Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Proteccion Tema3 2012
Proteccion Tema3 2012
DEPARTAMENTO DE INFORMATICA
AREA: COMPUTACION
ASIGNATURA: OPTATIVA IV
INDICE
Seguridad de TI/SI 5
2
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
INTRODUCCION
La creciente globalización de la economía en el mundo ha incrementado la necesidad en las
organizaciones ha abrir sus puertas a el entorno que las rodea y disponer de información
íntegra y confiable en el momento adecuado. Debido al incremento en la complejidad de las
operaciones de las organizaciones y a la disminución en los tiempos de respuesta requeridos,
la única forma de disponer del recurso de la información es teniendo sistemas de información
confiables que permitan a la Organización estar en la vanguardia tecnológica y responder
oportunamente a las exigencias de un mercado cada vez más competitivo.
La integridad, confidencialidad, confiabilidad y disponibilidad de la información solo puede ser
garantizada adoptando los mecanismos adecuados de seguridad en la organización. El
aumento de la competencia incrementa la necesidad de establecer políticas y procedimientos
de seguridad efectivas que disminuyan los riesgos de que se produzca un escape, alteración o
destrucción de datos que sean de vital importancia para la organización.
Un sistema de información dentro de una organización juega el papel análogo al del sistema
nervioso de un animal. Incluido en el sistema están los componentes que ejecutan funciones
tales como la percepción, clasificación, transmisión, almacenamiento, recuperación,
transformación. Su propósito primordial es proporcionar información (en el momento en que se
le solicite ) para la toma de decisiones y la coordinación. En el sentido más amplio el sistema
de información incluye todos los componentes envueltos en la toma de decisiones,
coordinación y advertencia tanto humanos como automáticos. Es así como dada la importancia
que tiene este hoy en día para la continuidad del negocio de la organización, que se debe
enfrentar el tema de la seguridad de la información como un tema en el que esta en juego
todos los componentes de la organización.
El objetivo principal de la Seguridad Informática es proteger los recursos informáticos del
daño, la alteración, el robo y la pérdida. Incluyendo en esto los equipos, medios de
almacenamiento, software, listados de impresora y los datos. Todo esto enmarcado en un
metaobjetivo que es el de mantener la continuidad de los procesos organizacionales que
soportan los sistemas de información.
La Seguridad es un elemento importante de cualquier Servicio y Sistema Informático, aunque
a menudo esta es postergada, basta tan sólo una brecha en la seguridad para crear graves
daños. Por esto, el papel de la Seguridad Informática es cada vez más importante y no podrá
ser ignorado, especialmente por el aumento de la exposición al riesgo que implica la cada vez
mayor integración y globalización de los Sistemas Informáticos.
Un estudio realizado por Intrusion Detection Inc a 32.250 usuarios de medianas y grandes
empresas, extraía las siguientes conclusiones en cuanto a los principales problemas
relacionados con la seguridad detectados en la empresa:
3
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Una encuesta de Ernst&Young para Information Week, realizada en 1995 y 1996, trasladaba
la siguiente pregunta a 1.320 directivos y profesionales de las telecomunicaciones: ¿Cuánta
importancia concede el máximo responsable de su empresa a la información relacionada con
Seguridad?. Los resultados desprenden un creciente interés por la Seguridad dentro de la
empresa:
Porcentaje
Grado de importancia que su empresa
de
concede a la Seguridad
respuestas
Ninguna importancia 5%
Importancia 39%
Muchas organizaciones sufren pérdidas financieras apreciables por asuntos relacionados con la
seguridad de la información. Así, el 54 % de los encuestados para la realización de este
estudio afirmó que sus compañías habían sufrido pérdidas durante los dos años anteriores
debido a la seguridad de la información y a la recuperación tras el desastre. Si además se
incluyen las pérdidas causadas por los virus informáticos, este porcentaje aumenta hasta
alcanzar un 78 %.
Las pérdidas de capital sufridas por las empresas consultadas fueron substanciales, aunque no
cuantificables en algunos casos: cerca del 70 % de los encuestados no pudo calcular cuánto
4
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
había perdido su empresa. Entre aquellas que sí conocían el alcance de las pérdidas, más del
25% las situaba hasta 250.000 dólares, y algunas incluso en más de un millón de dólares.
Definir los limites de seguridad en las empresas es casi imposible porque involucra a toda la
organización. No solo se trata de protegerla del ambiente externo, si no que también del mal
manejo que se puede producir en su interior . Y cada día se esta haciendo más común
escuchar de firewalls, autentificación de usuarios, control de acceso, firmas digitales, etc. A
nivel nacional estamos en una primera etapa, donde las grandes empresas han sido muy
sensibles al tema ( firewalls ) lo que se debe en gran medida, a los temores que existen sobre
la inseguridad de la internet tradicional, pero en el resto de las áreas se ha hecho muy poco.
Es así como además el desarrollo de la seguridad de los SI/TI en las empresas esta en directa
relación con la evolución de estas en ellas mismas, las pequeñas y medianas empresas (
Pymes ), en donde los SI/TI tienen poco tiempo de vida, son las que se encuentran más
vulnerables.
SEGURIDAD DE SI/TI
5
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
problema es que la que la gente no sabe como hacerlo y tiene como consecuencia que el país
se esta quedando atrás no por un problema tecnológico, si no por un problema de
mentalidad. Sin duda como vemos la seguridad es fudamental no solo para evitar desastres o
perdidas irrecuperables que afecten el funcionamiento de las organizaciones, sino que también
para potenciar nuevas áreas de negocios que permitan el crecimiento de los diferentes actores
del mercado.
6
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Otros tipos de amenazas provienen de usuarios o empleados infieles. Así, los primeros pueden
usurpar la personalidad de usuarios autorizados y acceder indebidamente a datos para su
consulta o borrado, o aunque algo más complicado, modificar en su provecho programas de
aplicación.
Una técnica fraudulenta muy usada consiste en transferir información de un programa a otro
mediante canales ilícitos y no convencionales (canales ocultos).
En Resumen
La información y los sistemas que la soportan constituyen recursos valiosos e importantes
para la Organización. Su seguridad suele ser imprescindible para mantener valores
esenciales, sean propios del sector público (servicio, seguridad procedimental, imagen),
propios del sector privado (competitividad, rentabilidad) o comunes a ambos (permanencia
del funcionamiento, cumplimiento de la legalidad). Dicha seguridad consiste al final en un
depósito de confianza suficiente en la capacidad de dicha información y sistemas para
sostener el funcionamiento adecuado de las funciones y los valores de la Organización.
Cualquier amenaza que se materialice contra el flujo normal de la información en una
Organización, pone de relieve la dependencia y la vulnerabilidad de toda la Organización (en
un grado que es consecuente con la gravedad de la amenaza, como es lógico).
El crecimiento de las redes y la consecuente conectividad entre sistemas representa nuevas
oportunidades, no sólo positivas, sino también negativas al facilitar por ejemplo los accesos
no autorizados y al reducir las facilidades de control centralizado y especializado de los
sistemas de información.
Los sistemas de información de cualquier Organización están sometidos a amenazas más o
menos destructivas (como ampliamente difunden los medios de comunicación incluso los no
especializados). Amenazas que van desde fallos técnicos y accidentes no intencionados (pero
no menos peligrosos), hasta acciones intencionadas, más o menos lucrativas, de curiosidad,
espionaje, sabotaje, vandalismo, chantaje o fraude. Todas las opiniones aseguran que las
7
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Los datos de los sistemas informáticos están en constante peligro por varias causas: errores
de los usuarios o ataques intencionados o fortuitos. Pueden producirse accidentes y ciertas
personas con intención de atacar el sistema pueden obtener acceso al mismo e interrumpir los
servicios, inutilizar los sistemas o alterar, suprimir o robar información, lo que constituye un
delito informático.
8
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
actividad puntual. Es una parte integrante del ciclo vital de los sistemas y deben ser
actualizadas permanentemente.
Se desarrolla aquí un análisis de la situación actual que presenta ISO/IEC para cualquier
empresa que desee planificar e implementar una política de seguridad orientada a una futura
certificación dentro de este estándar.
Se debe dejar claro que el tema de certificación en aspectos de seguridad, tal vez aún no ha
sido considerado con la seriedad que merece en el ámbito empresarial, pero no cabe duda que
lo será en el muy corto plazo. Justamente, la sensación que deja el análisis de esta norma, es
que se está gestando con toda rigurosidad este hecho, y que como cualquier otra certificación
ISO, este estándar internacional ha sido desarrollado (por primera vez con relación a la
seguridad, a juicio de este autor) con toda la fuerza y detalle que hacía falta para empezar a
presionar al ámbito empresarial sobre su aplicación. Es decir, se puede prever, que la
certificación ISO-27001, será casi una obligación de cualquier empresa que desee competir en
el mercado en el corto plazo, lo cual es lógico, pues si se desea interrelacionar sistemas de
clientes, control de stock, facturación, pedidos, productos, etc. entre diferentes organizaciones,
se deben exigir mutuamente niveles concretos y adecuados de seguridad informática, sino se
abren brechas de seguridad entre sí, este estándar apunta a poder exigir dichos niveles; y ya
no puede caber duda que las empresas, para competir con sus productos (sean de la índole
que fueren) en este mercado cibernético actual, tienen cada vez más necesidad de
interrelacionar sus infraestructuras de información ISO-27001 en este sentido es una muy
buena y sólida opción.
En el campo de tecnología de información, ISO e IEC han establecido unir un comité técnico,
ISO/IEC JTC 1 (Join Technical Committee Nº1). Los borradores de estas Normas
Internacionales adoptadas por la unión de este comité técnico son enviados a los organismos
de las diferentes naciones para su votación. La publicación, ya como una Norma Internacional,
requiere la aprobación de por lo menos el 75% de los organismos nacionales que emiten su
voto.
El Estándar Internacional ISO/IEC 17799 fue preparado inicialmente por el Instituto de Normas
Británico (como BS 7799) y fue adoptado, bajo la supervisión del grupo de trabajo
“Tecnologías de la Información”, del Comité Técnico de esta unión entre ISO/IEC JTC 1, en
paralelo con su aprobación por los organismos nacionales de ISO e IEC.
El estándar ISO/IEC 27001 es el nuevo estándar oficial, su título completo en realidad es: BS
7799- 2:2005 (ISO/IEC 27001:2005). También fue preparado por este JTC 1 y en el subcomité
SC 27, IT “Security Techniques”. La versión que se considerará en este texto es la primera
edición, de fecha 15 de octubre de 2005, si bien en febrero de 2006 acaba de salir la versión
cuatro del mismo.
1870 organizaciones en 57 países han reconocido la importancia y los beneficios de esta nueva
norma. A fines de marzo de 2006, son seis las empresas españolas que poseen esta
certificación declarada.
9
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
El conjunto de estándares que aportan información de la familia ISO-2700x que se puede tener
en cuenta son:
El presente documento es un muy breve resumen de los aspectos más importantes a tener en
cuenta para la aplicación del Estándar Internacional ISO-27001:2005. Se debe dejar claro que
este es la versión actual del ISO-17799:2002, y dentro del primero se detallan claramente
todos los aspectos de compatibilidad entre ellos. El verdadero enfoque que se debe encarar
para tratar de alcanzar la compatibilidad con este estándar es aplicar la Norma ISO-27001 con
todo detalle y a través del seguimiento de todos los aspectos que propone, se estará
cumplimentando también con la anterior (lo cual no elude el hecho que se deba conocer
también esta predecesora).
Los detalles que conforman el cuerpo de esta norma, se podrían agrupar en tres grandes
líneas:
• ISMS.
• Valoración de riegos (Risk Assesment)
• Controles
10
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Los párrafos siguientes son una breve descripción de los puntos que se considerarán en este
texto para poder llegar finalmente y avalando la importancia de la documentación que es
necesaria preparar y mantener.
Introducción General
Una organización necesita identificar y administrar cualquier tipo de actividad para funcionar
eficientemente. Cualquier actividad que emplea recursos y es administrada para transformar
entradas en salidas, puede ser considerada como un “proceso”. A menudo, estas salidas son
aprovechadas nuevamente como entradas, generando una realimentación de los mismos.
• Plan (Establecer el ISMS): Implica, establecer a política ISMS, sus objetivos, procesos,
procedimientos relevantes para la administración de riesgos y mejoras para la
seguridad de la información, entregando resultados acordes a las políticas y objetivos
de toda la organización.
• Do (Implementar y operar el ISMS): Representa la forma en que se debe operar e
implementar la política, controles, procesos y procedimientos.
• Check (Monitorizar y revisar el ISMS): Analizar y medir donde sea aplicable, los
procesos ejecutados con relación a la política del ISMS, evaluar objetivos, experiencias
e informar los resultados a la administración para su revisión.
• Act (Mantener y mejorar el ISMS): Realizar las acciones preventivas y correctivas,
basados en las auditorías internas y revisiones del ISMS o cualquier otra información
relevante para permitir la continua mejora del ISMS.
Aplicación
11
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
1. ISMS.
2. Responsabilidades de la Administración
3. Auditoría Interna del ISMS
4. Administración de las revisiones del ISMS
5. Mejoras del ISMS.
Cualquier exclusión a los controles detallados por la norma y denominados como “necesarios”
para satisfacer los criterios de aceptación de riegos, debe ser justificado y se debe poner de
manifiesto, o evidenciar claramente los criterios por los cuales este riesgo es asumido y
aceptado. En cualquier caso en el que un control sea excluido, la conformidad con este
estándar internacional, no será aceptable, a menos que dicha exclusión no afecte a la
capacidad y/o responsabilidad de proveer seguridad a los requerimientos de información que
se hayan determinado a través de la evaluación de riesgos, y sea a su vez aplicable a las
regulaciones y legislación vigente.
Normativas de referencia
Para la aplicación de este documento, es indispensable tener en cuenta la última versión de:
“ISO/IEC 17799:2005, Information technology — Security techniques — Code of practice for
information security management”
Disponibilidad (availability): Propiedad de ser accesible y usable bajo demanda por una
entidad autorizada.
12
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Evaluación de riesgo: Proceso de comparar los riesgos estimados contra los criterios de
riesgo establecidos o dados, para determinar el grado de significativo del riesgo.
Administración del riesgo: Actividades coordinadas para dirigir y controlar las medidas
necesarias para la observación del riesgo dentro de la organización.
Declaración de aplicabilidad: Documento que describe los objetivos del control, y los
controles que son relevantes y aplicables a la organización del ISMS.
Control de documentos: Todos los documentos requeridos por el ISMS serán protegidos y
controlados. Un procedimiento documentado deberá establecer las acciones de administración
necesarias para:
13
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Responsabilidades de administración
Las revisiones mencionadas en el punto anterior deberán llevarse a cabo al menos una vez al
año para asegurar su vigencia, adecuación y efectividad. Estas revisiones incluirán valoración
de oportunidades para mejorar o cambiar el ISMS incluyendo la política de seguridad de la
información y sus objetivos. Los resultados de estas revisiones, como se mencionó en el punto
anterior serán claramente documentados y los mismos darán origen a esta actividad. Esta
actividad está constituida por la revisión de entradas (7.2.) y la de salidas (7.3.) y dará como
resultado el documento correspondiente (Ver: Documento de administración de las revisiones
del ISMS). 8. Mejoras al ISMS Análisis de ISO-27001:205 Alejandro Corletti Estrada Página 9
de 12 La organización deberá mejorar continuamente la eficiencia del ISMS a través del
empleo de la política de seguridad de la información, sus objetivos, el resultado de las
auditorías, el análisis y monitorización de eventos, las acciones preventivas y correctivas y las
revisiones de administración.
Acciones correctivas
14
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
La organización llevará a cabo acciones para eliminar las causas que no estén en conformidad
con los requerimientos del ISMS con el objetivo de evitar la recurrencia de los mismos. Cada
una de estas acciones correctivas deberá ser documentada (Ver: Documento de acciones
correctivas)
El anexo A de esta norma propone una detallada tabla de los controles, los cuales quedan
agrupados y numerados de la siguiente forma:
El anexo B, que es informativo, a su vez proporciona una breve guía de los principios de OECD
(guía de administración de riesgos de sistemas de información y redes - París, Julio del 2002,
“www.oecd.org”) y su correspondencia con el modelo PDCA. Por último el Anexo C, también
informativo, resume la correspondencia entre esta norma y los estándares ISO 9001:2000 y el
ISO 14001:2004
DOCUMENTACIÓN A CONSIDERAR
Debe incluir:
15
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Para los criterios de este estándar internacional, la política del ISMS puede ser considerada
como una parte del documento de “Política de seguridad” general de la empresa.
• Identificación de riesgos
Identificar los recursos que se encuentran dentro del ámbito del ISMS y los propietarios de los
mismos.
Identificar las amenazas hacia los mismos.
Identificar las vulnerabilidades que pueden ser explotados por esas amenazas.
Identificar los impactos que la pérdida de confidencialidad, integridad y disponibilidad, pueden
ocasionar sobre esos recursos.
Valorar el impacto de negocio hacia la organización que puede resultar desde cualquier fallo de
seguridad, teniendo en cuenta la pérdida de confidencialidad, integridad y/o disponibilidad de
los recursos.
• Selección de controles objetivos para el tratamiento del riesgo. Estos controles serán
seleccionados e implementados de acuerdo a los requerimientos identificados por la valoración
del riesgo y los procesos de tratamiento del riesgo.
El anexo A de esta norma proporciona una buena base de referencia, no siendo exhaustivos,
por lo tanto se pueden seleccionar más aún.
16
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Los objetivos de control, los controles seleccionados y las razones para su selección.
Los controles actualmente implementados y la exclusión y justificación de los que figuran en el
Anexo A
Deberá incluir:
Deberá incluir:
• Identificación de no conformidades.
• Determinación de las causas de las mismas.
• Evaluación de necesidades para acciones que aseguren la no recurrencia de las mismas.
• Determinación e implementación de las acciones correctivas necesarias.
• Registro de resultados y acciones llevadas a cabo.
• Revisión de la actividad correctiva llevada a cabo.
• Procedimientos de:
• Control de documentos (Ver los detalles del mismo en el punto 4.3.2 de este
documento).
• De registro: Debería existir un procedimiento general, y dentro del mismo, algunos
específicos como son:
17
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Todos estos documentos y registros pueden realizarse en cualquier formato, tipo o medio.
Como se mencionó en esta norma se especifican (en el Anexo A), una serie de controles (o
mediciones) a considerar y documentar, que se pueden considerar uno de los aspectos
fundamentales del ISMS (junto con la Valoración de riesgo). Cada uno de ellos se encuentra en
estrecha relación a todo lo que especifica la norma ISO/IEC 17799:2005 en los puntos 5 al 15,
y tal vez estos sean el máximo detalle de afinidad entre ambos estándares. Se reitera una vez
más que la evaluación de cada uno de ellos debe quedar claramente establecida en los
documentos que se presentaron en este texto, y muy especialmente la de los controles que se
consideren excluidos de la documentación.
18
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
• Sistema de acceso :
• Nivel de seguridad de acceso
• Empleo de las claves de acceso
• Evaluar la seguridad contemplando la relación costo, ya que a mayor tecnología
de acceso mayor costo
• Controles de integridad y procedimientos de copias de seguridad
• Directivas de privacidad y procedimientos que deban cumplir los usuarios
• Determinar controles de acceso a los datos (autorización, autenticación e
implementación)
• Determinar la responsabilidad que tienen los usuarios en la administración de los datos
y las aplicaciones
• Determinar, en caso de existir, técnicas de administración de los dispositivos de
almacenamiento con acceso directo ¿Cuál es su efecto en la integridad de los archivos
de los usuarios?
• Determinar los procedimientos para controlar los datos importantes
19
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Contenido
Objetivos
Desarrollar los siguientes documentos de diseño:
• Plan de la seguridad de red
• Plan de distribución de tecnologías de seguridad de red
Una conexión a Internet permite al personal de una organización utilizar el correo electrónico
para comunicarse con gente de todo el mundo y obtener información y archivos de un extenso
número de orígenes. También posibilita que los clientes obtengan información y servicios de la
organización en todo momento. Además, el personal puede utilizar recursos de la organización
desde su domicilio, hoteles o desde cualquier lugar donde se encuentren, y los socios pueden
usar herramientas especiales que les permiten trabajar de forma más efectiva con la
organización.
Al diseñar una red, puede ser aconsejable implementar las tecnologías de seguridad adecuadas
para la organización. Solucionar en un primer momento estos asuntos en el diseño de la
distribución de Windows 2000 garantiza que no se pueda infringir la seguridad y que se está
preparado para proporcionar herramientas de red seguras siempre que sea necesario. Incluso
aunque ya cuente, probablemente, con un entorno de red seguro en la empresa, es importante
que revise las estrategias de seguridad teniendo en mente las posibilidades que le ofrece
Windows 2000. La consideración de las implicaciones de las nuevas tecnologías de seguridad
de red en Windows 2000 podría llevarle a reconsiderar su plan de seguridad. Para empezar, se
recomienda completar las siguientes tareas a medida que desarrolla su plan de seguridad de
red:
20
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Nota Algunas organizaciones no permiten la conexión a Internet o a cualquier otra red pública
para reducir los riesgos de la seguridad en la red. Obviamente, esto limita el número de
personas que puede hacer un mal uso de las herramientas de red. Sin embargo, los riesgos de
la seguridad en la red pueden seguir existiendo dentro de la organización e, incluso, la
limitación de las conexiones de la red puede suponer algunos peligros. Por lo tanto, las
estrategias y tecnologías de seguridad de red siguen siendo necesarias en estas situaciones.
La fig. 3.1 da los pasos fundamentales para determinar las estrategias de seguridad en la red.
21
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
A la hora de establecer una conexión entre una red interna e Internet u otra red pública,
considere cuidadosamente el lugar donde establecerá la conexión. Por lo general, se suele
realizar en la parte central de la red de la organización, de modo que haya una distancia
efectiva mínima entre los servidores e Internet. Habitualmente se hará también en una
ubicación donde los especialistas en redes puedan tener acceso fácilmente para su
mantenimiento.
Idealmente, se desea tener una sola conexión a Internet para toda la empresa. De esta forma
se simplifica la administración de las conexiones y se reduce la vulnerabilidad potencial de la
seguridad debido la aplicación anómala de políticas y procedimientos.
Una vez que haya decidido dónde colocar la conexión a Internet, deberá determinar qué
hardware de servidor necesita para respaldar las tecnologías de seguridad de red. Las
características de estos servidores dependerán de las tecnologías que piense implementar y de
la carga de trabajo prevista pero, como mínimo, necesitarán poder ejecutar Windows 2000
Server. Aunque es posible ejecutar otro software para aplicaciones distintas de las de
seguridad de red en los mismos servidores que las aplicaciones de seguridad de red, no es
recomendable. Si se hace, la capacidad de los servidores para responder a las necesidades de
la seguridad de red quedará mermada y los servidores podrían fallar. Asimismo, si la seguridad
de las aplicaciones es débil, la seguridad en la red podría verse comprometida.
Es necesario que las tecnologías de seguridad sean distribuidas y administradas por personas
muy capaces y de confianza. Ellas deben integrar la red y la infraestructura de seguridad de
red de modo que puedan eliminar o reducir al mínimo sus debilidades. Como a menudo el
entorno y los requisitos están sujetos a cambios, deben mantener continuamente la integridad
de la infraestructura de seguridad de red.
Un factor decisivo a la hora de garantizar el éxito del personal de seguridad de red es
asegurarse de que ha recibido una buena formación y de que están al día en lo que se refiere a
cambios tecnológicos. El personal necesita tiempo para aprender Windows 2000 y, en
particular, sus tecnologías de seguridad de red. También deben tener la oportunidad de
reforzar sus conocimientos con trabajo experimental y su aplicación práctica.
Además, el personal de seguridad de red debe familiarizarse con los asuntos de seguridad de
red en general. Hay muchos libros acerca de este tema e Internet tiene numerosos sitios que
tratan de la seguridad de red.
22
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Cree un plan detallado para distribuir las tecnologías de seguridad de red como parte del plan
de distribución general de Windows 2000 mediante el uso de una metodología formal de
proyecto. Esto asegurará que las tecnologías se distribuyan de forma sistemática, minuciosa,
con una mínima oportunidad de que se produzcan errores. Entre los pasos más importantes
del proyecto se incluye comunicar las políticas de seguridad de red a todas las partes
interesadas y las políticas y procedimientos a los usuarios de la red.
El aspecto más importante del proyecto de distribución es la realización de una prueba piloto.
Las tecnologías de seguridad de red propuestas deben ser sometidas a pruebas realistas y
significativas en un entorno seguro. Esto ayudará a asegurar que la arquitectura funciona
como se pretendía, que los objetivos de seguridad se han conseguido y que el personal está
preparado para distribuir y mantener las tecnologías.
La seguridad de red se vuelve más importante cuando los equipos se conectan a una red en la
que no se confía enteramente. Los problemas de seguridad de red son comunes dentro de una
organización, excepto en aquellos casos en que tenga mucho campo de acción para investigar
la responsabilidad y aplicar una disciplina, y cuente con una gama de tecnologías de seguridad
de red básicas y distribuidas para solucionarlos. Más allá de su organización, las opciones para
la investigación de responsabilidades y la aplicación de disciplina con frecuencia quedan en un
segundo plano y, por lo tanto, es necesario confiar más en las estrategias de seguridad
propiamente dichas.
La seguridad de red entre una organización y el mundo exterior depende de uno o varios
servidores en los que se implementan tecnologías de seguridad de red. Estos servidores se
sitúan lógicamente en la frontera entre la organización y el mundo exterior. Con frecuencia, los
23
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Dentro de la zona desmilitarizada, puede asegurar que los servidores no tienen acceso a
recursos de la empresa. De esta forma, si se infringe la seguridad en estos servidores, los
infractores no pueden pasar a otros equipos dentro de la intranet.
La zona desmilitarizada, igual que ocurre con los componentes de red internos, tiene que estar
protegida físicamente contra el acceso del público. De este modo se asegura que nadie, ni
siquiera alguno de los empleados, pueda reorganizar el cableado o utilizar inicios de sesión en
las cuentas para debilitar la seguridad.
Precaución Proteja cuidadosamente las cuentas y los equipos cliente para asegurar que sólo
los usuarios autorizados pueden utilizarlos para obtener acceso a la red. Si no puede proteger
físicamente un equipo cliente, asegúrese entonces de que las cuentas utilizadas en él tengan
pocos privilegios y de que usa cifrado de archivos, protectores de pantalla seguros y otras
estrategias de seguridad local.
Este servidor ejecuta software de servidor de seguridad o de servidor proxy. También dispone
de dos interfaces de red: una para la red corporativa y otra para Internet. El software del
servidor de seguridad o del servidor proxy examina todos los paquetes de red de cada interfaz
para determinar su dirección de destino. Cuando es conveniente, los paquetes se pasan a la
otra interfaz para ser distribuidos al resto de la red respectiva si cumplen los criterios del
software.
En algunos casos, el contenido de los paquetes se pasa como si proviniera del servidor proxy y
los resultados se entregan al equipo solicitante cuando se devuelven al servidor proxy. Esto
24
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
asegura que las personas conectadas a Internet no puedan obtener las direcciones de equipos
dentro de la empresa distintos del servidor proxy.
En muchos casos, el volumen de tráfico entre una red de la organización e Internet es superior
al que puede tratar un servidor proxy. En estas situaciones, puede utilizar múltiples servidores
proxy: el tráfico se coordina entre ellos automáticamente. Para los usuarios tanto de Internet
como de la intranet, sólo parece que hay un servidor proxy.
Para utilizar las características avanzadas de Microsoft Proxy Server, es necesario que los
equipos tengan el cliente de Microsoft Proxy Server instalado y configurado para usar el
servidor proxy. Los equipos sin el cliente (como los de Internet) reciben servicio básico del
servidor proxy como usuarios anónimos.
Es importante probar el servidor proxy antes de conectarlo a Internet. Cree una simulación a
pequeña escala de Internet y de la intranet, y haga que los equipos cliente intenten tener
acceso a varios servicios en ambas direcciones. Asimismo, intente establecer conexiones no
autorizadas para comprobar que la red las rechaza. Asegúrese de probar una amplia variedad
de métodos de acceso a la red para comprobar que todos los tipos de accesos son seguros.
Pruebe técnicas diferentes que se pueden utilizar para sacar provecho de las brechas en la
seguridad y asegurar que tales brechas no están presentes en el entorno. Los libros acerca de
la seguridad de red incluyen sugerencias para problemas específicos que puede probar. Los
productos de terceros también pueden ayudar a la hora de realizar tales pruebas, así como los
consultores con experiencia en esta área.
Las tecnologías de seguridad de red que implemente pueden alcanzar sus objetivos sólo si las
planea y configura cuidadosamente. Con una concienzuda preparación, este trabajo se puede
efectuar con gran éxito. Sin embargo, puede resultar muy difícil anticipar todos los riesgos
posibles: nuevos riesgos que surgen, sistemas que se averían y el entorno cambiante en el que
se colocan los sistemas. Las revisiones continuas de las estrategias de seguridad de red
pueden reducir estos riesgos. Sin embargo, también es necesario observar la actividad real de
la seguridad en la red, para descubrir los puntos débiles antes de que sea tarde y para detener
los intentos de quebrantar la seguridad antes de que se hagan efectivos.
Para supervisar la actividad de seguridad de red, necesita herramientas para capturar los
detalles de las actividades y para analizar los datos. Microsoft Proxy Server incluye un registro
en dos niveles: normal y ampliado. Windows 2000 tiene también un registro de sucesos, que
se puede mejorar si se habilita la auditoría de seguridad. El servidor de autenticación de
Internet, que se tratará más adelante en este capítulo, tiene opciones completas para la
elaboración de informes de actividad.
También hay productos de terceros que pueden ayudar a supervisar servidores y aplicaciones,
incluidos servidores y aplicaciones de seguridad. Asegúrese de revisar la documentación
cualquiera que sea el sistema que utilice y seleccione las opciones de registro que mejor se
ajusten a sus necesidades.
25
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
En ciertos casos, las tecnologías de seguridad de red de Windows 2000 dependen de otras
tecnologías de seguridad de Windows 2000. Por ejemplo, el Protocolo de túnel de nivel 2
(L2TP) de red privada virtual (VPN) utiliza IPSec para proporcionar seguridad desde el cliente
remoto al servidor de red privada virtual. La negociación de seguridad IPSec requiere
certificados que autoricen la conexión. Por consiguiente, se requiere un servidor de certificados
con la configuración adecuada. Normalmente, un servidor de certificados de Windows 2000
está unido a un dominio. El dominio especifica la Política de grupo con la configuración de la
infraestructura de claves públicas (PKI) para que los equipos se inscriban automáticamente en
esta entidad emisora de certificados y así obtener un certificado del equipo para IPSec. L2TP
crea la política IPSec necesaria para garantizar que el tráfico de L2TP sea seguro. No obstante,
puede que los administradores deseen proteger también otro tráfico entre todos los servidores
y clientes. Esto requiere configurar IPSec en cada cliente y servidor. Debido a que IPSec se
configura mediante una política, una vez creada ésta en Active Directory™, puede aplicarla a
todos los equipos de un grupo o dominio. Puede distribuir certificados y políticas IPSec a todos
los equipos del dominio mediante la administración centralizada utilizando Política de grupo en
Active Directory.
26
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Las personas que entran dentro de la categoría Personal podrían desear tener acceso a la red
corporativa desde cualquier lugar y de este modo consultar sitios Web internos, copiar
archivos, imprimir documentos y efectuar otras funciones sencillas. El objetivo de seguridad
principal en estos casos es comprobar que el usuario es un empleado autorizado antes de que
obtenga libre acceso a la red. Por consiguiente, la conexión inicial en la red debe ser segura,
pero no se requiere ninguna otra validación. Otra cuestión adicional es que es necesario
impedir que las personas sin autorización intercepten y lean el tráfico de la red.
Los empleados pueden utilizar proveedores de servicios Internet (ISP) para obtener acceso a
la red de la organización; sin embargo, no todo el personal disfrutará de dicho acceso. Puede
que desee que todos los servicios de la intranet estén disponibles a través de Internet o podría
requerir que se garantizara la capacidad de la red de un vínculo de red dedicado. Con el
servicio Enrutamiento y acceso remoto de Windows 2000, puede definir que las políticas de
acceso remoto sean muy específicas, por ejemplo, en el modo en que los usuarios pueden
tener acceso a la red interna cuando se conectan a través de Internet.
27
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Las redes privadas virtuales (VPN) ofrecen servicios de red seguros a través de una red
pública, igual que lo hace una red privada, pero con un costo reducido. Las redes de este tipo
permiten que el personal de la organización y otros usuarios autorizados se conecten a la red
corporativa desde cualquier ubicación remota con la misma seguridad que si lo hicieran desde
28
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
un sitio de la organización. Por lo tanto, todos los servicios de redes corporativas se pueden
ofrecer de forma segura a través de redes privadas virtuales. Las redes VPN son más difíciles
de entender, instalar y mantener que las conexiones públicas no protegidas, pero proporcionan
conexiones completamente seguras utilizando conexiones de Internet de bajo costo o
similares.
Se pueden utilizar en combinación con Enrutamiento y acceso remoto, si bien no es
obligatorio. Puede instalar redes de este tipo entre sitios utilizando cualquier tipo de vínculo y
además puede usarlas dentro de un sitio para mejorar la seguridad.
Por lo general, las redes privadas virtuales funcionan del modo siguiente:
• El usuario marca a cualquier proveedor de servicios Internet (ISP).
• El software de cliente de VPN se pone en contacto con un servidor VPN designado
propiedad de la organización a través de Internet e inicia el proceso de autenticación.
• El usuario es autenticado y se proporcionan los datos de seguridad.
• El servidor VPN proporciona una nueva dirección de Protocolo de control de
transmisión/Protocolo Internet (TCP/IP) al equipo cliente, al que se ordena enviar todo
el tráfico de red adicional con esa dirección a través del servidor VPN.
• Todos los paquetes de red se cifran entonces completamente mientras se intercambian,
de forma que sólo el cliente y el servidor VPN puedan descifrar.
También es posible utilizar redes privadas virtuales para conectar múltiples equipos de un sitio
a la red corporativa o para restringir la comunicación con una subred sólo al personal
autorizado.
Windows 2000 Server incluye el software de VPN de Windows 2000 como parte de
Enrutamiento y acceso remoto, que es un componente opcional de Windows 2000. El manual
de interconexión de redes contiene información extensa acerca de cómo funcionan las redes
privadas virtuales de Windows 2000 y las funciones que proporcionan. En la Ayuda de
Windows 2000 Server se describe la forma de instalarlas.
Si tiene pensado distribuir redes privadas virtuales, hay varias cuestiones que es necesario
considerar, como:
• Qué protocolo de seguridad utilizar, el Protocolo de túnel punto a punto (PPTP) o el
Protocolo de túnel de nivel 2 (L2TP).
• Si se va a utilizar IPSec (si se selecciona L2TP).
• Qué certificados utilizar al conectar con L2TP/IPSec.
• Dónde ubicar el servidor VPN: delante, detrás o al lado del servidor de seguridad.
• Cómo usar Connection Manager para ofrecer opciones predefinidas a los usuarios.
• Cómo utilizar redes privadas virtuales como parte de la política de acceso remoto.
29
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
El Protocolo de túnel punto a punto (PPTP) es un protocolo de red TCP/IP que encapsula
protocolos IP, IPX o protocolos de Interfaz de usuario mejorada de NetBIOS (NetBEUI). PPTP
permite actividad de red que no es TCP/IP o de múltiples protocolos a través de Internet (o
redes similares). Las redes privadas virtuales basadas en PPTP también proporcionan
autenticación de usuario, control de acceso y la oportunidad de aplicar perfiles de acceso
telefónico para restringir cuidadosamente el uso de ciertos tipos de acceso remoto por parte de
usuarios específicos. PPTP proporciona al cliente remoto una configuración de dirección interna,
de modo que pueden participar en la red interna como si estuvieran conectados directamente.
PPTP ofrece compresión y opciones de cifrado RC4 estándar y seguro (una clave de secuencia
simétrica) para el tráfico que es llevado al interior del túnel.
L2TP es muy parecido a PPTP pero emplea UDP y, por lo tanto, se puede utilizar sobre las
redes de modo de transferencia asincrónico (ATM), Frame Relay y las redes X.25. Cuando se
utiliza L2TP sobre redes IP, utiliza un formato de paquete 1701 de puerto UDP tanto para el
canal de control como para el canal de datos. L2TP también se puede usar con IPSec para
proporcionar un vínculo de red completamente seguro. IPSec realiza primero una negociación
de la seguridad, utilizando certificados para la autenticación, entre el cliente y el servidor de
red privada virtual para el tráfico de L2TP. L2TP proporciona entonces la autenticación
utilizando una cuenta y contraseña de usuario o por medio de un certificado de usuario.
Seguridad del Protocolo Internet (IPSec) es un protocolo para proteger el tráfico en la red de
Protocolo Internet (IP). IPSec ofrece una seguridad completa entre dos equipos, de modo que
ninguna sesión de la conexión es insegura. La configuración de IPSec se realiza mediante
políticas IPSec. Estas políticas pueden contener una serie de normas de seguridad asociadas
con una acción de filtro y un método de autenticación, y cada una ellas especifica un tipo de
tráfico determinado con filtros. Las políticas IPSec se pueden crear y asignar localmente en un
equipo o en Active Directory dentro de Política de grupo.
Nota IPSec proporciona seguridad IP de un extremo a otro, pero no cifra todos los protocolos
que se ejecutan sobre IP. IPSec tiene exenciones integradas para determinado tráfico, como la
negociación de Intercambio de claves de Internet, la autenticación Kerberos, la difusión IP y el
tráfico de multidifusión IP. Si es necesario, es posible crear normas de IPSec con un filtro para
especificar el tipo de tráfico y una acción del filtro permitida, con el fin de excluir protocolos
adicionales.
Las redes privadas virtuales se pueden utilizar en combinación con servidores de seguridad.
Aunque este tipo de redes pueden actuar de forma similar a los servidores de seguridad, cada
uno ofrece ventajas adicionales de las que el otro carece y, por lo tanto, ambos podrían ser
necesarios. En una situación como ésta, considere la ubicación del servidor VPN en relación al
servidor de seguridad.
Físicamente, es posible instalar los dos en el mismo servidor. De esta forma se crea un solo
punto de error si el servidor deja de estar disponible o si la seguridad del servidor se ve
comprometida. Sin embargo, el hecho de tener pocos servidores reduce la probabilidad de que
alguno de ellos deje de estar disponible, al mismo tiempo que se reducen los costos de su
mantenimiento. También pueden haber implicaciones en la capacidad. Considere el modo en
que cada uno de estos factores afecta a su situación y determine el diseño específico que
necesita.
30
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Un cuestión más significativa es la relación lógica del servidor de red privada virtual con el
servidor de seguridad. Las opciones, como se muestra en la figura 17.5, son colocar el servidor
VPN lógicamente delante del servidor de seguridad, detrás suya o al lado. Windows 2000
puede proporcionar servicios de servidor de seguridad, bien con Proxy Server o con el
enrutamiento de los filtros de paquetes. Para obtener más información acerca de estas
soluciones, consulte "Enrutamiento y acceso remoto" en la Guía de recursos de Internet.
Si el servidor VPN se coloca delante del servidor de seguridad, éste sólo proporciona sus
servicios externos a usuarios autorizados de redes privadas virtuales. Por lo tanto, no se
proporciona acceso general a Internet o similares. Una excepción a esto se produce si el
acceso a Internet se proporciona en el otro extremo de las conexiones VPN.
Figura 17.5 Ejemplo de colocación lógica del servidor VPN en relación a un servidor de seguridad
Si el servidor VPN está detrás del servidor de seguridad, éste proporciona todos sus servicios
tradicionales, pero es necesario configurarlo para que abra los puertos que el servidor VPN
necesita. Aquí se incluyen los puertos necesarios para IPSec si está utilizando una red privada
virtual L2TP con IPSec.
Si el servidor VPN se sitúa al lado del servidor de seguridad, cada uno proporciona sus
servicios independientemente del otro. Sin embargo, esta configuración ofrece dos rutas de
acceso a la red corporativa, lo que aumenta el peligro de que se produzca una infracción en la
seguridad. Normalmente, tampoco proporciona una ruta alrededor de la otra, pero con dos
rutas, el riesgo se duplica.
La elección de la mejor relación para su situación depende de los aspectos de seguridad que le
resulten más adecuados. Con los servidores uno al lado del otro, dispone de dos rutas en la
Intranet y por lo tanto de dos grupos de riesgo en la seguridad. Con el servidor VPN detrás del
servidor de seguridad, tiene que abrir más puertos en el servidor de seguridad. Con el servidor
VPN delante del servidor de seguridad, el servidor VPN no se beneficia de la seguridad que
proporciona el servidor de seguridad, pero sí lo hace todo el tráfico que éste procesa.
31
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Proporcionar utilidades de VPN a los usuarios requiere cierta configuración en cada equipo
cliente. La configuración no es del todo fácil de establecer, sin embargo, Windows 2000 incluye
una utilidad que facilita al usuario el proceso de configuración, Connection Manager.
Connection Manager funciona en equipos que ejecutan Microsoft® Windows® 95, Microsoft®
Windows® 98, Microsoft® Windows NT® o Windows 2000. Los servidores de Windows 2000
también disponen de un kit administrativo llamado Kit de administración de Connection
Manager, que permite crear un administrador de conexiones personalizado para los usuarios.
Las políticas de acceso remoto permiten especificar las personas que pueden utilizar
Enrutamiento y acceso remoto, y las diversas condiciones que se aplicarán cuando se
conecten. Puede especificar políticas en función del grupo de Windows 2000 en el que se halla
el usuario, el número de teléfono que utilizan, la hora del día y otra información relevante. Las
políticas pueden especificar que la conexión se acepte o se rechace, y que se aplique un perfil
a la conexión. El perfil puede determinar la duración de la sesión, el tiempo que puede estar
inactiva, qué clases de medios de acceso telefónico y qué direcciones se permiten, qué
métodos de autenticación son necesarios y si se requiere cifrado o una red privada virtual.
Puede establecer políticas de acceso remoto para Enrutamiento y acceso remoto, o para
Servicio de autenticación de Internet (IAS), que se trata más adelante en esta sección. Para
obtener más información acerca de las políticas de acceso remoto, incluida la forma de
configurarlas y las opciones que proporcionan, consulte la Ayuda de Windows 2000 Server.
Considere cuidadosamente la posibilidad de aplicar políticas distintas a diferentes grupos o
condiciones. Es posible que las políticas se superpongan y, por lo tanto, que rechacen a las
personas que deseaba permitir que se conectaran o que surja otro tipo de problema. Una
combinación compleja de políticas puede crear tales problemas con mayor probabilidad. Por lo
tanto, lo mejor es reducir el número de políticas siempre que sea posible. La Ayuda de
Windows 2000 Server incluye un procedimiento recomendado para solucionar los problemas de
las políticas de acceso remoto en caso de que éstos se produzcan.
Igual que ocurre con todos los servidores, los servidores VPN pueden estar sobrecargados de
trabajo si la carga que se les envía es excesiva. Se necesitan muchos vínculos de redes
privadas virtuales para que esto ocurra pero para una gran organización puede ser un
problema. En la prueba piloto, puede probar la cantidad de carga que es probable que
coloquen los usuarios en los servidores VPN disponibles. También se puede probar la capacidad
que los servidores VPN pueden tratar mediante la estimación del número de usuarios
simultáneos que es probable que tenga y la cantidad de datos que es probable que envíen.
Puede enviar una cantidad de datos comparable a través del servidor VPN utilizando un
pequeño número de equipos cliente pero a través de la red de área local (LAN) y con
actividades de gran volumen, como la copia de un gran número de archivos. Mediante la
supervisión del servidor VPN y su capacidad de respuesta, puede determinar si los servidores
VPN cumplen bien su función. Si lo considera necesario, puede aumentar el tamaño de los
servidores o agregar más servidores VPN y utilizar el servicio de Equilibrio de la carga en la red
o DNS con operación por rondas para equilibrar la carga.
32
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
También puede utilizar IAS si desea sacar fuera sus utilidades de acceso remoto y seguir
controlando la autenticación de las personas que intenten utilizarlas. En este caso, el
proveedor externo puede dirigir las solicitudes de autorización desde sus servidores de
Enrutamiento y acceso remoto a sus servidores IAS. IAS autentica las cuentas con los
dominios nativos de Windows 2000 y los dominios de Windows NT 4.0.
Tendrá que colocar el servidor IAS detrás del servidor de seguridad con puertos abiertos en el
servidor para la autenticación RADIUS y los paquetes adecuados del Protocolo de datagramas
de usuario (UDP).
Algunos usuarios podrían desear tener acceso a las aplicaciones de la empresa protegidas
cuando se encuentran fuera de sus oficinas. Algunas de estas aplicaciones son relativamente
sencillas, como programas de administración del tiempo, de registro de los beneficios de la
empresa o similares. Otros son complejos, como los sistemas de contabilidad y las aplicaciones
empresariales. Asegúrese de proteger estas aplicaciones para que sólo los usuarios autorizados
puedan tener acceso a los datos y que los cambios que realicen sean sólo los permitidos. Esto
también permite conocer la responsabilidad, porque se puede hacer un seguimiento del uso de
las aplicaciones por parte de usuarios específicos.
Windows 2000 incorpora una gran variedad de tecnologías de seguridad que proporcionan a
los programadores de aplicaciones opciones para incluir seguridad de red. La elección de las
tecnologías depende de:
• Los requisitos de seguridad de las aplicaciones
• Los problemas de integración
• El grado de conocimiento de la tecnología que tiene el programador
• El efecto en el rendimiento de la aplicación y de la red
• La complejidad de la administración
Estas tecnologías de seguridad de red y las tecnologías de red que tienen acceso a ellas se
relacionan entre sí como se indica en la figura 3.6. Observe que SSP en la figura significa
Proveedor de seguridad SSPI, que representa la interfaz entre la utilidad de seguridad y SSPI.
Llamada a procedimiento remoto (RPC), Modelo distribuido de objetos componentes (DCOM)
de Microsoft® y Windows Sockets (Winsock) son métodos de comunicación entre procesos.
WinInet (API de Internet para Windows) es una interfaz de programación utilizada para iniciar
y administrar interfaces Web.
33
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
Trabaje con los programadores y proveedores de aplicaciones corporativos para determinar las
tecnologías de seguridad de red orientadas a la aplicación que necesita distribuir. Estas
tecnologías no requieren ningún diseño de infraestructura adicional; sin embargo, tendrá que
determinar cómo pueden beneficiarse los programadores de la seguridad de red más eficaz
que ofrece Windows 2000. Por ejemplo, podría ser aconsejable considerar el uso de tarjetas
inteligentes para garantizar la seguridad de la autenticación del usuario cuando se han
instalado los vínculos de Enrutamiento y acceso remoto o VPN.
34
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
confiable y, cuando surge algún contratiempo, los socios y las unidades empresariales
necesitan poder ponerse en contacto con alguien que pueda resolver el problema rápidamente.
Las unidades empresariales que suministran servicios a través de la extranet tienen en mente
problemas y limitaciones laborales particulares. También disponen de sistemas y personal con
un historial exclusivo en comparación con otras partes de la empresa. Por lo tanto, no es
inusual que algunas unidades empresariales tengan requisitos de extranet diferentes a otras.
Por estos motivos, una estrategia para la distribución de seguridad de red a los socios debe
hacer hincapié en la confiabilidad, escalabilidad, flexibilidad y capacidad de asistencia. El
personal es particularmente esencial, pero además son también importantes las pruebas piloto
minuciosas, el desarrollo de políticas y procedimientos, y la comunicación. Las tecnologías de
seguridad de red que se incluyen en Windows 2000 proporcionan la base para una extranet
segura, pero las diferencias principales entre la estrategia de seguridad de extranet y las
estrategias de seguridad de redes internas se encontrarán en las políticas y los
procedimientos.
La tabla 3.1 resume las tareas que es necesario realizar al planear la seguridad de red.
Tabla 3.1 Diseño de una lista de tareas para determinar estrategias de seguridad de
red
35
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
ISO 27005
0 Introducción
0.1 ¿Qué es seguridad de la información?
0.2 ¿Por qué se necesita seguridad de la información?
0.3 ¿Cómo establecer los requerimientos de seguridad?
0.4 Evaluando los riesgos de la Seguridad
0.5 Selección de controles
0.6 Punto de inicio de la seguridad de la información
0.7 Factores de éxito críticos
0.8 Desarrollo de sus propios lineamientos
1 Alcance
2 Términos y definiciones
3 Estructura de este estándar
3.1 Cláusulas
3.2 Categorías de seguridad principales
4 Evaluación y tratamiento del riesgo
4.1 Evaluación de los riesgos de Seguridad
4.2 Tratamiento de los riesgos de seguridad
5 Política de Seguridad
5.1 Política de seguridad de la información
5.1.1 Documento de la política de seguridad de la información
5.1.2 Revisión de la política de seguridad de la información
6 Organización de la seguridad de la información
6.1 Organización interna
6.1.1 Compromiso de la gerencia con la seguridad de la información
6.1.2 Coordinación de la seguridad de la información
6.1.3 Asignación de las responsabilidades de la seguridad de la información
6.1.4 Autorización de proceso para facilidades procesadoras de información
6.1.6 Contacto con las autoridades
6.1.7 Contacto con grupos de interés especial
6.1.8 Revisión independiente de la seguridad de la información
6.2 Grupos o personas externas
6.2.1 Identificación de los riesgos relacionados con los grupos externos
6.2.2 Tratamiento de la seguridad cuando se lidia con clientes
6.2.3 Tratamiento de la seguridad en acuerdos con terceros
7 Gestión de activos
7.1 Responsabilidad por los activos
7.1.1 Inventario de los activos
7.1.2 Propiedad de los activos
7.1.3 Uso aceptable de los activos
7.2 Clasificación de la información
7.2.1 Lineamientos de clasificación
7.2.2 Etiquetado y manejo de la información
8 Seguridad de recursos humanos
8.1 Antes del empleo
8.1.1 Roles y responsabilidades
8.1.2 Investigación de antecedentes
8.1.3 Términos y condiciones del empleo
8.2 Durante el empleo
8.2.1 Responsabilidades de la gerencia
36
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
37
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
38
Protección de Datos, Seguridad en Comunicaciones y Criptografía – Tema 3
39