Skip to content

Latest commit

 

History

History
 
 

03_gestion

Folders and files

NameName
Last commit message
Last commit date

parent directory

..
 
 
 
 

Gestión de la Seguridad de la Información

[[TOC]]

Esquema Nacional de Seguridad (para organizaciones públicas en España)

El Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica da cumplimiento a lo previsto en el artículo 42 de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Su objeto es establecer la política de seguridad en la utilización de medios electrónicos y está constituido por principios básicos y requisitos mínimos que permitan una protección adecuada de la información. Por tanto, la finalidad del Esquema Nacional de Seguridad es la creación de las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones y los servicios electrónicos, que permita a los ciudadanos y a las Administraciones públicas, el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.

IMG

Detalle de los 75 controles

La adecuación ordenada al Esquema Nacional de Seguridad requiere el tratamiento de diversas cuestiones:

Preguntas habituales sobre el ENS

Política de Seguridad de la Información (PSI)

La seguridad deberá comprometer a todos los miembros de la organización. La política de seguridad (PSI) deberá identificar unos claros responsables de velar por su cumplimiento y ser conocida por todos los miembros de la organización administrativa.

Guía CCN-STIC sobre Políticas de Seguridad

Se pueden consultar las Políticas de Seguridad de la información en el listado del PAe

PSIs de ministerios:

PSIs de organismos públicos de la AGE:

PSIs de Comunidades Autónomas y sus organismos:

PSIs de entidades locales:

Responsabilidades y funciones

Inventario de activos

El inventario de activos conforma el primer elemento de la cadena en un sistema de gestión de la seguridad de un sistema. Un inventario de activos se define como una lista de todos aquellos recursos (físicos, software, documentos, servicios, personas, instalaciones, etc.) que tengan valor para la organización y necesiten por tanto ser protegidos de potenciales riesgos. Dicho de otra manera, si no sabes qué tienes que proteger ¿cómo vas a protegerlo?

Inventario de activos según INCIBE

¿Qué herramientas te pueden ayudar con el inventario de activos?

  • Identity and systems management tools
  • Endpoint security management software
  • Vulnerability scanning tools
  • Passive and active network monitoring solutions
  • Cloud orchestration technologies

Categorización de los sistemas

CCN-STIC-803 ENS. Valoración de los sistemas

Declaración de aplicabilidad

La Declaración de Aplicabilidad, en el ámbito del ENS, es el documento en el que se formaliza la relación de medidas de seguridad que resultan de aplicación al sistema de información de que se trate, conforme a su categoría, y que se encuentran recogidas en el Anexo II del RD 3/2010, que lo regula.

Las medidas de seguridad referenciadas en el Anexo II podrán ser reemplazadas por otras medidas compensatorias siempre y cuando se justifique documentalmente que protegen igual o mejor el riesgo sobre los activos (Anexo I) y se satisfacen los principios básicos y los requisitos mínimos previstos en los capítulos II y III del Real Decreto 3/2010.

Como parte integral de la Declaración de Aplicabilidad, se indicará de forma detallada la correspondencia entre las medidas compensatorias implementadas y las medidas del Anexo II que compensan siendo objeto de aprobación formal por parte del responsable de seguridad.

Referencias:

  • CCN-CERT BP/14 - Declaración de Aplicabilidad en el ENS(Perfil de Cumplimiento).

Análisis y gestión de riesgos

Cada organización que desarrolle e implante sistemas para el tratamiento de la información y las comunicaciones realizará su propia gestión de riesgos.

Esta gestión se realizará por medio del análisis y tratamiento de los riesgos a los que está expuesto el sistema. Las medidas adoptadas para mitigar o suprimir los riesgos deberán estar justificadas y, en todo caso, existirá una proporcionalidad entre ellas y los riesgos.

Referencias:

  • Magerit v3 Metodología para el análisis y gestión de riesgos.
  • PILAR Conjunto de soluciones del CCN para la realización del análisis de riesgos.

Normativa de seguridad

Guías CCN-STIC:

Gestión de personal

Todo el personal relacionado con la información y los sistemas deberá ser formado e informado de sus deberes y obligaciones en materia de seguridad. Sus actuaciones deben ser supervisadas para verificar que se siguen los procedimientos establecidos.

El personal relacionado con la información y los sistemas, ejercitará y aplicará los principios de seguridad en el desempeño de su cometido.

El significado y alcance del uso seguro del sistema se concretará y plasmará en unas normas de seguridad.

::: tip Cada usuario que acceda a la información del sistema debe estar identificado de forma única :::

Plan de formación y concienciación

Pendiente de desarrollar

Gestión Incidentes de seguridad

Referencias:

Adquisición de productos de seguridad y contratación de servicios de seguridad

En la adquisición de productos de seguridad de las TIC que vayan a ser empleados por las AAPP se utilizarán, de forma proporcionada a la categoría del sistema y nivel de seguridad determinados, aquellos que tengan certificada la funcionalidad de seguridad relacionada con el objeto de su adquisición, salvo en aquellos casos en que las exigencias de proporcionalidad en cuanto a los riesgos asumidos no lo justifiquen a juicio del responsable de Seguridad. Ver Catálogo CCN-STIC

Clausulado de Seguridad en la contratación pública

Pendiente de desarrollar.

Referencias interesantes:

Auditorías de Cumplimiento

ISO 27000

Serie 27000 ISO/IEC 27001 ISO 27001

NIST Cibersecurity Framework

Framework for Improving Critical Infrastructure Cybersecurity Presentación NIST CSF

NIST SP 800-37 Risk Management Framework Rev 2

CIS (Critical Security Controls)

Extraido de Center For Internet Security, con licencia Creative Commons Attribution-Non-Commercial-No Derivatives 4.0 International Public License.

PDF CIS Security Controls v7.1 Excel CIS Security Controls v7.1

Basics (1-6)

1. Inventario y control de activos de hardware

Administración activa (inventario, seguimiento y corrección) de todos los dispositivos de hardware en la red para que solo los dispositivos autorizados tengan acceso, y aquellos dispositivos que no estén autorizados ni gestionados, sean localizados y se les impide el acceso.

2. Inventario y control de activos de software

Administración activa (inventariar, rastrear y corregir) de todo el software en la red para que solo el software autorizado está instalado y puede ejecutarse, y que todo el software no autorizado y no administrado, sea localizado y se impide su instalación o ejecución.

3. Gestión continua de vulnerabilidades

Obtener, evaluar y tomar acciones continuamente sobre nueva información para identificar vulnerabilidades, remediar y minimizar la ventana de oportunidad para los atacantes.

4. Uso controlado de privilegios administrativos

Los procesos y herramientas utilizados para rastrear / controlar / prevenir / corregir el uso, asignación y configuración de privilegios administrativos en equipos, redes y aplicaciones.

5. Configuración segura de hardware y software en dispositivos móviles, equipos portátiles, puestos de trabajo y servidores

Establecer, implementar y administrar activamente (realizar un seguimiento, informar y corregir) la configuración de seguridad de dispositivos móviles, portátiles, servidores y puestos de trabajo con una configuración rigurosa de gestión y control de cambios, para evitar que los atacantes exploten servicios y entornos vulnerables.

6. Mantenimiento, seguimiento y análisis de registros de auditoría

Recopilar, administrar y analizar los registros de auditoría de eventos que podrían ayudar a detectar, comprender o recuperarse de un ataque.

Foundational (7-16)

7.Protecciones de correo electrónico y navegador web

Minimizar la superficie de ataque y las oportunidades para que los atacantes manipulen el comportamiento humano, a través de su interacción con navegadores web y sistemas de correo electrónico

8. Defensas contra malware

Controlar la instalación, propagación y ejecución de código malicioso en varios puntos de la organización, mientras se optimiza el uso de la automatización para permitir una actualización rápida de los datos de defensa, recolección y acción correctiva.

9. Limitación y control de puertos de red, Protocolos y servicios

Gestionar (rastrear / controlar / corregir) el uso operativo continuo de puertos, protocolos y servicios.

10. Capacidades de recuperación de datos

Los procesos y herramientas utilizados para respaldar adecuadamente la información crítica con una metodología probada. para la recuperación oportuna de la misma.

11. Configuración segura para dispositivos de red, como cortafuegos, enrutadores y conmutadores

Establecer, implementar y administrar activamente (rastrear, informar, corregir) la configuración de seguridad de Dispositivos de infraestructura de red que utilizan una gestión rigurosa de configuración y control de cambios, para evitar que los atacantes exploten servicios y configuraciones vulnerables.

12. Protección perimetral

Detectar / prevenir / corregir el flujo de información que se transfiere a través de redes de diferente nivel de confianza con un enfoque en datos puedan ser dañinos para la seguridad.

13. Protección de Datos

Los procesos y herramientas utilizados para prevenir la filtración de datos, mitigar los efectos de la filtración de datos, y garantizar la privacidad e integridad de la información confidencial.

14. Acceso controlado basado en la necesidad de saber

Los procesos y herramientas utilizados para rastrear / controlar / prevenir / corregir el acceso seguro a activos críticos (por ejemplo, información, recursos, sistemas) de acuerdo con la determinación formal de qué personas, que equipos y qué aplicaciones tienen la necesidad y el derecho de acceder a estos activos críticos basado en una clasificación aprobada.

15. Control de acceso inalámbrico

Los procesos y herramientas utilizados para rastrear / controlar / prevenir / corregir el uso seguro del área local inalámbrica redes (WLAN), puntos de acceso y sistemas de clientes inalámbricos.

16. Seguimiento y control de cuentas

Administrar activamente el ciclo de vida de las cuentas de aplicaciones y sistemas - su creación, uso, inactividad, eliminación - con el fin de minimizar las oportunidades de que los atacantes los aprovechen.

Organizational (17-20)

17. Implementar un programa de capacitación y concienciación sobre seguridad

Para todos los roles funcionales en la organización (priorizando aquellos de misión crítica para el negocio y su seguridad), identificar los conocimientos, habilidades y habilidades específicos necesarios para apoyar la defensa de la organización; desarrollar y ejecutar un plan integrado para evaluar, identificar brechas y remediar a través de programas de políticas, planificación organizacional, capacitación y concienciación, en materia de seguridad.

18. Seguridad del software de aplicación

Gestionar el ciclo de vida de seguridad de todo el software desarrollado y adquirido internamente para prevenir, detectar y corregir las debilidades de seguridad.

19. Gestión y respuesta a incidentes

Proteger la información de la organización, así como su reputación, desarrollando e implementando una infraestructura de respuesta a incidentes (por ejemplo, planes, roles definidos, capacitación, comunicaciones, supervisión de la gestión) para descubrir rápidamente un ataque y luego contener eficazmente el daño, erradicar la presencia del atacante y restaurar la integridad de la red y sistemas.

20. Pruebas de penetración y ejercicios de RedTeam

Poner a prueba la solidez general de la defensa de una organización (la tecnología, los procesos y las personas) simulando los objetivos y acciones de un atacante.

Recursos interesantes sobre CIS (Critital Security Controls)

Secure Controls Framework

https://www.securecontrolsframework.com/

Cuestiones generales sobre organización de la Ciberseguridad

CISO Mind Map by RAFEEQ REHMANPDF

IMG