viernes, 5 de junio de 2015

ISO/IEC 27002

Precedentes y evolución histórica


El estándar ISO/IEC 17799 tiene su origen en el British 
Standard BS 7799-1 que fue publicado por primera vez 
en 1995. En el año 2000 la International Organization for 
Standardization y la Comisión Electrotécnica 
Internacional publicaron el estándar ISO/IEC 17799:2000, 
con el título de Information technology - Security techniques - 
Code of practice for information security management. Tras 
un periodo de revisión y actualización de los contenidos del 
estándar, se publicó en el año 2005 el documento 
modificado ISO/IEC 17799:2005.

Con la aprobación de la norma ISO/IEZAC 27001 en octubre 
de 2005 y la reserva de la numeración 27.000 para la 
Seguridad de la Información, el estándar IGFSO/DIEC 
17799:2005 pasó a ser renombrado como ISO/IEC 27002 en 
el año 2007.


Publicación de la norma en diversos países
En España existe la publicación nacional UNE-ISO/IEC 
17799, que fue elaborada por el comité técnico AEN/CTN 71 
y titulada Código de buenas prácticas para la Gestión de la 
Seguridad de la Información, que es una copia idéntica y 
traducida del inglés de la Norma Internacional ISO/IEC 
17799:2000. La edición en español equivalente a la revisión 
ISO/IEC 17799:2005 se estima que esté disponible en la 
segunda mitad del año 2006.

En Perú la ISO/IEC 17799:2000 es de uso obligatorio en 
todas las instituciones públicas desde agosto del 2004, 
estandarizando de esta forma los diversos proyectos y 
metodologías en este campo, respondiendo a la necesidad 
de seguridad por el uso intensivo de Internet y redes de 
datos institucionales, la supervisión de su cumplimiento esta 
a cargo de la Oficina Nacional de Gobierno Electrónico e 
Informática - ONGEI (www.ongei.gob.pe).

En Chile, se empleó la ISO/IEC 17799:2005 para diseñar la 
norma que establece las características mínimas obligatorias 
de seguridad y confidencialidad que deben cumplir los 
documento electrónicos de los órganos de la Administración 
del Estado de la República de Chile, y cuya aplicación se 
recomienda para los mismos fines, denominado Decreto 
Supremo No. 83, "NORMA TÉCNICA SOBRE SEGURIDAD 

Y CONFIDENCIALIDAD DEL DOCUMENTO 
ELECTRÓNICO".

En Bolivia, se aprobó la primera traducción bajo la sigla NB 

ISO/IEC 17799:2003 por el Instituto de Normalización y 
calidad IBNORCA el 14 de noviembre del año 2003. Durante 
el año 2007 se aprobó una actualización a la norma bajo la 
sigla NB ISO/IEC 17799:2005. Actualmente el IBNORCA ha 
emitido la norma NB ISO/IEC 27001 y NB ISO/IEC 27002.

El estándar ISO/IEC 17799 tiene equivalentes directos en 
muchos otros países. La traducción y publicación local suele 
demorar varios meses hasta que el principal estándar 
ISO/IEC es revisado y liberado, pero el estándar nacional 
logra así asegurar que el contenido haya sido precisamente 
traducido y refleje completa y fehacientemente el estándar 
ISO/IEC 17799. A continuación se muestra una tabla con los 
estándares equivalentes de diversos países:
PaísesEstándar equivalente
Bandera de Australia
Bandera de Nueva Zelanda
AS/NZS ISO/IEC 27002:2006
Bandera de BrasilISO/IEC NBR 17799/2007 - 27002
Bandera de la República ChecaČSN ISO/IEC 27002:2006
Bandera de DinamarcaDS484:2005
Bandera de EstoniaEVS-ISO/IEC 17799:2003, 2005 versión en traducción
Bandera de JapónJIS Q 27002
Bandera de LituaniaLST ISO/IEC 17799:2005
Bandera de los Países BajosNEN-ISO/IEC 17799:2002 nl, 2005 versión en traducción
Bandera de PoloniaPN-ISO/IEC 17799:2007, basada en ISO/IEC 17799:2005
Bandera del PerúNTP-ISO/IEC 17799:2007
Bandera de BoliviaNB-ISO/IEC 17799:2005
Bandera de SudáfricaSANS 17799:2005
Bandera de EspañaUNE 71501
Bandera de SueciaSS 627799
Bandera de TurquíaTS ISO/IEC 27002
Bandera del Reino UnidoBS ISO/IEC 27002:2005
Bandera de UruguayUNIT/ISO 17799:2005
Bandera de ChileBS ISO/IEC 27002:2005
Bandera de RusiaГОСТ/Р ИСО МЭК 17799-2005
Bandera de la República Popular ChinaGB/T 22081-2008





Directrices del estándar

ISO/IEC 27002 proporciona recomendaciones de las 
mejores prácticas en la gestión de la seguridad de la 
información a todos los interesados y responsables en 
iniciar, implantar o mantener sistemas de gestión de la 
seguridad de la información. La seguridad de la información 
se define en el estándar como "la preservación de la 
confidencialidad (asegurando que sólo quienes estén 
autorizados pueden acceder a la información), integridad 
(asegurando que la información y sus métodos de proceso 
son exactos y completos) y disponibilidad (asegurando que 
los usuarios autorizados tienen acceso a la información y a 
sus activos asociados cuando lo requieran)".
La versión de 2013 del estándar describe los siguientes 
catorce dominios principales:
  1. Organización de la Seguridad de la Información.
  2. Seguridad de los Recursos Humanos.
  3. Gestión de los Activos.
  4. Control de Accesos.
  5. Criptografía.
  6. Seguridad Física y Ambiental.
  7. Seguridad de las Operaciones: procedimientos y responsabilidades; protección contra malware; resguardo; registro de actividad y monitorización; control del software operativo; gestión de las vulnerabilidades técnicas; coordinación de la auditoría de sistemas de información.
  8. Seguridad de las Comunicaciones: gestión de la seguridad de la red; gestión de las transferencias de información.
  9. Adquisición de sistemas, desarrollo y mantenimiento: requisitos de seguridad de los sistemas de información; seguridad en los procesos de desarrollo y soporte; datos para pruebas.
  10. Relaciones con los Proveedores: seguridad de la información en las relaciones con los proveedores; gestión de la entrega de servicios por proveedores.
  11. Gestión de Incidencias que afectan a la Seguridad de la Información: gestión de las incidencias que afectan a la seguridad de la información; mejoras.
  12. Aspectos de Seguridad de la Información para la Gestión de la Continuidad del Negocio: continuidad de la seguridad de la información; redundancias.
  13. Conformidad: conformidad con requisitos legales y contractuales; revisiones de la seguridad de la información.



Dentro de cada sección, se especifican los objetivos de los 
distintos controles para la seguridad de la información. Para 
cada uno de los controles se indica asimismo una guía para 
su implantación. El número total de controles suma 114 entre 
todas las secciones aunque cada organización debe 
considerar previamente cuántos serán realmente los 
aplicables según sus propias necesidades.

Certificación

La norma ISO/IEC 17799 es una guía de buenas prácticas y 
no especifica los requisitos necesarios que puedan permitir 
el establecimiento de un sistema de certificación adecuado 
para este documento.
La norma ISO/IEC 27001 (Information technology - Security 
techniques - Information security management systems - 
Requirements) sí es certificable y especifica los requisitos 
necesarios para establecer, implantar, mantener y mejorar 
un Sistema de Gestión de la Seguridad de la Información 
según el famoso “Círculo de Deming”: PDCA - acrónimo 
de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). 
Es consistente con las mejores prácticas descritas en 
ISO/IEC 17799 y tiene su origen en la norma británica British 
Standard BS 7799-2 publicada por primera vez en 1998 y 
elaborada con el propósito de poder certificar los Sistemas 
de Gestión de la Seguridad de la Información implantados en 
las organizaciones y por medio de un proceso formal de 
auditoría realizado por un tercero.

Medios de transmisión de ataques a los sistemas de seguridad iso 27002

El mejor en soluciones de su clase permite una respuesta rápida a las amenazas emergentes, tales como:
  • Malware y spam propagado por e-mail.
  • La propagación de malware y botnets.
  • Los ataques de phishing alojados en sitios web.
  • Los ataques contra el aumento de lenguaje de marcado extensible (XML) de tráfico, arquitectura orientada a servicios (SOA) y servicios web.

Estas soluciones ofrecen un camino a la migración y la integración. Como las amenazas emergentes, cada vez más generalizada, estos productos se vuelven más integrados en un enfoque de sistemas.

Un enfoque de sistemas de configuración, la política, y el seguimiento se reúne cumplimiento de las normativas en curso y permite a los sistemas rentables de gestión. El enfoque de sistemas de gestión de la seguridad, dispone:
  • Configuración de la política común de todos los productos
  • Amenaza la inteligencia y la colaboración de eventos
  • Reducción de la complejidad de configuración
  • Análisis de riesgos eficaces y operativos de control

En la actualidad gracias a la gran cantidad posibilidades que se tiene para tener acceso a los recursos de manera remota y al gran incremento en las conexiones a la internet los delitos en el ámbito de TI se han visto incrementado, bajo estas circunstancias los riesgos informáticos son más latentes. Los delitos cometidos mediante el uso de la computadora han crecido en tamaño, forma y variedad. Los principales delitos hechos por computadora o por medio de computadoras son:
  • Fraudes
  • Falsificación
  • Venta de información

Entre los hechos criminales más famosos en los Estados Unidos están:
  • El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo error costo USD 21.3 millones.
  • El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.
  • El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos.
  • También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta prioridad, y tomo el control de una embotelladora de Canadá.
  • También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo que causo una pérdida de USD 3 millones.
  • También el caso de estudiantes de Ingeniería electrónica donde accedieron al sistema de una Universidad de Colombia y cambiaron las notas de sus compañeros generando estragos en esta Universidad y retrasando labores, lo cual dejó grandes perdidas económicas y de tiempo.


Los virustroyanosspywaremalware y demás código llamado malicioso (por las funciones que realiza y no por tratarse de un código erróneo), tienen como objetivo principal el ejecutar acciones no solicitadas por el usuario, las cuales pueden ser desde, el acceso a una página no deseada, el redireccionamiento de algunas páginas de internet, suplantación de identidad o incluso la destrucción o daño temporal a los registros del sistemas, archivos y/o carpetas propias. El virus informático es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a través cualquier medio extraíble y transportable o de la misma red en la que se encuentre un equipo infectado, causando diversos tipos de daños a los sistemas.

Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyó desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".

Este dato se considera como el nacimiento de su nombre, ya que los programas con código integrado, diseñados para hacer cosas inesperadas han existido desde que existen las propias computadoras. Las primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital Equipament Corporation (DEC) empleó una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.

Actores que amenazan la seguridad

  • Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.
  • Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
  • Un lamer Es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers.
  • Un copyhacker' es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.
  • Un "bucanero" es un comerciante que depende exclusivamente de de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
  • Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos.
  • Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
  • Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.
  • Un tonto o descuidado, es un simple usuarios de la información, con o sin conocimientos sobre hackeo o crackeo que accidentalmente borra daña o modifica la información, ya sea en un mantenimiento de rutina o supervision.




Otros conceptos

Otros conceptos relacionados son:
  • Auditabilidad: Permitir la reconstrucción, revisión y análisis de la secuencia de eventos
  • Identificación: verificación de una persona o cosa; reconocimiento.
  • Autenticación: Proporcionar una prueba de identidad; puede ser algo que se sabe, que se es, se tiene o una combinación de todas.
  • Autorización: Lo que se permite cuando se ha otorgado acceso
  • No repudio: no se puede negar un evento o una transacción.
  • Seguridad en capas: La defensa a profundidad que contenga la inestabilidad
  • Control de Acceso: limitar el acceso autorizado solo a entidades autenticadas
  • Métricas de Seguridad, Monitoreo: Medición de actividades de seguridad
  • Gobierno: proporcionar control y dirección a las actividades
  • Estrategia: los pasos que se requieren para alcanzar un objetivo
  • Arquitectura: el diseño de la estructura y las relaciones de sus elementos
  • Gerencia: Vigilar las actividades para garantizar que se alcancen los objetivos
  • Riesgo: la explotación de una vulnerabilidad por parte de una amenaza
  • Exposiciones: Áreas que son vulnerables a un impacto por parte de una amenaza
  • Vulnerabilidades: deficiencias que pueden ser explotadas por amenazas
  • Amenazas: Cualquier acción o evento que puede ocasionar consecuencias adversas
  • Riesgo residual: El riesgo que permanece después de que se han implementado contra medidas y controles
  • Impacto: los resultados y consecuencias de que se materialice un riesgo
  • Criticidad: La importancia que tiene un recurso para el negocio
  • Sensibilidad: el nivel de impacto que tendría una divulgación no autorizada
  • Análisis de impacto al negocio: evaluar los resultados y las consecuencias de la inestabilidad
  • Controles: Cualquier acción o proceso que se utiliza para mitigar el riesgo
  • Contra medidas: Cualquier acción o proceso que reduce la vulnerabilidad
  • Políticas: declaración de alto nivel sobre la intención y la dirección de la gerencia
  • Normas: Establecer los límites permisibles de acciones y procesos para cumplir con las políticas
  • Ataques: tipos y naturaleza de inestabilidad en la seguridad
  • Clasificación de datos: El proceso de determinar la sensibilidad y Criticidad de la información

Gobierno de la Seguridad de la Información

Un término a tomar en cuenta en el área de la seguridad de la información es su Gobierno dentro de alguna organización empezando por determinar los riesgos que le atañen y su forma de reducir y/o mitigar impactos adversos a un nivel aceptable mediante el establecimiento de un programa amplio y conciso en seguridad de la información y el uso efectivo de recursos cuya guía principal sean los objetivos del negocio, es decir, un programa que asegure una dirección estratégica enfocada a los objetivos de una organización y la protección de su información.

disponibilidad de la iso 27002

La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.

En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema.

Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio. Para poder manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad de la información del negocio.



La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera. Tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.

Autenticación o autentificación

Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.
Esta propiedad se puede considerar como un aspecto de la integridad -si está firmado por alguien, está realmente enviado por el mismo- y así figura en la literatura anglosajona.

Servicios de seguridad

El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio.

No repudio

Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2.

No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.

  • Prueba que el mensaje fue enviado por la parte específica.
No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.


  • Prueba que el mensaje fue recibido por la parte específica.
Si la autenticidad prueba quién es el autor de un documento y cual es su destinatario, el “no repudio” prueba que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino). El no repudio evita que el emisor o el receptor nieguen la transmisión de un mensaje. Así, cuando se envía un mensaje, el receptor puede comprobar que, efectivamente, el supuesto emisor envió el mensaje. De forma similar, cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto receptor recibió el mensaje. Definición según la recomendación X.509 de la UIT-T Servicio que suministra la prueba de la integridad y del origen de los datos- ambos en una relación infalsificable que pueden ser verificados por un tercero en cualquier momento.

Protocolos de Seguridad de la Información

Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad,integridad, autenticación y el no repudio de la información. Se componen de:
  • Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor.
  • Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupán los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.
  • Identificación (Autentication). Es una validación de identificación es la técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.

Planificación de la seguridad

Hoy en día la rápida evolución del entorno técnico requiere que las organizaciones adopten un conjunto mínimo de controles de seguridad para proteger su información y sistemas de información. El propósito del plan de seguridad del sistema es proporcionar una visión general de los requisitos de seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos requisitos. El plan de seguridad del sistema también delinea las responsabilidades y el comportamiento esperado de todos los individuos que acceden al sistema. Debe reflejar las aportaciones de distintos gestores con responsabilidades sobre el sistema, incluidos los propietarios de la información, el propietario de la red, y el alto funcionario de la agencia de información de seguridad (SAISO).

Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organización debe entender el sistema de seguridad en el proceso de planificación. Los responsables de la ejecución y gestión de sistemas de información deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas.

Creación de un plan de respuesta a incidentes

Es importante formular un plan de respuestas a incidentes, soportarlo a lo largo de la organización y probarlo regularmente. Un buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una violación sino también, reducir la publicidad negativa.

Desde la perspectiva del equipo de seguridad, no importa si ocurre una violación o abertura (pues tales eventos son una parte eventual de cuando se hacen negocios usando un método de poca confianza como lo es Internet), sino más bien cuando ocurre. El aspecto positivo de entender la inevitabilidad de una violación a los sistemas (cualquier sistema donde se procese información confidencial, no esta limitado a servicios informáticos) es que permite al equipo de seguridad desarrollar un curso de acciones para minimizar los daños potenciales. Combinando un curso de acciones con la experiencia le permite al equipo responder a condiciones adversas de una manera formal y oportuna.

El plan de respuesta a incidentes puede ser dividido en cuatro fases:
  • Acción inmediata para detener o minimizar el incidente
  • Investigación del incidente
  • Restauración de los recursos afectados
  • Reporte del incidente a los canales apropiados
Una respuesta a incidentes debe ser decisiva y ejecutarse rápidamente. Debido a que hay muy poco espacio para errores, es crítico que se efectúen prácticas de emergencias y se midan los tiempos de respuesta. De esta forma, es posible desarrollar una metodología que fomenta la velocidad y la precisión, minimizando el impacto de la indisponibilidad de los recursos y el daño potencial causado por el sistema en peligro.

Un plan de respuesta a incidentes tiene un número de requerimientos, incluyendo:
  • Un equipo de expertos locales (un Equipo de respuesta a emergencias de computación)
  • Una estrategia legal revisada y aprobada
  • Soporte financiero de la compañía
  • Soporte ejecutivo de la gerencia superior
  • Un plan de acción factible y probado
  • Recursos físicos, tal como almacenamiento redundante, sistemas en stand by y servicios de respaldo

Consideraciones legales

Otros aspectos importantes a considerar en una respuesta a incidentes son las ramificaciones legales. Los planes de seguridad deberían ser desarrollados con miembros del equipo de asesoría jurídica o alguna forma de consultoría general. De la misma forma en que cada compañía debería tener su propia política de seguridad corporativa, cada compañía tiene su forma particular de manejar incidentes desde la perspectiva legal. Las regulaciones locales, de estado o federales están más allá del ámbito de este documento, pero se mencionan debido a que la metodología para llevar a cabo el análisis forense, será dictado, al menos en parte, por la consultoría jurídica. La consultoría general puede alertar al personal técnico de las ramificaciones legales de una violación; los peligros de que se escape información personal de un cliente, registros médicos o financieros; y la importancia de restaurar el servicio en ambientes de misión crítica tales como hospitales y bancos.

Planes de acción

Una vez creado un plan de acción, este debe ser aceptado e implementado activamente. Cualquier aspecto del plan que sea cuestionado durante la implementación activa lo más seguro es que resulte en un tiempo de respuesta pobre y tiempo fuera de servicio en el evento de una violación. Aquí es donde los ejercicios prácticos son invalorables. La implementación del plan debería ser acordada entre todas las partes relacionadas y ejecutada con seguridad, a menos que se llame la atención con respecto a algo antes de que el plan sea colocado en producción.

La respuesta a incidentes debe ir acompañada con recolección de información siempre que esto sea posible. Los procesos en ejecución, conexiones de red, archivos, directorios y mucho más debería ser auditado activamente en tiempo real. Puede ser muy útil tener una toma instantánea de los recursos de producción al hacer un seguimiento de servicios o procesos maliciosos. Los miembros de CERT y los expertos internos serán recursos excelentes para seguir tales anomalías en un sistema.

El manejo de riesgos

Dentro de la seguridad en la información se lleva a cabo la clasificación de las alternativas para manejar los posibles riegos que un activo o bien puede tener dentro de los procesos de organización. Esta clasificación lleva el nombre de manejo de riesgos. El manejo de riesgos, conlleva una estructura bien definida, con un control adecuado y su manejo, habiéndolos identificado, priorizados y analizados, a través de acciones factibles y efectivas. Para ello se cuenta con las siguientes técnicas de manejo del riesgo:
  • Evitar. El riesgo es evitado cuando la organización rechaza aceptarlo, es decir, no se permite ningún tipo de exposición. Esto se logra simplemente con no comprometerse a realizar la acción que origine el riesgo. Esta técnica tiene más desventajas que ventajas, ya que la empresa podría abstenerse de aprovechar muchas oportunidades. Ejemplo:
    No instalar empresas en zonas sísmicas
  • Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la alternativa puede ser su reducción hasta el nivel más bajo posible. Esta opción es la más económica y sencilla. Se consigue optimizando los procedimientos, laimplementación de controles y su monitoreo constante. Ejemplo:
    No fumar en ciertas áreas, instalaciones eléctricas anti flama, planes de contingencia.
  • Retener, Asumir o Aceptar el riesgo. Es uno de los métodos más comunes del manejo de riesgos, es la decisión de aceptar las consecuencias de la ocurrencia del evento. Puede ser voluntaria o involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo de asumir las perdidas involucradas, esta decisión se da por falta de alternativas. La retención involuntaria se da cuando el riesgo es retenido inconscientemente. Ejemplo de asumir el riesgo:
    Con recursos propios se financian las pérdidas.
  • Transferir. Es buscar un respaldo y compartir el riesgo con otros controles o entidades. Esta técnica se usa ya sea para eliminar un riesgo de un lugar y transferirlo a otro, o para minimizar el mismo, compartiéndolo con otras entidades. Ejemplo:
    Transferir los costos a la compañía aseguradora