [Solución 1]
[E.7] Deficiencias en la organización [4] [2] [1]
[E.28] Indisponibilidad del personal [1] [0] [0]
[A.28] Indisponibilidad del personal [4] [2] [1]
[A.29] Extorsión [2] [1] [0]
[A.30] Ingeniería social [2] [1] [0]
Riesgo acumulado
amenaza riesgo [Presente] [Solución 1]
[E.7] Deficiencias en la organización {3} {1} {0}
[E.28] Indisponibilidad del personal {1} {0} {0}
[A.28] Indisponibilidad del personal {3} {1} {0}
[A.29] Extorsión {2} {1} {0}
[A.30] Ingeniería social {1} {0} {0}
[ALUM] Alumnos
Impacto acumulado
amenaza impacto [Presente] [Solución 1]
[E.28] Indisponibilidad del personal [1] [0] [0]
[A.29] Extorsión [7] [3] [1]
[A.30] Ingeniería social [7] [3] [1]
Riesgo acumulado
amenaza riesgo [Presente] [Solución 1]
[E.28] Indisponibilidad del personal {1} {0} {0}
324
Anexo: Estado de Riesgo [IMAT] Sistema de Matriculación
325
Anexo: Informe de insuficiencias [IMAT] Sistema de Matriculación
2. Planos................................................................................................... 326
3. Fases..................................................................................................... 326
4.2. Servicios...........................................................................................................330
4.6. Comunicaciones...............................................................................................332
4.9. Personal............................................................................................................334
Planos
o [base] Matriculación
Fases
o [Presente] Situación actual
326
Anexo: Informe de insuficiencias [IMAT] Sistema de Matriculación
Marco de gestión
salvaguarda [Presente] [Solución
1]
Organización 55% 83%
Comité de gestión de seguridad de la información (forum) 40% 83%
Está respaldado por la dirección 50% 100%
Define claramente las funciones de seguridad 30% 90%
Aprueba las designaciones de responsables de seguridad 30% 30%
Revisa, evalúa y aprueba la política de seguridad 40% 100%
Asegura la coordinación en materia de seguridad dentro de la 20% 100%
organización
Asignación de responsabilidades para la seguridad de la información 63% 92%
Se documentan los detalles de cada responsabilidad 50% 100%
Roles identificados 85% 100%
Responsable de seguridad del sistema (RSS) (autoridad delegada) 40% 100%
Se dispone de asesoramiento especializado en seguridad 0% 50%
Cooperación entre organizaciones 55% 55%
Se mantienen contactos con las autoridades 50% 50%
Se mantienen contactos con los organismos reguladores 50% 50%
Se mantienen contactos con los operadores de telecomunicaciones 50% 50%
Normativa de seguridad 25% 88%
Política de Seguridad (documento) 21% 73%
Política derivada de la Política de Seguridad Global de la 30% 100%
Organización
Está aprobado y respaldado por el responsable de la organización 30% 100%
Todo el personal de la organización tiene acceso al documento 30% 70%
Conocido y aceptado por los afectados 10% 70%
Referencia normativa y procedimientos específicos 30% 30%
Revisión periódica 10% 50%
Documentación de seguridad del sistema 0% 96%
Documento de seguridad 0% 100%
Documenación acreditación 0% n.a.
Concepto de Operación del Sistema 0% n.a.
POS 0% n.a.
DRES 0% n.a.
Documento de seguridad (LOPD) 0% 100%
Procedimientos operativos 30% 92%
Guías para todas las funciones ordinarias 50% 100%
Guías para situaciones excepcionales 10% 70%
Revisión periódica 10% 100%
Criterios de aceptación para versiones o sistemas nuevos 45% 88%
Documentación 50% 80%
Documentación de seguridad 0% 80%
327
Anexo: Informe de insuficiencias [IMAT] Sistema de Matriculación
328
Anexo: Informe de insuficiencias [IMAT] Sistema de Matriculación
329
Anexo: Informe de insuficiencias [IMAT] Sistema de Matriculación
Servicios
salvaguarda [Presente] [Solución
1]
Disponibilidad 63% 100%
Protección frente a DoS 63% 100%
Dimensionamiento adecuado de la capacidad de almacenamiento 50% 100%
de los dispositivos de registro (logs) de la actividad
Proveedor de servicios alternativo 0% 100%
Desarrollo 95% 95%
Planificación de capacidades 90% 90%
Dependencia de otros servicios 75% 75%
Dependencia de servicios internos 50% 50%
Explotacion 92% 92%
EDI 80% 80%
Integridad y autenticidad 60% 60%
Firma electrónica 0% 0%
Norma sobre firma electrónica 0% 0%
Procedimiento de firma y verificación 0% 0%
Certificado electrónico 0% 0%
{xor} Formato del certificado 0% 0%
X.509 de identidad 0% 0%
X.509 de atributos 0% 0%
PGP 0% 0%
Otro 0% 0%
{xor} Sujeto del certificado 0% 0%
{xor} Identifica persona 0% 0%
Reconocido 0% 0%
No reconocido 0% 0%
Dispositivo Físico 0% 0%
Dispositivo Lógico 0% 0%
{xor} Mecanismo de hash 0% 0%
"Hash" según FIPS 140-2, SHA-1 o superior 0% 0%
Otros 0% 0%
{xor} Mecanismo de firma digital 0% 0%
Basado en algoritmo asimétrico según FIPS 140-2 0% 0%
RSA (Rivest-Shamir-Adleman) 1024 o superior 0% 0%
DSA (Digital Signature Algorithm) 1024 o superior 0% 0%
ECDSA (Elliptic Curve Digital Signature Algorithm) 0% 0%
256 o superior
Otro 0% 0%
Terminación 87% 93%
Terminación de Servicio 87% 93%
Estudio de los efectos 20% 60%
Datos / Información
330
Anexo: Informe de insuficiencias [IMAT] Sistema de Matriculación
331
Anexo: Informe de insuficiencias [IMAT] Sistema de Matriculación
Comunicaciones
salvaguarda [Presente] [Solución
1]
Disponibilidad 93% 93%
Protección de la disponibilidad 93% 93%
{xor} Garantías de disponibilidad 100% 100%
Redundancia de los enlaces con esquema activo-pasivo,
incluyendo los dispositivos de red
Redundancia de los enlaces, con dispositivos de red tolerantes a
fallos (doble CPU, doble fuente de alimentación, y doble interfaz de
red)
332
Anexo: Informe de insuficiencias [IMAT] Sistema de Matriculación
Elementos auxiliares
salvaguarda [Presente] [Solución
1]
Suministro eléctrico 94% 94%
Alimentación de respaldo 72% 72%
Procedimiento de emergencia 50% 50%
Revisión y mantenimiento periódicos 40% 40%
{or} Redundancia 100% 100%
Sistema de alimentación ininterrumpida (SAI) que permite el
funcionamiento de los equipos críticos, hasta su correcto cierre y
apagado
Sistema de alimentación redundante que garantiza el
funcionamiento de los equipos críticos, y la continuidad de las
operaciones
Climatización 85% 85%
Revisión y mantenimiento periódicos 40% 40%
Protección del cableado 90% 90%
Procedimiento para la modificación del cableado 30% 30%
Seguridad física
salvaguarda [Presente] [Solución
1]
Normativa 0% 100%
Normas de conducta (prohibición de fumar, beber, comer, ...) 0% 100%
Prohibición de equipos de registro (fotografía, video, audio, 0% 100%
telefonía, etc.) salvo autorización especial
Procedimientos 63% 63%
Plan de seguridad 40% 40%
Plan de emergencia 52% 52%
Procedimientos escritos para el acceso físico a las instalaciones en 20% 20%
caso de emergencia
Diseño 37% 73%
Diseño observando reglas y normas relevantes sobre salud y sanidad 0% 100%
Situar equipos sensibles en áreas separadas 50% 80%
Separación de áreas de seguridad y de acceso público 30% 50%
Acceso a través de un área de recepción 0% 50%
Control de los accesos físicos 87% 87%
Control de los accesos 96% 96%
333
Anexo: Informe de insuficiencias [IMAT] Sistema de Matriculación
Personal
salvaguarda [Presente] [Solución 1]
Formación 55% 55%
Evaluación y revisión del plan de formación 40% 40%
334
Anexo: Calificación ISO/IEC 17799:2005 [IMAT] Sistema de Matriculación
3. Fases..................................................................................................... 335
2. Planos
o [base] Matriculación
Fases
o [Presente] Situación actual
o [Solución 1] Posible situación futura
335
Anexo: Calificación ISO/IEC 17799:2005 [IMAT] Sistema de Matriculación
336
Anexo: Calificación ISO/IEC 17799:2005 [IMAT] Sistema de Matriculación
337
Anexo: Calificación ISO/IEC 17799:2005 [IMAT] Sistema de Matriculación
338
Anexo: Calificación ISO/IEC 17799:2005 [IMAT] Sistema de Matriculación
[15] Conformidad
339
Anexo: Calificación ISO/IEC 17799:2005 [IMAT] Sistema de Matriculación
340
Anexo: Calificación CSNC [IMAT] Sistema de Matriculación
2. Planos................................................................................................... 342
3. Fases..................................................................................................... 342
341
Anexo: Calificación CSNC [IMAT] Sistema de Matriculación
Planos
o [base] Matriculación
Fases
o [Presente] Situación actual
o [Solución 1] Posible situación futura
342
Anexo: Calificación CSNC [IMAT] Sistema de Matriculación
343
Anexo: Calificación CSNC [IMAT] Sistema de Matriculación
[1] Se debe situar el equipamiento que soporta a la aplicación así como n.a. n.a.
los soportes de información en áreas seguras y protegidas
adecuadamente.
[2] Se debe definir de forma proporcionada las medidas que garanticen 72% 86%
la seguridad de los locales a proteger en relación con los requisitos de
seguridad de la información que se almacene o procese.
[3] Se debe construir barreras físicas del suelo al techo para prevenir 37% 73%
entradas no autorizadas o contaminación del entorno. Las ventanas y
puertas de las áreas seguras deben estar cerradas y controlarse
periódicamente. Las ventanas deben protegerse externamente. Se
pueden necesitar barreras adicionales y perimetrales entre áreas con
diferentes requisitos de seguridad dentro del perímetro global de
seguridad.
[4] Se debe construir las instalaciones de forma discreta y minimizar las 37% 73%
indicaciones sobre su propósito, evitando signos obvios (fuera o dentro
del edificio) que identifiquen la presencia de las actividades cuya
seguridad se desea. No informar al personal que no esté directamente
implicado de las actividades que se hacen dentro de las áreas seguras.
[5] No se debe identificar en directorios telefónicos y de los vestíbulos 37% 73%
de la organización las localizaciones informáticas (excepto las oficinas
y áreas de recepción).
[6] Se debe proteger los locales de amenazas potenciales: eléctricas, 78% 78%
incendios, clima, agua, interferencias, agentes químicos y otros.
[7] Se debe documentar debidamente los procedimientos de emergencia 52% 52%
y revisar esta documentación de forma regular.
[8] Se debe formar al personal en el funcionamiento de todos los 55% 55%
sistemas instalados, realizando simulaciones de contingencias.
[9] Se deben implantar medidas para proteger los cables de líneas de 90% 90%
datos contra escuchas no autorizadas, contra daños (por ejemplo,
evitando rutas a través de áreas públicas o fácilmente accesibles), o
interferencias (por ejemplo, evitando recorridos paralelos y cercanos a
líneas eléctricas). Instalar las líneas de suministro y telecomunicaciones
para servicios de los sistemas de información en instalaciones comunes,
subterráneas cuando sea posible, o tener medidas alternativas de
protección adecuada.
[10] Se debe ubicar los terminales que manejen información y datos 90% 90%
sensibles en lugares donde se reduzca el riesgo de que aquellos estén a
la vista.
[11] Se debe almacenar los materiales peligrosos y/o combustibles a n.a. n.a.
una distancia de seguridad del emplazamiento de los ordenadores. Por
ejemplo, los suministros informáticos como el papel no se deben
almacenar en la sala de ordenadores (hasta que se necesiten).
Inspeccionar el material entrante, para evitar amenazas potenciales,
antes de llevarlo al punto de uso o almacenamiento.
[12] Se debe ubicar el equipamiento alternativo y copias de respaldo en n.a. n.a.
sitios diferentes y a una distancia conveniente de seguridad. Estas
copias de respaldo se almacenarán en armarios ignífugos (véase el
Capítulo Protección de soportes de información y copias de respaldo).
[13] Se debe controlar la entrada en exclusiva al personal autorizado a n.a. n.a.
las áreas que se hayan definido como áreas a ser protegidas. Autorizar
sólo con propósitos específicos y controlados los accesos a estas áreas,
registrando los datos y tiempos de entrada y salida. Obligar a todo el
personal que lleve una identificación visible dentro del área segura y
344
Anexo: Calificación CSNC [IMAT] Sistema de Matriculación
[9] Autenticación
control [Presente] [Solución
1]
[1] Se deben adoptar medidas de identificación y autenticación 89% 96%
proporcionadas a la naturaleza de la información y de los tratamientos,
de los riesgos a los que están expuestos y del estado del arte de la
tecnología.
[2] Se debe elaborar y mantener una lista de usuarios autorizados; éstos 82% 95%
deben tener un conjunto de atributos de seguridad que puedan ser
mantenidos individualmente.
[3] Se debe asignar a cada usuario un identificador único para su uso 100% 100%
exclusivo y personal, de forma que cualquier actuación suya pueda ser
trazada. Con el identificador de usuario el administrador de seguridad
debe poder identificar al usuario específico.
[4] El sistema debe exigir que cada usuario se identifique y autentifique 79% 93%
su identidad, antes de que se le permita realizar cualquier acción, para
acceder a la aplicación y a otros recursos (también al puesto local, al
servidor, al dominio de red, etc.).
[5] La identificación y autenticación fuerte, se realizará mediante al
menos un par de claves complementarias, una pública y otra privada,
generadas con algoritmos de cifrado asimétrico RSA-1024 o
equivalente, acompañadas del correspondiente certificado reconocido
de autenticidad que cumplirá las especificaciones x.509 v3 o superiores.
[6] La autenticación basada en identificador de usuario y contraseña fija 75% 75%
sólo es adecuada en el ámbito donde haya datos a los que haya que
aplicar las medidas denominadas de nivel básico.
[10] Confidencialidad
control [Presente] [Solución
1]
[1] Se debe cifrar la información cuando la naturaleza de los datos y de 100% 100%
los tratamientos y los riesgos a los que estén expuestos lo requiera,
tanto en transacciones o comunicaciones como en almacenamiento, en
particular cuando se trate de datos de carácter personal a los que haya
que aplicar las medidas de nivel alto. Información dinámica: En los
intercambios entre puestos, servidores y otros dispositivos, así como en
transacciones electrónicas y transmisiones a través de redes de
telecomunicaciones. Información estática: En servidores, en soportes
electrónicos de información o en ordenadores personales o estaciones
de trabajo de los usuarios.
345
Anexo: Calificación CSNC [IMAT] Sistema de Matriculación
[2] Los algoritmos deben permitir una longitud mínima de claves de 100% 100%
128 bits, y se utilizarán preferentemente 3DES, IDEA, RC4, RC5, AES,
o equivalentes.
[3] Para el establecimiento de sesión web cifrada se debe utilizar el n.a. n.a.
protocolo SSL v3/TLS v1 o superior con cifrado simétrico de, al menos,
128 bits.
[4] En correo electrónico seguro se debe utilizar el estándar S/MIME v2 n.a. n.a.
o superior.
[5] En sesiones de administración remota se debe utilizar SSH. n.a. n.a.
[6] Se deben implantar procedimientos de apoyo a los mecanismos de 100% 100%
cifrado (control de acceso físico y lógico, autenticación, gestión de
claves, etc.) para evitar la divulgación no autorizada de la información
almacenada en dispositivos y soportes electrónicos o en tránsito a través
de redes de telecomunicaciones.
[7] El borrado de los datos debe realizarse mediante mecanismos n.a. n.a.
adecuados, como por ejemplo los basados en ciclos de reescritura de los
ficheros. El procedimiento de borrado tendrá en cuenta la naturaleza de
los datos o al riesgo aparejado a su desvelamiento.
[8] Para salvaguarda de la confidencialidad se debe tener en cuenta n.a. n.a.
también lo previsto en los capítulos "Seguridad física", "Autenticación",
"Control de acceso", "Acceso a través de redes" y "Protección de los
soportes de información y copias de respaldo".
[9] Cuando el mecanismo de protección de la confidencialidad en las n.a. n.a.
comunicaciones de la Administración con el ciudadano utilice
algoritmos de clave pública, además de los de clave simétrica, el par de
claves complementarias, pública y privada han de ser independientes de
los utilizados para autenticidad. Serán de RSA-1024 o equivalente y
certificado reconocido conforme con la norma UIT X.509 v3 o
versiones posteriores. La Administración deberá informar al ciudadano
de las medidas que permitan descifrar la información.
[11] Integridad
control [Presente] [Solución
1]
[1] Se deben implantar procedimientos de explotación de la aplicación n.a. n.a.
y de los sistemas adecuados a la protección de la integridad.
[2] Se deben implantar procedimientos de copias de respaldo de 99% 99%
ficheros y bases de datos, y de protección y conservación de soportes de
información.
[3] Se deben generar copias de los documentos emitidos en soportes no n.a. n.a.
reescribibles de tipo "múltiple lectura única escritura" (WORM), como,
por ejemplo, CD-ROM o DVD (Véase en "Criterios de Conservación",
en el capítulo "Soportes" el apartado "Tipos de soportes de
almacenamiento de la información").
[4] Se deben aplicar técnicas de comprobación de la integridad de la 100% 100%
información: funciones resumen o hash, firma electrónica, etc. (en
particular a documentos y mensajes) para verificar la integridad de la
misma y, en su caso, de fechado electrónico.
[5] Se deben proteger los archivos de información mediante el atributo 100% 100%
de solo lectura.
[6] En las aplicaciones que ejecuten transacciones o procesos donde se n.a. n.a.
produzcan múltiples actualizaciones de datos que se encuentren
346
Anexo: Calificación CSNC [IMAT] Sistema de Matriculación
[12] Disponibilidad
control [Presente] [Solución
1]
[1] Se deben adoptar los procedimientos de explotación que garanticen 82% 82%
la fiabilidad de la aplicación y de los soportes en los que resida la
información.
[2] Los equipos que soporten la aplicación y cuya interrupción n.a. n.a.
accidental pueda provocar alteración o pérdida de datos o documentos
administrativos, deben estar protegidos contra fallos de suministro
eléctrico mediante sistemas de alimentación ininterrumpida.
[3] Si la naturaleza de los tratamientos y de los datos lo hacen 100% 100%
apropiado, se deben implantar equipos dotados de mecanismos
tolerantes a fallos.
[4] Los equipos deben mantenerse de acuerdo con las especificaciones 100% 100%
de los suministradores respectivos.
[5] Se deben adoptar las medidas apropiadas de seguridad física en el 72% 86%
entorno donde se encuentren los equipos que den soporte a la
aplicación. (Véase capítulo "Seguridad física")
[6] Se deben proteger los sistemas y las aplicaciones contra el código n.a. n.a.
dañino. Cabe adoptar las siguientes medidas:
[7] Se deben proteger los sistemas y las aplicaciones contra los ataques 63% 100%
de denegación de servicio.
[8] Se deberá preparar y mantener operativo un plan de contingencias. 50% 75%
(Véase capítulo "Plan de contingencias").
[3] Se debe limitar el acceso a los recursos según la función o la 100% 100%
necesidad de conocer.
[4] Se deben revisar periódicamente y mediante procedimiento formal 90% 90%
los derechos de acceso de los usuarios
[5] Se debe formar a los usuarios en relación con el control de acceso a 55% 55%
los recursos protegidos.
[6] Se deben adoptar medidas en relación con el trabajo desde fuera de 100% 100%
las instalaciones de la organización.
[7] Se deben adoptar medidas adicionales específicas para los equipos n.a. n.a.
portátiles.
[8] Se deben adoptar medidas adicionales específicas para el control de n.a. n.a.
acceso de terceras partes
348
Anexo: Calificación CSNC [IMAT] Sistema de Matriculación
FIPS 140-2.
349
Anexo: Calificación CSNC [IMAT] Sistema de Matriculación
351
Anexo: Calificación CSNC [IMAT] Sistema de Matriculación
352
Anexo: RD994 [IMAT] Sistema de Matriculación
2. Planos................................................................................................... 353
3. Fases..................................................................................................... 353
2. Planos
o [base] Matriculación
3. Fases
o [Presente] Situación actual
o [Solución 1] Posible situación futura
353
Anexo: RD994 [IMAT] Sistema de Matriculación
354
Anexo: RD994 [IMAT] Sistema de Matriculación
355
Bibliografía
356
Bibliografía
357
Bibliografía
54
Este informe es equivalente al informe técnico ISO/IEC TR 13335-1:1996
358