Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Creaciondeuncentrodeoperacionesdeseguridad 140908220406 Phpapp02
Creaciondeuncentrodeoperacionesdeseguridad 140908220406 Phpapp02
1. Consideraciones preliminares:
Antecedentes en Argentina.
En nuestro país y en general en américa latina es muy escasa la inversión que se ha
realizado en este aspecto. Entiendo por inversión no solo el recurso económico, sino además
el tecnológico y particularmente el humano. Y no es porque falten profesionales
capacitados, sino porque las organizaciones no toman conciencia del riesgo que corren.
Organizaciones tanto privadas como gubernamentales, siguen sin priorizar su bien más
preciado; la información.
En una conversación con un funcionario del gobierno de la ciudad, a cuyo cargo está la
protección de datos personales, me manifestó su desacuerdo con utilizar la nube como
medio de respaldo de la información. Aduje que desde mi punto de vista la nube podía ser
un lugar seguro, siempre se tomaran las medidas necesarias, autenticación, criptografía,
certificados, etc. Sin embargo esta persona me plantea una cuestión para la que no tengo
respuesta, salvo imaginar una nube “privada” dentro de nuestras fronteras. Cosa que
tampoco sé cómo resolver son precisión. Sostiene este funcionario, que la información
sensible del estado nacional debe ser protegida y resguardada por una cuestión de
SOBERANÍA. Ante esto, no pude argumentar demasiado, si tamaña cuestión no figura en
ningún manual ni en legislación alguna.
El ministerio de Defensa anuncio en 2012 la creación de un SOC del cual no se ha tenido
más novedades hasta el día de hoy, al menos a través del órgano de prensa de dicho
ministerio. Iniciativa más que importante, pero los anuncios no alcanzan por sí mismos,
deben ponerse en el plano de las realidades. (http://www.citedef.gob.ar/comunicado-de-
prensa-no-8/).
Consultas hechas con colegas de toda Latinoamérica muestran la misma tendencia en
todo el subcontinente.
Delitos informáticos.
Hay quienes piensan que la lucha contra el Cibercrimen es una guerra de
los servicios de inteligencia de los países centrales, y no un problema de las
empresas y organizaciones privadas. Sabemos que prevenir y combatir delitos
cometidos a través de las redes y sistemas de información presenta grandes
dificultades. La complejidad de rastreo que tiene un fraude cometido mediante
bots o redes zombies, por poner un ejemplo, es indudablemente grande.
Bastantes casos conocemos de este tipo de redes creadas utilizando un código
malicioso que infecta múltiples ordenadores sin el conocimiento de sus
propietarios, con la finalidad de que los delincuentes, servicios de espionaje u
organizaciones terroristas tengan control total de forma remota. La localización
de estos ciberespías se complica aún más cuando las máquinas infectadas,
denominadas zombies, se encuentran en diferentes zonas geográficas, con
marcos jurídicos muy distintos y en algunos casos sin legislación alguna sobre
este tipo de delitos que atentan contra la soberanía de las naciones, y el
secreto de la información de las compañías.
Inicio
1
Inicio
Prevención.
Tiene como principal objetivo disminuir la probabilidad de aparición de
cualquier incidente. La prevención implica realizar vigilancia permanente de
nuevos ataques que puedan comprometer la seguridad, así como la aplicación
de medidas preventivas que reduzcan la probabilidad de materialización de
amenazas.
Detección.
Es la monitorización constante con el único propósito de detectar
amenazas, vulnerabilidades, intrusiones, ataques de seguridad, o cualquier
indicio que refleje un posible incidente de seguridad, física y lógica.
Análisis.
Estudio de los incidentes descubiertos por la detección para poder
determinar cuáles son amenazas reales o falsos positivos.
Respuesta.
Reacción ante cualquier incidente real de seguridad.
2.2.5 Aprobación.
Después de llevar a cabo la revisión, prueba efectiva y calificación del
contenido como apropiado, las políticas deben ser ratificadas para su
publicación. Para el desarrollo del gobierno de la seguridad de la información,
es conveniente que los niveles directivos dentro de la organización otorguen el
visto bueno y promuevan la aplicación de las mismas.
2.2.6 Publicación.
Una actividad de gran importancia en este ciclo consiste en dar a conocer
las políticas entre los usuarios a las cuales están dirigidas. Es necesario contar
con estrategias que permitan difundir el contenido entre los miembros de la
organización, así como evaluar el conocimiento y compromiso del personal con
relación a estas. Asumir que las políticas se leen y se cumplen sólo por su
publicación y mandato es una equivocación.
Inicio
2.2.8 BCP.
En base a las necesidades reales del entorno y del negocio elaborar un Plan
de continuidad de operaciones (BCP) fundado en las conclusiones que surjan de
la evaluación de los procedimientos aplicados.
2.3.2 DRP.
Elaboración y comprobación de un plan de recuperación ante desastres.
Inicio
2.6 Investigación:
Es necesario contar con personal capacitado que realice tareas de
investigación permanente, anticipándose de alguna forma a las tendencias del
momento y futuras. Siempre a través de fuentes confiables y serias.
Inicio
Volver
Anexo I
Seguridad física. Algunos tips a considerar.
Es muy importante ser consciente que por más que nuestra empresa sea la más segura
desde el punto de vista de ataques informáticos (Hackers, virus, etc.) la seguridad de la
información será nula si no se ha previsto como combatir un incendio, por ejemplo. La
seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema
informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como
la detección de un atacante que intenta a acceder físicamente a una sala de operaciones de
la misma, no. Esto puede derivar en que para un delincuente sea más fácil lograr robar un
respaldo, copiar en un dispositivo móvil o simplemente destruir medios magnéticos,
equipos, etc., que intentar acceder remotamente.
Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de
control, como medidas de prevención y contramedidas ante amenazas a los recursos TI e
información confidencial" Se refiere a los controles y mecanismos de seguridad dentro y
alrededor del Centro de Cómputo; implementados para proteger el hardware, medios de
almacenamiento de datos y procesos.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza en el lugar físico en que se encuentra ubicada la (o las)
instalación(es).
a.1 Tipos de Desastres
10
b) Control de Accesos.
El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a
la apertura o cierre de puertas, permitir o negar acceso basado en restricciones de tiempo,
área o sector dentro de una empresa o institución.
a. Utilización de personal de vigilancia.
b. Utilización de CCTV.
c. Utilización de Sistemas Biométricos de identificación.
EJ: Verificación Automática de Firmas (VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también
podría encuadrarse dentro de las verificaciones biométricas. Mientras es posible para un
falsificador producir una buena copia visual o facsímil, es extremadamente difícil reproducir
las dinámicas de una persona: por ejemplo la firma genuina con exactitud.
Huella digital.
Reconocimiento facial o del iris.
Molinetes y puertas con sensores de actividad.
Protección Electrónica.
Barreras infrarrojas, identificadores de radio frecuencia, etc.
http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/deteccion_apt.pd
f
Inicio
11