Puede ayudar agregando referencias o eliminando contenido no publicado. Consulte la página de discusión para obtener más detalles.
La seguridad de los sistemas de información ( ISS ) o más simplemente seguridad informática , son todos los recursos técnicos, organizativos, legales y humanos necesarios para la implementación de los medios encaminados a prevenir el uso no autorizado, mal uso, modificación o apropiación indebida del sistema de información . Garantizar la seguridad del sistema de información es una actividad de la gestión del sistema de información .
Hoy en día, la seguridad es un problema importante para las empresas, así como para todos los actores que la rodean. Ya no se limita únicamente al papel del científico informático. Su objetivo a largo plazo es mantener la confianza de usuarios y clientes. El objetivo a mediano plazo es la coherencia de todo el sistema de información. A corto plazo, el objetivo es que todos tengan acceso a la información que necesitan. El estándar que trata sobre los sistemas de gestión de seguridad de la información (SGSI) es ISO / CEI 27001 que hace hincapié en Confidencialidad - Integridad - Disponibilidad , es decir en francés disponibilidad , integridad y confidencialidad .
Los administradores de sistemas de información se han preocupado durante mucho tiempo por la seguridad de los datos. El caso más extendido, y sin duda un precursor en términos de seguridad de la información , sigue siendo el aseguramiento de la información estratégica y militar. El Departamento de Defensa de los Estados Unidos (DoD) está en el origen del TCSEC , un trabajo de referencia sobre el tema. Asimismo, el principio de seguridad multinivel tiene su origen en la investigación para resolver problemas de seguridad de la información militar . La defensa en profundidad , sacada directamente de una antigua práctica militar, y sigue siendo relevante hoy en día. Esta práctica consiste en asegurar cada subconjunto de un sistema.
Las consecuencias de una mala seguridad pueden afectar a las organizaciones, pero también a la vida privada de una o más personas, en particular por la difusión de información confidencial como sus datos bancarios, su situación financiera, sus códigos confidenciales, etc. Con carácter general, la conservación de los datos relativos a las personas físicas está sujeta a obligaciones legales reguladas por la Ley de Protección de Datos .
Hoy en día, se acepta generalmente que la seguridad no se puede garantizar al 100% y, por lo tanto, la mayoría de las veces requiere la movilización de una serie de medidas para reducir las posibilidades de penetración de los sistemas de información.
“El sistema de información representa un patrimonio esencial de la organización, que debe ser protegido. La seguridad de TI consiste en garantizar que los recursos de hardware o software de una organización se utilicen solo para el propósito previsto. "
La seguridad de los sistemas de información tiene los siguientes objetivos (CAID):
Otros aspectos también pueden ser considerados como objetivos de seguridad de los sistemas de información, tales como:
Una vez determinados los objetivos de seguridad, se pueden estimar los riesgos que pesan sobre cada uno de estos elementos según las amenazas . El nivel general de seguridad del sistema de información se define por el nivel de seguridad del eslabón más débil. Las precauciones y contramedidas deben considerarse en función de las vulnerabilidades específicas del contexto al que se supone que el sistema de información debe brindar servicio y soporte.
Para ello, es necesario estimar:
Para asegurar los sistemas de información, el enfoque adopta una espiral evolutiva regular: el final de un ciclo conduce al inicio de uno nuevo, como en la rueda de Deming . En seguridad, esto consiste en:
evaluar los riesgos y su criticidad ¿Qué riesgos y amenazas, sobre qué datos y qué actividades, con qué consecuencias?Es importante tener en cuenta los activos que tienen valor al definir un alcance del sistema de gestión del sistema de información . Puede enfocarse en toda la empresa, en un sitio específico, en un servicio dependiendo de la estrategia de la empresa. El capital intelectual de las empresas integra información sensible , este patrimonio informativo debe ser protegido. Por lo tanto, la empresa debe implementar una política de seguridad para los sistemas de información, la seguridad de los datos y los mecanismos de identificación . Además, es necesario definir una política SGSI, que es el compromiso de la empresa con una determinada cantidad de puntos en materia de seguridad. Estos dos puntos forman la piedra angular de la CMSI , con el objetivo de establecer la norma ISO / IEC 27001 y, por tanto, brindar confianza a las partes interesadas.
Paso 2: evaluación de riesgosIntentar asegurar un sistema de información equivale a intentar protegerse de amenazas intencionales y de forma más general de todos los riesgos que puedan influir en la seguridad de éste o de la información que procesa.
Método de análisis de riesgosExisten diferentes métodos de análisis de riesgos en el sistema de información. Estos son los métodos de evaluación de riesgos más comunes:
En Francia, el primer método desarrollado fue Marion. En la actualidad, ha sido sustituido, aunque algunas empresas han mantenido este modelo inicial, por el método Méhari (Método armonizado de análisis de riesgos ) desarrollado por CLUSIF , y por el método EBIOS ( Expresión de necesidades e identificación de objetivos de seguridad ) desarrollado por la Agencia Nacional de Seguridad de los Sistemas de Información ( ANSSI ).
En Inglaterra, Cramm es un método de análisis de riesgos desarrollado por la organización gubernamental del Reino Unido ACTC (Agencia Central de Comunicaciones y Telecomunicaciones). Este es el método de análisis de riesgo preferido por el gobierno del Reino Unido, pero también lo utilizan muchos otros países.
Estados Unidos utiliza OCTAVE ( Evaluación de amenazas, activos y vulnerabilidades operativamente críticas ), desarrollado por la Universidad Carnegie Mellon.
A nivel internacional, se utiliza ISO / IEC 27005 , que es un estándar internacional que reúne punto por punto los requisitos de la certificación ISO / IEC 27001 . Es el estándar más reciente, además es de fácil aplicación porque es pragmático.
Método | Autor | País |
---|---|---|
Evaluación de riesgos | Platino al cuadrado | Reino Unido |
Afhankelijkheids | Ministerio holandés | Países Bajos |
ISAMM | Evosec | Bélgica |
IT-Grundschutz | BSI | Alemania |
Magerit | Ministerio español | España |
Migra | AMTEC / ElsagDatamat | Italia |
SP 800-30 | NIST | EE.UU |
ISO 17799 | YO ASI | Internacional |
ISO 13335 | YO ASI | Internacional |
ISO 14408 | YO ASI | Internacional |
Aunque el propósito de estos métodos es el mismo, los términos y expresiones utilizados pueden variar. Los utilizados anteriormente están generalmente inspirados en el método Feros .
Paradójicamente, en las empresas, la definición de indicadores de "seguridad de SI" mensurables y relevantes que luego permitan la definición de objetivos de tiempo razonable está resultando delicada. Para medir el desempeño, podemos designar como indicadores los estados de instalación de herramientas o procedimientos, pero los indicadores de resultado son más complejos de definir y evaluar, por ejemplo los relativos a “alertas de virus” .
Identificar activosConsiste en hacer una lista de todos los elementos de información importantes dentro del perímetro del SGSI. Existen diferentes tipos de activos:
Para la identificación de activos surgen tres problemas:
Ahora es fundamental contar con planes de seguridad empresarial para garantizar la continuidad y la recuperación si se produce un desastre ( plan de recuperación empresarial ). Estos planes intentan minimizar la pérdida de datos y aumentar la capacidad de respuesta en caso de un desastre mayor. Un plan de continuidad empresarial eficaz es prácticamente transparente para los usuarios y garantiza la integridad de los datos sin pérdida de información.
Identificar personas responsablesEs el responsable de un bien quien responde por él. Este suele ser el que mejor conoce el valor y el impacto de la disponibilidad , la integridad y la confidencialidad de los activos . En una empresa, generalmente es el responsable de la seguridad de los sistemas de información quien mejor conoce los activos de información.
Identificar vulnerabilidadesCada activo listado tiene vulnerabilidades; es una propiedad intrínseca del activo que lo expone a amenazas.
Identificar y modelar amenazasLas vulnerabilidades identificadas previamente exponen los activos a amenazas. El estándar ISO / CEI 27001 requiere la identificación de amenazas para todos los activos listados.
Las principales amenazas a las que puede enfrentarse un sistema de información son:
La norma ISO 27001 obliga a evaluar las consecuencias; tales como: pérdida de confidencialidad, disponibilidad o integridad. Esto equivale a otorgar una puntuación tridimensional ( confidencialidad ; disponibilidad e integridad ), según criterios definidos, para cada activo .
Identificar dañoCuatro tipos de daños pueden afectar el sistema de información de una organización:
Esto implica volver a poner el activo de información en su contexto ambiental y, por lo tanto, tener en cuenta las medidas que ya están implementadas ( por ejemplo, si un archivo de un cliente ya está encriptado, entonces la probabilidad de ver comprometida su confidencialidad es limitada). Es posible evaluar la noción de probabilidad mediante una puntuación en una escala del 1 al 5.
Estimar los niveles de riesgoLa asignación de una puntuación final reflejará el nivel real de riesgo teniendo en cuenta los elementos anteriores. La norma ISO 27001 no impone ninguna fórmula, por lo que corresponde al implementador elegirla. Puede ser una puntuación de 0 a 100 o un código de color.
Paso 3: Trate el riesgo e identifique el riesgo residualLa empresa puede afrontar los riesgos identificados de 4 formas:
Acepta el riesgo solución ad hoc cuando la ocurrencia del riesgo tiene repercusiones aceptables para la empresa. Evita el riesgo solución cuando las consecuencias de un ataque se consideran demasiado peligrosas para la empresa. Transferir el riesgo solución cuando la empresa no puede afrontar el riesgo por sus propios medios (contratación de seguros o subcontratación ). Reducir el riesgo solución para hacer aceptable el riesgo.Finalmente, no debemos olvidar tener en cuenta los “riesgos residuales” que persisten tras la implementación de todas las medidas de seguridad. Se deben tomar medidas de protección adicionales para que estos riesgos sean aceptables.
Paso 4: Seleccione las medidas a implementar (Anexo A de ISO / IEC 27001)La implementación de la norma ISO2 / CEI 27001 generalmente se lleva a cabo en cinco fases complementarias:
La etapa de planificación identifica las medidas a tomar en la organización, pero no permite que se implementen de manera concreta. Deben organizarse, seleccionar los medios necesarios y definir las responsabilidades mediante el establecimiento de un plan de tratamiento de riesgos. Este paso se enmarca en la gestión de proyectos .
Implementar medidas de seguridadSe pueden implementar muchos medios técnicos para garantizar la seguridad del sistema de información . Es recomendable elegir los medios necesarios, suficientes y justos. Aquí hay una lista no exhaustiva de medios técnicos que pueden satisfacer ciertas necesidades de seguridad del sistema de información:
Una de las nuevas características de ISO / IEC 27001 es requerir controles de seguridad regulares. El gerente debe elegir indicadores que midan su confiabilidad. Pueden ser de dos tipos:
Informar al personal es fundamental para el éxito de un proyecto de seguridad de SI, para que comprendan su utilidad y sepan cómo aplicarlo. Por lo tanto, es una buena práctica concienciar a todo el personal sobre los problemas de seguridad de TI de su organización, de manera general. Esta explicación debe recordar los compromisos de la organización, y dar ejemplos muy prácticos y procedimientos internos para evitar las incidencias más habituales. Los empleados directamente involucrados en la seguridad de TI deben estar capacitados para que sepan cómo utilizar correctamente las herramientas.
La capacitación, incluida la inoculación psicológica contra las técnicas de ingeniería social, permite a las personas resistir las tentaciones de desviarse de los procedimientos y principios de seguridad.
Gestionar el SGSI a diarioLa norma ISO / IEC 27001 no solo requiere la implementación de un sistema de seguridad, sino también la prueba de su efectividad. Por tanto, las empresas deben gestionar adecuadamente sus recursos y desarrollar la trazabilidad .
Detección y respuesta rápida de incidentesEsta fase se basa en la teoría de la seguridad basada en el tiempo . El principio es tener en cuenta el tiempo necesario para que un ataque de seguridad tenga éxito. Durante este tiempo, la empresa debe poder detectar y responder a la amenaza, con un margen adicional de seguridad.
Debe haber medios de control para monitorear la efectividad del SGSI, así como su cumplimiento.
Hay herramientas para verificar esto como:
Las auditorías internas Auditoría planificada con mucha antelación y llamando a los oyentes.
El control interno : Monitorea constantemente dentro de la organización para asegurar que todos apliquen los procedimientos diariamente.
Reseñas: Dé un paso atrás para alinear la CMSI y su entorno.
Podemos ayudarnos a nosotros mismos al:
Después de resaltar cualquier mal funcionamiento gracias a la fase de Verificación, es importante analizarlos y poner en marcha: