Академический Документы
Профессиональный Документы
Культура Документы
copyright 2012 Lacnic Rambla Repblica de Mxico 6125 Montevideo C.P. 11400 Uruguay Phone: + 598 2604 2222 ISBN: 978 - 9974 - 98 - 741 - 8 Edicin 2012
001
Acerca de Amparo
Antecedentes
Internet se ha convertido en una herramienta crucial tanto para las compaas como para los individuos. Toda clase de transacciones sociales y econmicas estn migrando a la red global de manera cada vez ms trivial y casi automtica. Desafortunadamente la creciente virtualizacin de la economa y de la sociedad tambin trae aparejados desafos significativos. Spam, acceso indebido a datos confidenciales y robo son solo algunos de los daos cometidos por criminales y terroristas contra organizaciones e instituciones, particularmente en aquellas situadas en pases sin capacidad institucional para protegerse. Dada esta realidad, resulta muy importante para las organizaciones y tambin para los proveedores de acceso Internet, contar con mecanismos para evitar y contener actividades abusivas que permiten generar los problemas referidos. Para contrarrestar estos problemas, uno de los mecanismos utilizados cada vez con mayor frecuencia, es el de contar con un grupo que a su nivel (empresa, servicio, pas) tenga la capacidad de tratar los incidentes de seguridad de red. Estos grupos son comnmente denominados Equipos de Respuestas a Incidentes de Seguridad de Computadores, o en Ingls Computer Security Incident Response Team (CSIRT).
Objetivos
Este proyecto busca aumentar la capacidad de prevencin y de respuesta a incidentes de seguridad informtica en la regin de Amrica Latina y el Caribe a travs de: 1 - El desarrollo de actividades de investigacin aplicada que apoyen los procesos y prioridades regionales promoviendo un ambiente adecuado y sinrgico que contribuya significativamente a resolver los principales aspectos de la problemtica de seguridad informtica en Amrica Latina y el Caribe; 2 - La promocin de la creacin de CSIRTs a nivel de grandes organizaciones del sector pblico y privado de los diferentes pases de la regin. Esto implica, sensibilizar a los actores relevantes con capacidad de incidir en la problemtica de seguridad en Internet, sobre la necesidad de generar acciones inmediatas para su consideracin, entre las que se encuentra, la creacin de marcos normativos, estructuras organizativas de coordinacin y respuesta. Puntos de contacto nacionales y la promocin sistemtica de la investigacin en la temtica; 3 - La construccin de una plataforma regional de capacitacin de expertos en Seguridad Informtica que alimente las distintas organizaciones relacionadas con esta problemtica en los distintos sectores de la sociedad en nuestros pases; 4 - La contribucin al anlisis sobre los posibles modelos e impactos de la constitucin de un CSIRT Regional que potencie a las iniciativas en cada pas, provea y mantenga las mejores prcticas y genere una red de confianza para el intercambio de informacin, frente a la ocurrencia de incidentes.
Resultados esperados
- Una agenda regional de prioridades de investigacin en Seguridad Informtica. - Creacin de materiales para la capacitacin de expertos en Creacin y Operacin de CSIRT. - Realizacin de Talleres regionales. - Realizacin de un Taller regional para Instructores. - Un curso para Creacin y Operacin de CSIRTs. - Expertos capacitados en Creacin y Operacin de CSIRTs. - Expertos capacitados en metodologas y herramientas para la operacin de CSIRTs. - Capacitacin de Instructores regionales en Creacin y Operacin de CSIRTs. - Creacin de redes de profesionales de referencia para el intercambio de informacin sobre mejores prcticas y actualizacin CSIRTs - Financiacin de proyectos de investigacin sobre problemticas de Seguridad. - Sistematizacin, publicacin y difusin de las mejores prcticas en materia de Seguridad Informtica. - Estudio sobre posibles modelos, necesidades financieras e impactos de la implantacin de un CSIRT Regional (LAC-Cert).
002
003
004
Revisin Histrica
Nombre
Fecha
Descripcin de la Revisin
Jos Luis Chvez Cortez 07/03/10 Integracin inicial. Rubn Aquino Luna Leonardo Vidal Lorena Ferreyro Ara Alvez Bou Eduardo Carozo Eduardo Carozo 09/03/10 Revisin del contenido y su indizacin en el docu-mento. 09/03/10 Revisin del contenido y su indizacin en el docu-mento. 09/03/10 Revisin del contenido y su indizacin en el docu-mento. 09/03/10 Revisin del contenido y su indizacin en el docu-mento. 17/03/10 Revisin sobre la integracin final del documento. 26/07/12 Revisin sobre la integracin final del documento.
005
NDICE GENERAL
CAPTULO 1 LINEAMIENTOS Y ACCIONES RECOMENDADAS PARA LA FORMACIN DE UN CENTRO DE RESPUESTA A INCIDENTES DE SEGURIDAD INFORMTICA 1.1 RECOMENDACIONES ORGANIZACIONALES Y NORMATIVAS PARA LA INTEGRACIN DE UN CSIRT EN LA ORGANIZACIN................................................................................................................................... 1.1.1 Informacin bsica inicial............................................................................................................... 1.1.1.1 Introduccin................................................................................................................................... 1.1.1.2 Qu se protege con un CSIRT?...................................................................................................... 1.1.1.3 Alcance........................................................................................................................................... 1.1.1.3.1 Publicando Polticas y Procedimientos CSIRT................................................................................. 1.1.1.3.2 Relaciones entre diferentes CSIRTs................................................................................................ 1.1.1.3.3 Estableciendo medios de comunicacin seguros........................................................................... 1.1.1.4 Manejo de informacin, Procedimientos y Polticas...................................................................... 1.1.1.4.1 Descripcin de Histrico de Actualizacin del Documento............................................................ 1.1.1.4.2 Informacin de Contacto................................................................................................................ 1.1.1.4.3 Descripcin del CSIRT..................................................................................................................... 1.1.1.4.4 Polticas.......................................................................................................................................... 1.1.1.4.5 Servicios......................................................................................................................................... 1.1.1.4.6 Formas de Noticacin de Incidentes............................................................................................ 1.1.1.4.7 Clausula.......................................................................................................................................... 1.1.1.5 Personal que integra un CSIRT........................................................................................................ 1.1.2 Polticas de Seguridad Informtica................................................................................................. 1.1.2.1 Denicin....................................................................................................................................... 1.1.2.2 Elementos....................................................................................................................................... 1.1.2.3 Parmetros para su establecimiento.............................................................................................. 1.1.2.4 Razones que impiden su aplicacin................................................................................................ 1.1.2.5 Implementacin, Mantenimiento y Ejecucin................................................................................ 1.1.2.6 Polticas recomendadas.................................................................................................................. 1.1.3 Gestin de Incidentes..................................................................................................................... 1.1.3.1 Nivel de Prioridad........................................................................................................................... 1.1.3.2 Escalonamiento.............................................................................................................................. 1.1.3.3 Proceso........................................................................................................................................... 1.1.3.4 Registro........................................................................................................................................... 1.1.3.5 Clasicacin.................................................................................................................................... 1.1.3.6 Anlisis, Resolucin y Cierre........................................................................................................... 1.1.3.7 Control del proceso........................................................................................................................ 1.1.3.8 Soporte de Incidentes..................................................................................................................... 015 015 015 016 017 017 018 019 020 020 021 021 022 025 027 027 027 028 029 029 030 030 031 032 037 039 041 042 043 043 044 045 046
006
1.1.4 Recomendaciones para la posible insercin del CSIRT en la organizacin y sus posibles modelos de relacion............................................................................................................................................. 1.1.4.1 Modelos organizacionales CSIRT..................................................................................................... 1.1.4.2 Estudio Organizacional................................................................................................................... 1.1.4.3 Tipos de estructuras organizacionales............................................................................................ 1.1.4.3.1 Modelo Funcional.......................................................................................................................... 1.1.4.3.2 Modelo Basado en el Producto...................................................................................................... 1.1.4.3.3 Basada en los clientes.................................................................................................................... 1.1.4.3.4 Hbrida............................................................................................................................................ 1.1.4.3.5 Matricial......................................................................................................................................... 1.2 RECOMENDACIONES GENERALES RESPECTO DE LA INFRAESTRUCTURA FSICA NECESARIA EN LAS ETAPAS INICIALES.......................................................................................................................................... 1.2.1 Recomendaciones de Seguridad Fsica y Ambiental....................................................................... 1.2.1.1 Local Fsico...................................................................................................................................... 1.2.1.2 Espacio y Movilidad........................................................................................................................ 1.2.1.3 Tratamiento Acstico...................................................................................................................... 1.2.1.4 Ambiente Climtico........................................................................................................................ 1.2.1.5 Instalacin Elctrica........................................................................................................................ 1.2.1.6 Picos y Ruidos Electromagnticos.................................................................................................. 1.2.1.7 Cableado......................................................................................................................................... 1.2.1.7.1 Cableado de Alto Nivel de Seguridad........................................................................................ 1.2.1.7.2 Pisos de Placas Extrables............................................................................................................ 1.2.1.7.3 Sistema de Aire Acondicionado...................................................................................................... 1.2.1.7.4 Emisiones Electromagnticas......................................................................................................... 1.2.1.8 Iluminacin..................................................................................................................................... 1.2.1.9 Seguridad Fsica del Local............................................................................................................... 1.2.1.10 Prximos pasos............................................................................................................................... 1.2.1.10.1 Aseguramiento Contra Situaciones Hostiles................................................................................ 1.2.1.10.2 Control de Accesos....................................................................................................................... 1.2.1.11 Conclusiones.................................................................................................................................. 1.2.2 Recomendaciones sobre la arquitectura de redes de un CSIRT...................................................... 1.2.2.1 Ambiente Fsico.............................................................................................................................. 1.2.2.2 Infraestructura de Red.................................................................................................................... 1.2.2.3 Hardware........................................................................................................................................ 1.2.2.4 Software......................................................................................................................................... 1.2.2.5 Infraestructura de Telecomunicaciones.......................................................................................... 1.2.2.6 Diagramas Sugeridos...................................................................................................................... 1.2.2.6.1 Esquema Uno: Red Bsica Segura.................................................................................................. 1.2.2.6.2 Esquema Dos: Red Segura Redundante......................................................................................... 1.2.2.6.3 Esquema Tres: Red Segura Segmentada y Redundante................................................................. 1.2.2.6.4 Esquema Cuatro: Red Segura Segmentada Separada de la Organizacin...................................... 1.2.3 Servicios informticos iniciales de un CSIRT................................................................................... 1.2.3.1 Servicios CSIRT................................................................................................................................ 1.2.3.2 Servicios informticos de un CSIRT................................................................................................. 1.2.3.2.1 Aplicaciones que apoyan la implementacin de los servicios informticos CSIRT......................... 1.3 BENEFICIOS EN LA IMPLEMENTACIN DE UN CSIRT AS COMO SU ANLISIS SITUACIONAL E IMPLEMENTACIN DE SU PRESUPUESTO DE INVERSIN Y FUNCIONAMIENTO........................................... 1.3.1 Benecios en la implementacin de un CSIRT................................................................................ 1.3.2 Anlisis FODA General para un CSIRT..............................................................................................
048 049 052 054 054 055 056 058 059 061 061 061 061 061 061 062 062 062 063 063 063 063 063 064 064 064 064 064 064 065 066 066 067 068 069 069 070 071 072 073 073 074 076 086 086 087
007
1.3.3 Creacin de un Presupuesto Preliminar de Inversin y Funcionamiento.......................................... 088 1.4 CONCLUSIONES....................................................................................................................................... 090 CAPTULO 2 MODELOS ORGANIZACIONALES DE CENTROS DE RESPUESTA A INCIDENTES 2.1 MODELOS DE REFERENCIA...................................................................................................................... 2.1.1 Equipo de seguridad.......................................................................................................................... 2.1.2 Equipo de respuesta a incidentes centralizado................................................................................. 2.1.3 Equipos de respuesta a incidentes distribuidos................................................................................ 2.1.4 Equipo coordinador........................................................................................................................... 2.2 CENTROS DE RESPUESTA EXISTENTES..................................................................................................... 2.3 NOMBRE DEL CENTRO DE RESPUESTA.................................................................................................... 2.4 LA CIRCUNSCRIPCIN DEL CENTRO DE RESPUESTA................................................................................ 2.5 MISIN DEL CENTRO DE RESPUESTA....................................................................................................... 2.6 SERVICIOS PRINCIPALES........................................................................................................................... 2.6.1 Emisin de boletines y alertas de seguridad..................................................................................... 2.6.2 Anlisis de vulnerabilidades.............................................................................................................. 2.6.3 Deteccin de incidentes.................................................................................................................... 2.6.4 Difusin y capacitacin..................................................................................................................... 2.6.5 Implementacin de mejores prcticas.............................................................................................. 2.7 REPORTE, CLASIFICACIN, ASIGNACIN................................................................................................. 2.8 AUTORIDAD............................................................................................................................................. 2.9 PERSONAL DEL CENTRO DE RESPUESTA.................................................................................................. 2.9.1 Empleados......................................................................................................................................... 2.9.2 Parcialmente empleados................................................................................................................... 2.9.3 Outsourcing....................................................................................................................................... 2.10 SELECCIN DEL MODELO DE CENTRO DE RESPUESTA........................................................................... 2.10.1 Costos................................................................................................................................................ 2.10.2 Experiencia del personal................................................................................................................... 2.10.3 Estructura organizacional.................................................................................................................. 2.10.4 Divisin de responsabilidades........................................................................................................... 2.10.5 Proteccin de informacin condencial............................................................................................ 2.10.6 Falta de conocimiento especco sobre la organizacin................................................................... 2.10.7 Falta de correlacin de informacin.................................................................................................. 2.10.8 Manejo de incidentes en diversas ubicaciones geogrcas.............................................................. 2.11 DEPENDENCIAS DENTRO DE LAS ORGANIZACIONES............................................................................. 2.11.1 Administracin.................................................................................................................................. 2.11.2 Seguridad de la informacin............................................................................................................. 2.11.3 Telecomunicaciones.......................................................................................................................... 2.11.4 Soporte tcnico................................................................................................................................. 2.11.5 Departamento jurdico...................................................................................................................... 2.11.6 Relaciones pblicas e institucionales (comunicacin social)............................................................. 2.11.7 Recursos humanos............................................................................................................................ 093 093 094 094 094 095 095 096 096 096 097 097 097 097 098 098 099 100 101 102 102 102 103 103 103 104 104 104 105 105 105 106 106 106 106 106 107 107
008
2.11.8 Planeacin de la continuidad del negocio......................................................................................... 2.11.9 Seguridad fsica y administracin de instalaciones........................................................................... 2.12 EQUIPO DE RESPUESTA......................................................................................................................... 2.12.1 Descripcin general........................................................................................................................... 2.12.2 Caractersticas particulares............................................................................................................... 2.12.3 Servicios............................................................................................................................................ 2.12.4 Recursos............................................................................................................................................ 2.12.5 Ventajas y desventajas...................................................................................................................... 2.13. EQUIPO DE RESPUESTA A INCIDENTES CENTRALIZADO....................................................................... 2.13.1 Descripcin General.......................................................................................................................... 2.13.2 Caractersticas particulares............................................................................................................... 2.13.3 Servicios............................................................................................................................................ 2.13.4 Recursos............................................................................................................................................ 2.13.5 Ventajas y desventajas...................................................................................................................... 2.14. EQUIPO DE RESPUESTA A INCIDENTES DISTRIBUIDO........................................................................... 2.14.1 Descripcin general........................................................................................................................... 2.14.2 Caractersticas particulares............................................................................................................... 2.14.3 Servicios............................................................................................................................................ 2.14.4 Recursos............................................................................................................................................ 2.14.5 Ventajas y desventajas...................................................................................................................... 2.15. CENTRO COORDINADOR...................................................................................................................... 2.15.1 Descripcin general........................................................................................................................... 2.15.2 Caractersticas particulares............................................................................................................... 2.15.3 Servicios............................................................................................................................................ 2.15.4 Recursos............................................................................................................................................ 2.15.5 Ventajas y desventajas...................................................................................................................... CAPTULO 3 PROPUESTA DE ESPECIALIZACIN DE FUNCIONES EN EL INTERIOR DE UN CENTRO DE RESPUESTA A INCIDENTES INFORMTICOS 3.1 SEGREGACIN DE FUNCIONES.......................................................................................................... 3.1.1 Introduccin...................................................................................................................................... 3.1.2 Las funciones..................................................................................................................................... 3.1.3 Descripcin de las Funciones............................................................................................................ 3.1.3.1 Directorio.......................................................................................................................................... 3.1.3.2 Director Ejecutivo.............................................................................................................................. 3.1.3.3 Comit Ejecutivo............................................................................................................................... 3.1.3.4 Gerente Operacional......................................................................................................................... 3.1.3.5 Difusin............................................................................................................................................. 3.1.3.6 Infraestructura.................................................................................................................................. 3.1.3.7 Triage................................................................................................................................................. 3.1.3.8 Documentacin................................................................................................................................. 3.1.3.9 Capacitacin y Entrenamiento.......................................................................................................... 3.1.3.10 Logstica.......................................................................................................................................... 3.1.3.11 Investigacin...................................................................................................................................
107 107 108 108 108 109 109 109 110 110 110 111 111 112 112 112 113 114 114 115 115 115 116 116 117 118
121 121 121 123 123 124 125 127 128 129 130 131 132 132 132
009
3.1.3.12 Legal............................................................................................................................................. 3.1.3.13 Gestin de Incidentes................................................................................................................... 3.1.3.14 Embajadores................................................................................................................................. 3.1.3.15 Formacin Continua..................................................................................................................... 3.1.3.16 Financiero y Econmico................................................................................................................ 3.1.3.17 Consideraciones nales................................................................................................................ 3.1.4 Manuales y Procedimientos......................................................................................................... 3.1.4.1 Motivacin.................................................................................................................................... 3.1.4.2 Manuales...................................................................................................................................... 3.1.4.3 Procedimientos............................................................................................................................. 3.1.4.4 Criterios de elaboracin de Manuales.......................................................................................... 3.1.4.5 Criterios de elaboracin de Procedimientos................................................................................. 3.1.4.6 Difusin de Manuales................................................................................................................... 3.1.4.7 Difusin de Procedimientos.......................................................................................................... 3.1.5 Diseo de un Flujograma del Proceso de Gestin de Incidentes, end to end............................... 3.1.5.1 El Ciclo de Vida de un Incidente de Seguridad.............................................................................. 3.1.5.2 Evento o Incidente de Seguridad de la Comunidad Objetivo?.................................................... 3.1.5.3 Gestin de Incidente de Seguridad............................................................................................... 3.2 PROPUESTA DE POLTICAS DE MANEJO DE LA INFORMACIN............................................................... 3.2.1 Propuesta de Poltica de Acceso a la Informacin.......................................................................... 3.2.1.1 Texto de la Propuesta de Poltica de Acceso a la Informacin........................................................ 3.2.1.1.1 Objetivo.......................................................................................................................................... 3.2.1.1.2 Alcance........................................................................................................................................... 3.2.1.1.3 Contenido....................................................................................................................................... 3.2.2 Propuesta de Poltica de Proteccin de la Informacin.................................................................. 3.2.2.1 Objetivo.......................................................................................................................................... 3.2.2.2 Alcance........................................................................................................................................... 3.2.2.3 Contenido....................................................................................................................................... 3.2.3 Propuesta de Poltica de Difusin de la Informacin...................................................................... 3.2.3.1 Texto de la Propuesta de Poltica de Difusin de la Informacin.................................................... 3.2.3.1.1 Objetivo.......................................................................................................................................... 3.2.3.1.2 Alcance........................................................................................................................................... 3.2.3.1.3 Contenido....................................................................................................................................... 3.2.4 Propuesta de Poltica de Guarda de la Informacin....................................................................... 3.2.4.1 Texto de la Propuesta de Poltica de Guarda de la Informacin..................................................... 3.2.4.1.1 Objetivo.......................................................................................................................................... 3.2.4.1.2 Alcance........................................................................................................................................... 3.2.4.1.3 Contenido.......................................................................................................................................
133 133 134 134 135 135 136 136 136 137 137 138 138 139 140 140 141 142 143 143 143 143 143 144 145 145 145 145 148 148 148 148 148 150 150 150 150 150
010
CAPTULO 4 POLTICAS DE GESTIN DE RIESGOS EN UN CENTRO DE RESPUESTA 4.1 INTRODUCCIN Y PROCESO DE GESTIN DE RIESGOS........................................................................... 4.1.1 Introduccin................................................................................................................................... 4.1.1.1 Posibles prdidas............................................................................................................................ 4.1.1.2 Conceptos iniciales......................................................................................................................... 4.1.2.1.1 Activo de informacin.................................................................................................................... 4.1.1.2.2 Amenaza......................................................................................................................................... 4.1.1.2.3 Vulnerabilidad................................................................................................................................ 4.1.1.2.4 Exposicin...................................................................................................................................... 4.1.1.2.5 Probabilidad de ocurrencia............................................................................................................ 4.1.1.2.6 Impacto.......................................................................................................................................... 4.1.1.2.7 Riesgo............................................................................................................................................. 4.1.1.2.8 Incidente de seguridad................................................................................................................... 4.1.1.2.9 Control Contramedida - Salvaguarda.......................................................................................... 4.1.1.3 Relacin entre conceptos............................................................................................................... 4.1.2 Proceso de gestin de riesgos........................................................................................................ 4.1.2.1 Poltica de gestin de riesgos......................................................................................................... 4.1.2.2 La gestin de riesgos...................................................................................................................... 4.1.2.2.1 Evaluacin de riesgos..................................................................................................................... 4.1.2.2.2 Tratamiento de riesgos................................................................................................................... 4.1.2.3 Documentacin y comunicacin.................................................................................................... 4.1.2.4 Mejora continua............................................................................................................................. 4.2 GESTIN DE RECURSOS HUMANOS EN UN CSRIT................................................................................... 4.2.1 Introduccin................................................................................................................................... 4.2.2 Importancia del Capital Humano y la Gestin de sus riesgos......................................................... 4.2.3 Medidas preventivas de los riesgos asociados a las personas........................................................ 4.2.4 Gestin del Personal de un CSIRT................................................................................................... 4.2.4.1 Consideraciones generales............................................................................................................. 4.2.4.2 Capacitacin................................................................................................................................... 4.2.4.3 Motivacin y Retencin del Sta.................................................................................................... 4.2.4.4 Mecanismos de Proteccin del Personal........................................................................................ 4.2.5 Poltica Gestin de Riesgos RRHH del CSIRT................................................................................... 4.2.5.1 Objetivo.......................................................................................................................................... 4.2.5.2 Alcance........................................................................................................................................... 4.2.5.3 Proceso Gestin de Riesgos............................................................................................................ 4.2.5.4 Roles y Responsabilidades.............................................................................................................. 4.2.5.5 Plan de Contingencia frente a Errores Humanos............................................................................ 4.2.6 Procedimientos asociados al Personal del CSIRT............................................................................ 4.2.6.1 Procedimiento de Seleccin del Personal del CSIRT....................................................................... 4.2.6.2 Procedimiento de Vinculacin del Personal al CSIRT...................................................................... 4.2.6.3 Procedimiento de Proteccin de Identidad de los miembros del CSIRT......................................... 4.2.6.4 Procedimiento de Desvinculacin del Personal al CSIRT................................................................. 4.2.7 Anexos............................................................................................................................................ 4.2.7.1 Perles requeridos.......................................................................................................................... 4.2.7.1.1 Nivel Gerencial............................................................................................................................... 152 154 155 155 155 156 156 156 157 157 157 157 157 157 158 158 158 159 164 165 166 167 169 169 170 171 171 173 174 175 177 177 177 177 179 180 180 180 182 183 184 185 186 186
011
4.2.7.1.2 Nivel Tcnico.................................................................................................................................. 4.2.7.2 Plan de capacitacin para los miembros del CSIRT......................................................................... 4.2.7.3 Modelo Compromiso de Condencialidad..................................................................................... 4.2.7.4 Evaluaciones del Personal............................................................................................................... 4.2.7.5 Modelo de Acta de Desvinculacin Laboral...................................................................................... 4.2.7.6 Modelo de Registro de riesgos.......................................................................................................... 5. TERMINOLOGA......................................................................................................................................... 6. BIBLIOGRAFA............................................................................................................................................ 7. ANEXOS.....................................................................................................................................................
011 012
CAPTULO 1 Lineamientos y Acciones Recomendadas para la Formacin de un Centro de Respuesta a Incidentes de Seguridad Informtica.
013
CAPTULO 1 INFORMACIN NOMBRE DOCUMENTO: Lineamientos y acciones recomendadas para la formacin de un centro de respuesta a incidentes de seguridad informtica. FECHA DE CREACIN: Guatemala, 16 de Septiembre de 2009. AUTOR: Ing. Jos Luis Chvez Cortez AUTORIZADO POR: Ing. Eduardo Carozo VERSIN DOCUMENTO: 1.0 TIPO DE DOCUMENTO: CONFIDENCIAL
014 014
1. Lineamientos y acciones recomendadas para la formacin de un centro de respuesta a incidentes de seguridad informtica 1.1 Recomendaciones organizacionales y normativas para la integracin de un CSIRT en la organizacin
A continuacin se presenta un marco de informacin que tiene total vinculacin con el proceso organizacional y normativo para la integracin de un CSIRT en una organizacin. Inicia con la descripcin de la informacin bsica que debemos saber sobre un CSIRT, pasando luego por las deniciones de las polticas de seguridad informticas, gestin de incidentes y recomendaciones de posibles escenarios de insercin dentro de la organizacin.
1.1.1.1 Introduccin
Antes de continuar, es importante comprender claramente lo que se entiende por el trmino "Equipo de Respuesta a Incidentes de Seguridad Informtica". Para los propsitos de este do-cumento, un CSIRT es un equipo que ejecuta, coordina y apoya la respuesta a incidentes de seguridad que involucran a los sitios dentro de una comunidad denida. Cualquier grupo que se autodenomina un CSIRT debe reaccionar a incidentes de seguridad reportados as como a las amenazas informticas de su comunidad. Puesto que es vital que cada miembro de una comunidad sea capaz de entender lo que es ra-zonable esperar de su equipo, un CSIRT debe dejar claro que pertenece a su comunidad y de-nir los servicios que el equipo ofrece. Adems, cada CSIRT debe publicar sus polticas y pro-cedimientos de operacin. Del mismo modo, estos mismos componentes necesitan saber qu se espera de ellos para que puedan recibir los servicios de su equipo. Esto requiere que el equipo tambin publique cmo y dnde reportar los incidentes. Se detalla la informacin que debe tener en un documento base que ser utilizada por un CSIRT para comunicar datos relevantes de informacin a sus integrantes. Los componentes de se-guridad ciertamente deben esperar que un CSIRT les preste los servicios que describen en la plantilla completa. Es preciso enfatizar que sin la participacin activa de los usuarios, la ecacia de los servicios de un CSIRT puede ser disminuido considerablemente. Este es particularmente el caso con los informes. Como mnimo, los usuarios necesitan saber que deben informar los incidentes de seguridad, saber cmo y dnde deben reportarlos. Muchos incidentes de seguridad informtica se originan fuera de los lmites de la comunidad local y afectan a los sitios en el interior, otros se originan dentro de la comunidad local y afectan a los antriones o los usuarios en el exterior. A menudo, el manejo de incidentes de seguridad
015 015
requerir varios sitios y un CSIRT para la resolucin de casos que requieran este nivel de cola-boracin. Las comunidades necesitan saber exactamente cmo su CSIRT estar trabajando con otros CSIRTs y organizaciones fuera de sus comunidades, y qu informacin ser compar-tida. El resto de esta seccin describe el conjunto de temas y cuestiones que un CSIRT necesita elaborar para sus integrantes. Sin embargo, no se trata de especicar la respuesta "correcta" a cualquier rea de un tema. Ms bien, cada tema se discute en trminos de lo que este signica. Tambin se presenta un panorama general de las tres reas principales: - La publicacin de la informacin por un equipo de respuesta. - La denicin de respuesta del equipo con relacin a la respuesta de otros equipos. - Y, la necesidad de comunicaciones seguras. Para concluir con la descripcin en detalle de todos los tipos de informacin que la comunidad necesita saber acerca de su equipo de respuesta.
016
Mientras que las infraestructuras de informacin estn segmentadas de la siguiente manera: - Internet: servicios Web, Hosting, correo electrnico, DNS, etc. - Hardware: servidores, estaciones de trabajo, equipos de red. - Software: sistemas operativos, aplicaciones, utilitarios. - Sistemas de Control: SCADA, PCS/DCS.
1.1.1.3 Alcance
Las interacciones entre un equipo de respuesta a incidentes y los integrantes del equipo de respuesta de la comunidad requieren: - Que la comunidad entienda las polticas y los procedimientos del equipo de respuesta. - Que muchos equipos de respuesta colaboran para manejar incidentes, la comunidad tambin debe entender la relacin entre su equipo de respuesta y otros equipos. - Y por ltimo, muchas interacciones se aprovecharn de las infraestructuras pblicas existentes, de modo que la comunidad necesita saber cmo las comunicaciones sern protegidas. Cada uno de estos temas se describe con ms detalle a continuacin.
017
Un CSIRT debe comunicar toda la informacin necesaria acerca de sus polticas y servicios en una forma adecuada a las necesidades de sus integrantes. Es importante comprender que no todas las polticas y procedimientos deben ser accesibles al pblico. Por ejemplo, no es nece-sario entender el funcionamiento interno de un equipo con el n de interactuar con l, como cuando se informa de un incidente o recibir orientacin sobre cmo analizar y asegurar uno de los sistemas. En el pasado, algunos de los equipos suministraban en una especie de Marco Operacional, otras proporcionaban una lista de Preguntas Frecuentes (FAQ), mientras que otros escribieron documentos para su distribucin en conferencias de usuarios o boletines enviados. Recomendamos que cada CSIRT publique sus directrices y procedimientos en su propio servi-dor de informacin (por ejemplo, un servidor de World Wide Web). Esto permitira a los inte-grantes acceder fcilmente a ella, aunque el problema sigue siendo cmo una persona puede encontrar su equipo, la gente dentro de la comunidad tiene que descubrir que hay un CSIRT a su disposicin". Se prev que las plantillas de informacin de un CSIRT pronto se convertirn en resultados de bsquedas por los distintos motores de bsqueda modernos, lo que ayudar en la distribucin de informacin sobre la existencia del CSIRT y la informacin bsica necesaria para acercarse a ellos. Independientemente de la fuente de la que se recupera la informacin, el usuario de la plantilla debe comprobar su autenticidad. Es altamente recomendable que esos documentos vitales se-an protegidos por rmas digitales. Esto permitir al usuario vericar que la plantilla fue de hecho publicada por el CSIRT y que no ha sido manipulada (se asume que el lector est familiarizado con el uso adecuado de las rmas digitales para determinar si un documento es autntico).
018
Al establecer relaciones de apoyo de tales interacciones, CSIRT debe decidir qu tipo de acuerdos puede existir entre ellos para compartir, sin embargo, a salvaguardar la informacin, si esta relacin puede ser divulgada, y si es as a quin. Tenga en cuenta que hay una diferencia entre un acuerdo de interconexin, donde los CSIRTs implicados estn de acuerdo para trabajar juntos y compartir la informacin y la cooperacin simple, donde un CSIRT (o cualquier otra organizacin) simplemente pide ayuda o consejo a otro contacto de CSIRT. Aunque el establecimiento de estas relaciones es muy importante y afectan a la capacidad de un CSIRT en apoyo de su comunidad corresponde a los grupos im-plicados decidir sobre los detalles especcos. Est fuera del alcance de este documento el hacer recomendaciones para este proceso. Sin embargo, el mismo conjunto de intercambio de informacin que se utiliza para jar las expecta-tivas de una comunidad de usuarios ayudar a las dems partes para comprender los objetivos y los servicios de un CSIRT especco para ser un punto de apoyo ante un eventual incidente.
019
No est dentro del alcance de esta seccin el resolver los problemas tcnicos y administrativos de las comunicaciones seguras. El punto es que los equipos de respuesta deben apoyar y uti-lizar un mtodo que permita la comunicacin entre ellos y sus integrantes (u otros equipos de respuesta). Cualquiera que sea el mecanismo, el nivel de proteccin que ofrece debe ser aceptable para la comunidad que lo utiliza.
020
021
- Comunidad: por ejemplo, podran ser empleados de una empresa o de sus suscriptores de pago, o podra ser denido en trminos de un enfoque tecnolgico, como los usuarios de un sistema operativo determinado. Una comunidad CSIRT puede ser determinado de varias maneras. La denicin de la comunidad debe crear un permetro alrededor del grupo al que el equipo proporcionar el servicio. Es importante que exista una seccin de poltica del documento, la cual debe de explicar cmo sern tratadas las solicitudes fuera del permetro denido. Si un CSIRT decide no revelar su comunidad, se debe explicar el razonamiento detrs de esta decisin. Por ejemplo, si se cobrasen servicios, el CSIRT no brindar una lista de sus clientes, sino que declarar que prestan un servicio a un gran grupo de clientes que se mantienen en secreto debido a los contratos y clausulas de condencialidad con sus clientes. Las comunidades podran reservarse, como cuando un Proveedor de Servicios de Internet proporciona a un CSIRT servicios que ofrece a los sitios de clientes que tambin tienen CSIRTs. La seccin de la Autoridad de la descripcin del CSIRT (vase ms abajo) debe dejar claro tales relaciones. - Organizacin Patrocinadora / Aliacin: la organizacin patrocinadora, que autoriza las acciones del CSIRT, debe de respaldar las distintas actividades del CSIRT. Sabiendo que esto le ayudar a los usuarios a comprender los antecedentes y la puesta en marcha del CSIRT; es informacin vital para la construccin de conanza entre un componente y un CSIRT. - Autoridad: esta seccin puede variar mucho de un CSIRT a otro, basada en la relacin entre el equipo y su comunidad. Mientras que una organizacin CSIRT dar su autori-dad por la gestin de la organizacin, un comunidad CSIRT ser apoyada y elegida por la comunidad, generalmente en un rol de asesoramiento. Un CSIRT puede o no tener la autoridad para intervenir en el funcionamiento de todos los sistemas dentro de su permetro. Se debe identicar el alcance de su control, a diferencia del permetro de su comunidad. Si otros CSIRTs operan jerrquicamente dentro de su permetro, esto debe ser mencionado aqu, y los CSIRTs relacionados identicados. La divulgacin de la au-toridad de un equipo puede exponer a las reclamaciones de responsabilidad. Cada equipo debe buscar consejo legal sobre estos asuntos.
1.1.1.4.4 Polticas
Es fundamental que los Equipos de Respuesta a Incidentes denan sus polticas. A continua-cin se describen las siguientes: - Poltica de Tipos de Incidentes y Nivel de Apoyo: los tipos de incidentes que el equipo sea capaz de hacer frente, y el nivel de apoyo que el equipo ofrecer al momento de responder a cada tipo de incidente, son puntos importantes. El nivel de ayuda puede cambiar dependiendo de factores tales como la carga de trabajo del equipo y la integri-dad de la informacin disponible. Estos factores deberan ser descritos y sus efectos deben ser explicados. Una lista de tipos de incidentes conocidos ser incompleta con respecto a posibles futuros incidentes, as que un CSIRT tambin debera brindar algunos antecedentes "predeterminados" por el apoyo a tipos de incidentes no mencionados. El equipo debe indicar si va a actuar sobre la informacin que recibe y sus vulnerabili-dades, mismas que crean oportunidades para futuros incidentes. Reaccionar sobre di-cha informacin, en nombre de sus integrantes es considerado como un servicio opcio-nal de la poltica proactiva en lugar de una obligacin de servicio bsico para un CSIRT.
022
- Poltica de Co-operacin, Interaccin y Divulgacin de Informacin: se debe hacer explcito que los grupos relacionados con el CSIRT habitualmente interactan. Estas in-teracciones no estn necesariamente relacionadas con el equipo de respuesta a inci-dentes de seguridad ciberntica, pero se utilizan para facilitar una mejor cooperacin en temas tcnicos o de servicios. De ninguna manera se necesita detallar sobre los acuer-dos de cooperacin entregados, el objetivo principal de esta seccin es dar a los involu-crados una comprensin bsica de qu tipo de interacciones se han establecido y sus propsitos. La cooperacin entre CSIRTs puede ser facilitada por el uso de un nmero nico de asignacin de etiquetas combinados con los procedimientos de traspaso explcito. Esto reduce la posibilidad de malos entendidos, la duplicacin de esfuerzos, asistencia en el seguimiento de incidentes y evitar "ciclos" en la comunicacin. La presentacin de informes y la poltica de divulgacin deben dejar claro quines sern los destinatarios CSIRT de un informe en cada circunstancia. Tambin debe tener en cuenta si el equipo se espera para operar a travs de otro CSIRT o directamente con un miembro de otra comunidad sobre las cuestiones que se reeren especcamente a ese miembro. Los grupos relacionados a un CSIRT van a interactuar como se enumera a continuacin: - Equipos de Respuesta a Incidentes: un CSIRT a menudo necesita interactuar con otros CSIRTs. Por ejemplo, un CSIRT dentro de una gran empresa puede tener que informar sobre los incidentes a un CSIRT nacional, y un CSIRT nacio-nal deber informar de los incidentes de CSIRTs nacionales en otros pases para hacer frente a todos los sitios implicados en un ataque a gran escala. La colabo-racin entre CSIRTs puede conducir a la divulgacin de la informacin. Los siguientes son ejemplos de esa comunicacin, pero no pretende ser una lista exhaustiva: - Informe de incidentes dentro de la comunidad a otros equipos. Si se hace esto, el conocimiento de la informacin relacionada con el sitio puede ser del conocimiento pblico, accesible a todos, en particular la prensa. - Manejo de incidentes que ocurren dentro de la comunidad, pero que informa fuera de ella (lo que implica que algunas informaciones ya han sido divulga-das fuera del sitio). - Observaciones de informacin desde dentro de la comunidad que indica sospecha o incidentes conrmados fuera de l. - Actuar sobre los informes de incidentes de fuera de la comunidad. - Transmisin de informacin sobre vulnerabilidades a las empresas, para so-cios CSIRT o directamente a los sitios afectados que se encuentran dentro o fuera de la comunidad. - Comentarios a las partes de la presentacin de informes de incidentes o vulnerabilidades. - El suministro de informacin de contactos relativos a los miembros de la comunidad, los miembros de otros grupos interesados, CSIRTs, o los orga-nismos policiales.
023
- Empresas: algunas empresas tienen su propio CSIRT, pero otras no pueden. En tales casos, un CSIRT necesitar trabajar directamente con una empresa para proponer mejoras o modicaciones, para analizar el problema tcnico o para poner a prueba las soluciones previstas. Las empresas desempean un papel especial en el manejo de un incidente si las vulnerabilidades de sus productos estn involucradas en el incidente. - Los Organismos Policiales: Estos incluyen la polica y otros organismos de in-vestigacin. CSIRT y usuarios deben ser sensibles a las leyes y reglamentos lo-cales, los cuales pueden variar considerablemente en diferentes pases. Un CSIRT puede asesorar sobre los detalles tcnicos de los ataques o pedir aseso-ramiento sobre las consecuencias jurdicas de un incidente. Leyes y regulaciones locales pueden incluir la presentacin de informes especcos y los requisitos de condencialidad. - Prensa: Un CSIRT puede ser abordado por la prensa para informacin y comen-tarios de vez en cuando. Una poltica explcita relativa a la divulgacin a la prensa puede ser til, particularmente para aclarar las expectativas de los inte-grantes de un CSIRT. La poltica de prensa suele ser muy sensible a los contac-tos de prensa. - Otros: esto podra incluir actividades de investigacin o de la relacin con la or-ganizacin patrocinadora. El estado predeterminado de cualquier informacin relacionada con la seguridad que un equipo recibe por lo general ser "condencial", pero la adherencia rgida de esto hace que el equipo parezca ser un agujero negro de informacin. El cual puede reducir la probabilidad de que el equipo obtenga la cooperacin de los clientes y de otras organi-zaciones. Se hace necesario denir la informacin que se debe de informar o divulgar, a quin, y cundo. Los diferentes equipos pueden estar sujetos a diferentes restricciones legales que re-quieren o restringen el acceso, especialmente si trabajan en las diferentes jurisdicciones. Adems, pueden tener obligaciones de informacin impuestas por su organizacin patrocinadora. Cada equipo debe especicar estas restricciones, tanto para aclarar las expectativas de los usuarios y para informar a los otros equipos. Los conictos de in-ters, en particular en materia comercial, tambin pueden limitar la divulgacin de un equipo. Un equipo normalmente recoger las estadsticas. Si se distribuye la informacin es-tadstica, la poltica de divulgacin debe decirlo, y debe describir cmo obtener esas es-tadsticas.
024
- Poltica de Comunicacin y Autenticacin: se debe tener una poltica que describa los mtodos de comunicacin segura y vericable que se van a utilizar. Esto es necesario para la comunicacin entre los CSIRTs, y entre un CSIRT y sus integrantes. Se deben incluir las claves pblicas para el adecuado establecimiento de comunicacin segura junto con directrices sobre cmo utilizar esta informacin para comprobar la autenticidad y la forma de tratar la informacin daada (por ejemplo, donde informar de este hecho). Por el momento, se recomienda que como mnimo cada CSIRT tiene (si es posible), una clave PGP disponible. Un equipo tambin puede hacer otros mecanismos disponibles (por ejemplo, PEM, MOSS, S/MIME), de acuerdo a sus necesidades y las de sus inte-grantes. Obsrvese, sin embargo, que un CSIRT y los usuarios deben ser sensibles a las leyes y reglamentos locales. Algunos pases no permiten el cifrado fuerte, o hacer cumplir las polticas especcas sobre el uso de la tecnologa de cifrado. Adems de ci-frar la informacin sensible cuando sea posible, la correspondencia debe incluir la rma digital. (Tenga en cuenta que en la mayora de los pases, la proteccin de la autentici-dad mediante el uso de la rma digital no se ve afectado por las normas de encriptacin existentes, o simplemente no existe.) Para la comunicacin por telfono o fax un CSIRT puede mantener en secreto los datos de autenticacin de los socios con los que puedan tratar, el uso de una contrasea o frase puede ser un elemento denido previamente. Obviamente las claves secretas no deben ser publicadas, aunque se sepa de su existencia.
1.1.1.4.5 Servicios
Los servicios prestados por un CSIRT pueden dividirse en dos categoras: actividades en tiempo real directamente relacionados con la principal tarea de respuesta a incidentes, y actividades proactivas no en tiempo real, de apoyo de la tarea de respuesta a incidentes. La segunda categora y parte de la primera categora consisten en servicios que son opcionales en el sentido de que no todos los CSIRT los ofrecern.
025
Evaluacin de Incidentes: por lo general incluye: - Informe de Evaluacin: la evaluacin de los informes de entrada de incidentes, dando prioridad a ellos, y en relacin a los incidentes en curso y las tendencias. - Vericacin: ayuda a determinar si un incidente ha ocurrido realmente, as como su mbito de aplicacin. Coordinacin de Incidentes: normalmente incluye: - Categorizacin de la Informacin: la categorizacin de los incidentes relacionados con la informacin (archivos de registro, informacin de contacto, etc.) con respecto a la poltica de divulgacin de informacin. - Coordinacin: la noticacin de las otras partes interesadas en una "necesidad de conocimiento", segn la poltica de divulgacin de la informacin. Resolucin de Incidentes: Normalmente adicional u opcional, el servicio de resolucin de incidentes incluye: - Asistencia Tcnica: esto puede incluir el anlisis de los sistemas comprometidos. - Erradicacin: la eliminacin de la causa de un incidente de seguridad (la vulnerabi-lidad explotada), y sus efectos (por ejemplo, la continuidad del acceso al sistema por un intruso). - Recuperacin: ayuda en el restablecimiento de los sistemas afectados y los servi-cios a su estado antes del incidente de seguridad.
026
1.1.1.4.7 Clausula
Aunque el documento de descripcin CSIRT no constituye un contrato, la responsabilidad puede concebirse del resultado de las descripciones de los servicios y propsitos. La inclusin de una clausula que aclare su funcin al nalizar el documento se recomienda y debera avisar al usuario de las posibles limitaciones. En situaciones en que la versin original de un documento debe ser traducido a otro idioma, la traduccin debe llevar una advertencia y un puntero a la original. El uso y la proteccin de clausulas se ven afectadas por las leyes y regulaciones locales, de los cuales cada CSIRT debe ser consciente. En caso de duda el CSIRT debe comprobar la decla-racin de la clausula con un abogado.
027
- Encargados de tratamiento de incidentes: personal tcnico que est capacitado para el tratamiento de un incidente informtico. - Encargados de tratamiento de vulnerabilidades: personal tcnico que est espe-cializado en el tratamiento de deciencias o fallos en la programacin o conguracin de un sistema informtico. - Personal de anlisis y seguimiento de casos: son los responsables de llevar los registros y brindar el seguimiento adecuado de los casos y su anlisis respectivo. - Especialistas en plataformas operacionales: tcnicos experimentados y especia-lizados en el manejo de plataformas informticas que tienen dominio del equipo y sus respectivos sistemas informticos. - Instructores: son los encargados de brindar enseanza en los diferentes temas dnde tengan su respectiva especializacin. - Tcnicos de Soporte: personal especializado en el manejo de hardware y/o softwa-re para la realizacin de tareas especcas. Otras funciones: - Personal de Apoyo. - Redactores Tcnicos. - Administracin de Redes y/o Sistemas. - Desarrolladores Web. - Asesora de Prensa o Contactos Medios. - Abogados en ocinas que lo respaldan.
028
1.1.2.1 Denicin
Una poltica de seguridad informtica es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuacin del personal, en relacin con los recursos y servicios informticos de la organizacin. No se puede considerar que una poltica de seguridad informtica es una descripcin tcnica de mecanismos, ni una expresin legal que involucre sanciones a conductas de los empleados, es ms bien una descripcin de lo que deseamos proteger y el por qu de ello, pues cada poltica de seguridad es una invitacin a cada uno de sus miembros a reconocer la informacin como uno de sus principales activos as como, un motor de intercambio y desarrollo en el mbito de sus negocios. Por tal razn, las polticas de seguridad deben concluir en una posicin consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informticos.
1.1.2.2 Elementos
Como una poltica de seguridad debe orientar las decisiones que se toman en relacin con la seguridad, se requiere la disposicin de todos los miembros de la organizacin para lograr una visin conjunta de lo que se considera importante. Las polticas de seguridad informtica deben considerar principalmente los siguientes elementos: Tabla 1: Caractersticas que conforman una poltica. Caracterstica Alcance Objetivo(s) Identicacin de Roles Responsabilidad Interaccin Procedimientos Relaciones Mantenimiento Sanciones Descripcin Alcance de la poltica, incluyendo facilidades, sistemas y personal sobre la cual aplica. Objetivos de la poltica y descripcin clara de los elementos involucrados en su denicin. Las partes involucradas en la poltica deben de ser claramente identicados. Deberes y responsabilidades de las partes identicadas deben de ser denidos. Describe la interaccin apropiada entre las partes identicadas dentro de la poltica. Procedimientos esenciales pueden ser llamados, pero no deben ser explicados en detalle dentro de la poltica. Identica las relaciones entre la poltica, servicios y otras polticas existentes. Describe las responsabilidades y guas para el mantenimiento y actualizacin de la poltica. Denicin de violaciones y sanciones por no cumplir con las polticas.
029
Las polticas de seguridad informtica, tambin deben ofrecer explicaciones comprensibles so-bre por qu deben tomarse ciertas decisiones y explicar la importancia de los recursos. Igual-mente, debern establecer las expectativas de la organizacin en relacin con la seguridad y especicar la autoridad responsable de aplicar los correctivos o sanciones. Otro punto importante, es que las polticas de seguridad deben redactarse en un lenguaje sen-cillo y entendible, libre de tecnicismos y trminos ambiguos que impidan una comprensin clara de las mismas, claro est sin sacricar su precisin. Por ltimo, y no menos importante, el que las polticas de seguridad, deben seguir un proceso de actualizacin peridica sujeto a los cambios organizacionales relevantes, como son: el aumento de personal, cambios en la infraestructura computacional, alta rotacin de personal, desarrollo de nuevos servicios, regionalizacin de la empresa, cambio o diversicacin del rea de negocios, etc.
030
Poltica de Seguridad: son las direc-trices y objetivos generales de una or-ganizacin relativos a la seguridad, ex-presados formalmente por la direccin general. Las polticas de seguridad deben de contemplar seis elementos claves en la seguridad: disponibilidad, utilidad, integridad, autenticidad, con-dencialidad y posesin.
- Alcances. (facilidades, sistemas y personas.) - Objetivos. - Descripcin de los elementos involucrados. - Responsabilidades. - Requerimientos mnimos de seguridad en la conguracin de los distintos sistemas. - Responsabilidades de los usuarios con respecto a la informacin a la que tienen acceso.
- Introduccin / Descripcin. - Control de Acceso. - Identicacin / Clasicacin. Poltica de Clasicacin de Informa-cin: es la denicin de los criterios de clasicacin y acceso a la - Interacciones de Terceros. - Destruccin y Disposicin. informacin. - Seguridad Fsica. - Consideraciones especiales (informacin secreta). Poltica Externa para el acceso de la Informacin: clasicacin de criterios de acceso de entes externas a la orga-nizacin para la utilizacin de la infor-macin que genera la organizacin. - Denicin de Accesos y Procesos apropiados para el acceso a la informacin. - Expedientes requeridos para el acceso. - Elaboracin de informe para el acceso. - Introduccin / Descripcin. - Control de acceso. - Identicacin / Clasicacin. - Interacciones de Terceros. - Destruccin y Disposicin. - Seguridad Fsica. - Consideraciones especiales (informacin secreta). - Descripcin y aplicabilidad. - Deniciones. - Requisitos Especcos. - Informacin que se brindar al individuo. - El derecho individual del acceso a los datos.
Poltica para la clasicacin de los Datos: establecer cmo se clasicarn los datos dentro de la organizacin segn los usuarios o entidades que la consuman.
Poltica de Aislamiento de la Infor-macin: explica las clases de informa-cin que se pueden recopilar, su natu-raleza y criterios de uso de la misma. Plasma excepciones de secreto sobre algunas de ellas.
031
Poltica de Seguridad: son las direc-trices y objetivos generales de una or-ganizacin relativos a la seguridad, ex-presados formalmente por la direccin general. Las polticas de seguridad deben de contemplar seis elementos claves en la seguridad: disponibilidad, utilidad, integridad, autenticidad, con-dencialidad y posesin.
- Alcances. (facilidades, sistemas y personas.) - Objetivos. - Descripcin de los elementos involucrados. - Responsabilidades. - Requerimientos mnimos de seguridad en la conguracin de los distintos sistemas. - Responsabilidades de los usuarios con respecto a la informacin a la que tienen acceso.
- Introduccin / Descripcin. - Control de Acceso. Poltica de Clasicacin de Informa-cin: es la - Identicacin / Clasicacin. denicin de los criterios de clasicacin y acceso a la - Interacciones de Terceros. informacin. - Destruccin y Disposicin. - Seguridad Fsica. - Consideraciones especiales (informacin secreta). Poltica Externa para el acceso de la Informacin: clasicacin de criterios de acceso de entes externas a la orga-nizacin para la utilizacin de la infor-macin que genera la organizacin. - Denicin de Accesos y Procesos apropiados para el acceso a la informacin. - Expedientes requeridos para el acceso. - Elaboracin de informe para el acceso. - Introduccin / Descripcin. - Control de acceso. - Identicacin / Clasicacin. - Interacciones de Terceros. - Destruccin y Disposicin. - Seguridad Fsica. - Consideraciones especiales (informacin secreta). - Descripcin y aplicabilidad. - Deniciones. - Requisitos Especcos. - Informacin que se brindar al individuo. - El derecho individual del acceso a los datos.
Poltica para la clasicacin de los Datos: establecer cmo se clasicarn los datos dentro de la organizacin segn los usuarios o entidades que la consuman.
Poltica de Aislamiento de la Infor-macin: explica las clases de informa-cin que se pueden recopilar, su natu-raleza y criterios de uso de la misma. Plasma excepciones de secreto sobre algunas de ellas.
032
- Introduccin. - Integridad de la informacin. - Secreto de la informacin. Poltica de Seguridad del Internet: es la descripcin de - Representaciones pblicas. los lineamientos de seguridad de acceso al Internet y - Controles de accesos. su relacin con la organizacin. - Uso personal. - Expectativas aislamiento de accesos. - Divulgacin de problemas de la seguridad. - El derecho individual de oponerse. - Acceso de datos personales a terceros. - Proceso de secreto y de seguridad. - Supervisin de actividades internas. - Introduccin / Descripcin. - Control de acceso. - Identicacin. - Clasicacin de las noticaciones. - Interacciones con terceros. - Destruccin y Disposicin. - Consideraciones especiales (informacin secreta).
Poltica de Noticacin de Inciden-tes: dene los criterios permitidos y adecuados para el tratamiento de una noticacin sobre un incidente reporta-do.
- Introduccin / Descripcin. - Procedimiento. Poltica de Tratamiento de Inciden-tes: hace referencia - Administracin del riesgo. a la forma o los medios que se utilizan para el manejo - Interacciones con terceros. de un incidente reportado. - Reserva de informacin. - Consideraciones especiales (informacin secreta). - Introduccin / Descripcin. - Control de acceso. - Identicacin. - Clasicacin de las noticaciones. - Interacciones con terceros. - Destruccin y Disposicin. - Consideraciones especiales (informacin secreta). - Descripcin. - Deniciones. - Procedimientos. - Reservas. - Consideraciones especiales.
Poltica de Comunicacin Externa: explica las normas para el manejo del intercambio de comunicacin con enti-dades externas a la organizacin
Poltica de Entrenamiento y Capaci-tacin: detalla los criterios de la orga-nizacin en el manejo de los procesos de entrenamiento y capacitacin del personal.
033
Poltica de Tratamiento de Grandes Actividades: describe los criterios de la organizacin para el manejo de un evento que utilice una alta demanda de tiempo y recurso.
- Introduccin / Descripcin. - Procedimiento. - Administracin del riesgo. - Interacciones con terceros. - Reserva de informacin. - Consideraciones especiales (informacin secreta).
Poltica de Error Humano: detalla las directrices o manejos que ejecutar la organizacin ante el eventual suceso de que un integrante del equipo co-menta un error.
- Introduccin / Descripcin. - Consideraciones. - Factores implicados. - Reserva de informacin. - Consideraciones especiales (informacin secreta).
Poltica de Seleccin de Personal: dene los criterios de la organizacin para la implementacin del proceso de reclutamiento.
- Objetivos. - Descripcin de los aspectos involucrados. - Proceso de reclutamiento. - Derechos, obligaciones y responsabilidades.
Poltica de Despido: dene los crite-rios que aplica la organizacin cuando se da por nalizado unilateralmente un contrato laboral con un empleado.
- Descripcin consistente respecto a los nes de la institucin. - Deniciones. - Procedimiento. - Reservas. - Consideraciones especiales.
- Descripcin. - Uso en el negocio solamente. Poltica de la Seguridad de la - Control de la conguracin. Computadora Personal: descripcin de los criterios de - Control de acceso. aplicacin de la se-guridad informtica sobre los - Virus. computa-dores personales clasicados por su nivel de - Reserva. uso dentro de la organizacin. - Destruccin. - Documentacin. - Seguridad Fsica.
034
Poltica de Uso del Correo Electr-nico: establece los lineamientos de la utilizacin del correo electrnico de la organizacin.
- Objetivo. - Alcance. - Responsable. - Documentos asociados. - Deniciones. - Lineamientos del sistema de correo electrnico. - Condiciones de uso del correo electrnico. - Propsito. - Alcance. - Poltica General. - Responsabilidades. - Control de acceso del sistema. - Uso de contraseas. - Proceso de la conexin y del trmino de sesin. - Privilegios del sistema. - Establecimiento de accesos. - Virus Computacionales, Gusanos y Caballos de Troya. - Reserva de los datos y de los programas. - Cifrado. - Computadoras porttiles. - Impresiones en papel. - Aislamiento de accesos. - Registros y otras herramientas de la seguridad de los sistemas. - Manipulacin de la informacin de la seguridad de la red. - Seguridad fsica del computador y su conectividad. - Excepciones. - Violaciones. - Glosario de trminos. - Control de ediciones. - Control de accesos. - Almacenamiento de datos y medios. - Medios de comunicacin. - Administracin del sistema. - Consideraciones del recorrido de los datos. - Seguridad fsica. - Control de ediciones y accesos. - Almacenamiento de datos y medios. - Medios de comunicacin. - Administracin del sistema. - Consideraciones del recorrido de los datos. - Seguridad fsica.
Poltica de la Seguridad de la Red de Computadoras: establece los linea-mientos de seguridad de todos los ac-tivos informticos dentro de la red de computadoras. Brinda un nivel de de-talle por cada dispositivo que se tenga en la red de computadoras de la orga-nizacin.
Poltica de tele conmutacin de la informacin: describe los lineamientos para el establecimiento de la comuni-cacin por medio de equipos de telecomunicaciones.
Poltica de uso de dispositivo mviles: descripcin de los criterios de utilizacin de todos los dispositivos mviles que posea la organizacin.
035
Poltica de la Seguridad de los equipos de Telecomunicaciones (In-ternos y Externos): dicta las normas de la organizacin para la aplicacin de niveles de seguridad adecuados a los distintos dispositivos de telecomu-nicacin internos y externos que sean de la organizacin.
- Descripcin. - Uso en el negocio solamente. - Control de la conguracin. - Control de acceso. - Fallas. - Reserva. - Destruccin. - Documentacin. - Seguridad Fsica.
Para la denicin de las polticas pueden existir diversidad de criterios e implementaciones segn la organizacin CSIRT. Por ltimo, para tener una visin ms global en la implementacin de polticas de una organiza-cin se presenta el estndar ISO 17799, dnde dene las siguientes lneas: - Seguridad organizacional: aspectos relativos a la gestin de la seguridad dentro de la organizacin (cooperacin con elementos externos, outsourcing, estructura del rea de seguridad, etc.). - Clasicacin y control de activos: inventario de activos y denicin de sus mecanis-mos de control, as como etiquetado y clasicacin de la informacin corporativa. - Seguridad del personal: formacin en materias de seguridad, clausulas de conden-cialidad, reporte de incidentes, monitorizacin de personal, etc. - Seguridad fsica y del entorno: bajo este punto se engloban aspectos relativos a la seguridad fsica de los recintos donde se encuentran los diferentes recursos - incluyendo los humanos - de la organizacin y de los sistemas en s, as como la denicin de con-troles genricos de seguridad. - Gestin de comunicaciones y operaciones: este es uno de los puntos ms interesan-tes desde un punto de vista estrictamente tcnico, ya que engloba aspectos de la segu-ridad relativos a la operacin de los sistemas y telecomunicaciones, como los controles de red, la proteccin frente a malware, la gestin de copias de seguridad o el intercambio de software dentro de la organizacin. - Controles de acceso: denicin y gestin de puntos de control de acceso a los recursos informticos de la organizacin: contraseas, seguridad perimetral, monitorizacin de accesos... - Desarrollo y mantenimiento de sistemas: seguridad en el desarrollo y las aplicaciones, cifrado de datos, control de software, etc.
036
- Gestin de continuidad de negocio: denicin de planes de continuidad, anlisis de impacto, simulacros de catstrofes, etc. - Requisitos legales: evidentemente, una poltica ha de cumplir con la normativa vigente en el pas donde se aplica; si una organizacin se extiende a lo largo de diferentes pases, su poltica tiene que ser coherente con la normativa del ms restrictivo de ellos. En este apartado de la polica se establecen las relaciones con cada ley: derechos de propiedad intelectual, tratamiento de datos de carcter personal, exportacin de cifrado, etc. junto a todos los aspectos relacionados con registros de eventos en los recursos (bitcoras) y su mantenimiento.
usuario aplicaciones
proveedores en lnea
RESOLUCIN
Figura 1: Gestin de Incidentes.
037
Aunque el concepto de incidencia se asocia naturalmente con cualquier malfuncionamiento de los sistemas de hardware y software segn el libro de Soporte del Servicio de ITIL un incidente es: Cualquier evento que no forma parte de la operacin estndar de un servicio y que causa, o puede causar, una interrupcin o una reduccin de calidad del mismo. Por lo que casi cualquier llamada al Centro de Servicios puede clasicarse como un incidente, lo que incluye a las Peticiones de Servicio tales como concesin de nuevas licencias, cambio de informacin de acceso, etc. siempre que estos servicios se consideren estndar. Cualquier cambio que requiera una modicacin de la infraestructura no se considera un servi-cio estndar y requiere el inicio de una Peticin de Cambio que debe ser tratada segn los principios de la Gestin de Cambios. Los principales benecios de una correcta Gestin de Incidentes incluyen: - Mejorar la productividad de los usuarios. - Cumplimiento de los niveles de servicio. - Mayor control de los procesos y monitorizacin del servicio. - Optimizacin de los recursos disponibles. - Una base de datos de gestin de conguraciones ms precisa pues se registran los in-cidentes en relacin con los elementos de conguracin. - Y principalmente: mejora la satisfaccin general de clientes y usuarios. Por otro lado una incorrecta Gestin de Incidentes puede acarrear efectos adversos tales como: - Reduccin de los niveles de servicio. - Se dilapidan valiosos recursos: demasiada gente o gente del nivel inadecuado trabajando concurrentemente en la resolucin del incidente. - Se pierde valiosa informacin sobre las causas y efectos de los incidentes para futuras reestructuraciones y evoluciones. - Se crean clientes y usuarios insatisfechos por la mala y/o lenta gestin de sus incidentes.
038
Las principales dicultades a la hora de implementar la Gestin de Incidentes se resumen en: - No se siguen los procedimientos previstos y se resuelven las incidencias sin registrarlas o se escalan innecesariamente y/u omitiendo los protocolos preestablecidos. - No existe un margen operativo que permita gestionar los picos de incidencias por lo que stas no se registran adecuadamente e impiden la correcta operacin de los proto-colos de clasicacin y escalado. - No estn bien denidos los niveles de calidad de servicio ni los productos soportados. Lo que puede provocar que se procesen peticiones que no se incluan en los servicios previamente acordados con el cliente.
039
diagrama de prioridades
crtica alta media baja
alto
medio
bajo 1 10 20 30 40 urgencia
El diseo de las polticas de escalonamiento va en funcin de qu tipo de escalamiento se adopte, queda a discrecin de cada grupo CSIRT el disear su respectiva poltica.
040
1.1.3.2 Escalonamiento
Es frecuente que el Centro de Servicios no se vea capaz de resolver en primera instancia un incidente y para ello deba recurrir a un especialista o a algn superior que pueda tomar deci-siones que se escapan de su responsabilidad. A este proceso se le denomina escalado. Bsicamente hay dos tipos diferentes de escalado: - Escalado funcional: Se requiere el apoyo de un especialista de ms alto nivel para re-solver el problema. - Escalado jerrquico: Debemos acudir a un responsable de mayor autoridad para tomar decisiones que se escapen de las atribuciones asignadas a ese nivel, como, por ejemplo, asignar ms recursos para la resolucin de un incidente especfico. El proceso de escalado puede resumirse grficamente como sigue:
ESCALADO
1ra. lnea service desk
deteccin y registro
NO
peticin de servicios
SI
procedimiento de obtencin de servicio
resuelto?
NO
anlisis
SI
resuelto?
NO
anlisis
SI
resolucin resolucin resuelto?
NO
...
SI
resolucin
CERRAR INCIDENTE
041
1.1.3.3 Proceso
El siguiente diagrama muestra los procesos implicados en la correcta Gestin de Incidentes.
registro
clasificacin
diagnstico
resolucin
monitorizacin y seguimiento
base de datos gestin de configuraciones
gestin de problemas
gestin de cambios
gestin de disponibilidad
gestin de capacidad
Figura 4: Proceso de la Gestin de Incidentes. - Gestin de Conguraciones: la base de datos de Gestin de Conguraciones juego un papel clave en la resolucin de incidentes pues, por ejemplo, nos muestra informacin sobre los responsables de los componentes de conguracin implicados. La base de datos de Gestin de Conguraciones tambin nos permite conocer todas las implica-ciones que pueden tener en otros servicios el malfuncionamiento de un determinado elemento de conguracin. - Gestin de Problemas: ofrece ayuda a la Gestin de Incidentes informando sobre erro-res conocidos y posibles soluciones temporales. Por otro lado, establece controles sobre la calidad de la informacin registrada por la Gestin de Incidentes para que sta sea de utilidad en la deteccin de problemas y su posible solucin. - Gestin de Cambios: la resolucin de un incidente puede general una peticin de cambio que se enva a la Gestin de Cambios. Por otro lado, un determinado cambio errneamente implementado puede ser el origen de mltiples incidencias y la Gestin de Cambios debe mantener cumplidamente informada a la Gestin de Incidencias sobre posibles incidencias que los cambios realizados puedan causar en el servicio. - Gestin de Disponibilidad: utilizar la informacin registrada sobre la duracin, el im-pacto y el desarrollo temporal de los incidentes para elaborar informes sobre la disponi-bilidad real del sistema.
042
- Gestin de la Capacidad: se ocupar de incidentes causados por una insuciente in-fraestructura IT. (Insuciencia del ancho de banda, capacidad de procesamiento, etc.) - Gestin de Niveles de Servicio: La Gestin de Incidentes debe tener acceso a los ni-veles de servicio acordados con el cliente para poder determinar el curso de las acciones a adoptar. Por otro lado, la Gestin de Incidentes debe proporcionar peridicamente informes sobre el cumplimiento de los niveles de servicio contratados.
1.1.3.4 Registro
La admisin y registro del incidente es el primer y necesario paso para una correcta gestin del mismo. Las incidencias pueden provenir de diversas fuentes tales como usuarios, gestin de aplicaciones, el mismo Centro de Servicios o el soporte tcnico, entre otros. El proceso de registro debe realizarse inmediatamente pues resulta mucho ms costoso hacerlo posteriormente y se corre el riesgo de que la aparicin de nuevas incidencias demore inde-nidamente el proceso. - La admisin a trmite del incidente: el Centro de Servicios debe de ser capaz de eva-luar en primera instancia si el servicio requerido se incluye en el SLA del cliente y en caso contrario reenviarlo a una autoridad competente. - Comprobacin de que ese incidente an no ha sido registrado: es comn que ms de un usuario notique la misma incidencia y por lo tanto han de evitarse duplicaciones innecesarias. - Asignacin de referencia: al incidente se le asignar una referencia que le identicar unvocamente tanto en los procesos internos como en las comunicaciones con el cliente. - Registro inicial: se han de introducir en la base de datos asociada la informacin bsica necesaria para el procesamiento del incidente (hora, descripcin del incidente, sistemas afectados...). - Informacin de apoyo: se incluir cualquier informacin relevante para la resolucin del incidente que puede ser solicitada al cliente a travs de un formulario especco, o que pueda ser obtenida de la propia base de datos de la gestin de la conguracin (hardware interrelacionado), etc. - Noticacin del incidente: en los casos en que el incidente pueda afectar a otros usuarios estos deben ser noticados para que conozcan como esta incidencia puede afectar su ujo habitual de trabajo.
1.1.3.5 Clasicacin
La clasicacin de un incidente tiene como objetivo principal el recopilar toda la informacin que pueda ser de utilizada para la resolucin del mismo.
043
El proceso de clasicacin debe implementar, al menos, los siguientes pasos: - Categorizacin: se asigna una categora (que puede estar a su vez subdividida en ms niveles) dependiendo del tipo de incidente o del grupo de trabajo responsable de su re-solucin. Se identican los servicios afectados por el incidente. - Establecimiento del nivel de prioridad: dependiendo del impacto y la urgencia se de-termina, segn criterios preestablecidos, un nivel de prioridad. - Asignacin de recursos: si el Centro de Servicios no puede resolver el incidente en primera instancia designar al personal de soporte tcnico responsable de su resolucin (segundo nivel). - Monitorizacin del estado y tiempo de respuesta esperado: se asocia un estado al incidente (por ejemplo: registrado, activo, suspendido, resuelto, cerrado) y se estima el tiempo de resolucin del incidente en base al nivel de servicio correspondiente y la prio-ridad.
044
045
- Nmero de incidentes clasicados temporalmente y por prioridades. - Tiempos de resolucin clasicados en funcin del impacto y la urgencia de los inciden-tes. - Nivel de cumplimiento de los niveles de servicio. - Costos asociados. - Uso de los recursos disponibles en el Centro de Servicios. - Porcentaje de incidentes, clasicados por prioridades, resueltos en primera instancia por el Centro de Servicios. - Grado de satisfaccin del cliente.
no. paso
El agente de soporte o usuario identica el tipo de inci-dente (alertas, errores, cadas del sistema, actualizacio-nes, etc.) que se reporta y la prioridad (alta, media, baja) que se debe asignar. Registra la persona que reporta el incidente y el elemento involucrado en el incidente, obtie-ne instantneamente una visin de toda la informacin de la persona, quin es?, cmo debe ser atendida?, inci-dentes pendientes, etc. Realiza un diagnostico inicial de lo que sucede. Cuando el agente de soporte o usuario registra la infor-macin bsica del incidente, se asigna el tiempo mximo de solucin que depende de los acuerdos de nivel de servicio pactados. Se despliegan soluciones sugeridas tomadas de la historia de incidentes similares y de la Base de Conocimiento. Se sugieren tareas para planear la solucin del servicio con tareas internas. Y se despliegan plantillas con ayudas para diagnosticar el problema y para comunicarse con el Cliente: plantillas para envo de email y para llamadas entrantes y salientes.
046
Se envan alertas por email para listas de noticacin previamente creadas. Se remite el incidente a otros usuarios (responsables de la solucin) si es necesario. Se realizan tareas internas para completar actividades necesarias en la solucin. Se le comunica a la unidad de negocio por diferentes medios los avances realizados en la solucin del incidente. Todo el proceso se realiza te-niendo en cuenta el tiempo mximo de solucin asignado al incidente, para lo cual se envan alertas por email a los responsables. Como parte del proceso de solucin se analiza toda la informacin de incidentes similares sobre los mismos elementos de la infraestructura IT, los diagnsticos reali-zados y las tareas o actividades internas realizadas para dar una solucin. Si se identican situaciones recurren-tes, se registra la causa comn como un problema, que al ser solucionada, soluciona todos los incidentes que tienen esa causa en comn. De esa manera se evita que se presenten incidentes similares y se mejora el nivel de sa-tisfaccin de las unidades de negocio con el soporte tcnico que se presta. Se comunica a la unidad de negocio el cierre del incidente reportado cumpliendo las polticas de servicio prometidas y respetando los tiempos mximos de solucin pactadas segn el tipo de incidente que se report y la prioridad asignada. Se documenta detalladamente el cierre del servicio para que enriquezca la Base de Conocimiento de la organizacin y pueda ser utilizada como una solucin sugerida para un prximo servicio.
Tambin es importante contar con procedimientos de mejora continua sobre las distintas activi-dades de soporte que se proveen. Para ello se recomiendan los siguientes puntos: - Planeacin de Cambios de Infraestructura IT: es coordinar cambios con mnimo im-pacto y riesgo aceptable. Ayuda a que los gerentes tecnolgicos y los gerentes de reas de negocio estn informados e involucrados sobre qu cambios se realizarn y que no haya lugar a sorpresas inesperadas. Se asignan responsables y niveles de autorizacin para aprobar los cambios propuestos. Un cambio soluciona problemas, que a su vez evita la ocurrencia de incidentes. - Implementacin de Cambios con Entregas Controladas: es planear y tener a todos informados de la implementacin de cambios en la infraestructura con mnimas inte-rrupciones y riesgos. La gestin de entregas complementa la gestin de cambios. En los cambios se planea y ejecuta en ambientes de calidad (pruebas) y en la entrega se ejecuta e implementa ya en sistemas de produccin.
047
- Retroalimentacin y Mejora del Proceso de Soporte Tcnico: se analiza toda la in-formacin generada en la atencin y solucin de incidentes para mejorar continuamente el proceso de soporte tcnico a las unidades de negocio. Se mejora la base de conoci-mientos, las soluciones y tareas sugeridas. Los ndices de satisfaccin de las unidades de negocio mejoran y se impulsa el crecimiento. Y nalmente un esquema de cmo uira la informacin podra ser de la siguiente manera. FLUJO DE INFORMACIN
entradas
categorizacin
manejo
manejo de vulnerabilidades anlisis de artefactos requerimiento de informacin manejo de incidentes
interacciones
- CSIRTs - Expertos - Proveedores - Reportes de vulnerabilidades - CSIRTs - Expertos - Administracin - Vocero - Presentaciones - Respaldo Legal - CSIRTs - Expertos - Sitios - Contactos de Seguridad - Medios
salidas
entrenamiento capacitacin investigacin mejores prcticas publicaciones tcnicas
1.1.4 Recomendaciones para la posible insercin del CSIRT en la organizacin y sus posibles modelos de relacin
A continuacin se dar una visin de qu tipo de estructura organizacional puede adoptar un CSIRT (debe de ser pertinente respecto a las servicios que brinda) as como de los posibles mapas relacionales con su organizacin. Es muy importante tener claro los siguientes puntos: - Crear la visin y misin. - Denir el segmento que se atender. (Comunidad) - Seleccionar un modelo organizacional y servicios. - Canales de comunicacin dentro de la organizacin y su dominio. - Estructura dentro de la Organizacin: polticas, procesos y procedimientos.
048
Equipo de Seguridad
Es la organizacin que se da de hecho cuando no existe un CSIRT constituido. No hay una asignacin formal de responsabilidades respecto a los incidentes de seguridad. El personal existente, usual-mente de TI, maneja los eventos de seguridad como parte de su actividad habi-tual.
Es una estructura central pe-quea (al menos un gerente de seguridad) supervisa y coordina al personal del equipo distribuido en la orga-nizacin. El personal del equipo distri-buido es personal previamen-te existente en la organiza-cin. Se le asignan explci-tamente responsabilidades relativas a seguridad, a las que se dedica parcial o to-talmente. Este modelo se adeca bien a organizaciones grandes en las que un equipo centraliza-do puede ser insuciente.
Modelo Distribuido
049
- Conguracin y mantenimiento de herramientas. - Desarrollo de herramientas. - Servicios de deteccin de intrusiones. - Difusin de informacin relacionada con seguridad. - Anlisis de Riesgo. - Planicacin de la continuidad del negocio y recuperacin de desastres. - Consultora de seguridad. - Concientizacin. - Educacin / Capacitacin. - Evaluacin y/o certicacin de productos. Es una estructura central pe-quea (al menos un gerente de seguridad) supervisa y coordina al personal del equipo distribuido en la orga-nizacin. El personal del equipo distri-buido es personal previamen-te existente en la organiza-cin. Se le asignan explci-tamente responsabilidades relativas a seguridad, a las que se dedica parcial o to-talmente. Este modelo se adeca bien a organizaciones grandes en las que un equipo centraliza-do puede ser insuciente. Bsicos: - Alertas y Advertencias. - Anlisis de Incidentes. - Soporte telefnico / correo electrnico. - Coordinacin de respuesta a incidentes. - Coordinacin de respuesta a vulnerabilida-des. - Anuncios. Adicionales: - Respuesta al incidente en el lugar. - Anlisis de Vulnerabilidades. - Respuesta a Vulnerabilidades. - Anlisis de Artefactos. - Respuesta a Artefactos. - Coordinacin de la respuesta a Artefactos. - Observatorio tecnolgico. -Auditoras o evaluaciones de seguridad.
Modelo Distribuido
049 050
Bsicos: - Alertas y Advertencias. - Anlisis de Incidentes. - Soporte telefnico / correo electrnico. - Coordinacin de respuesta a incidentes. - Coordinacin de respuesta a vulnerabilida-des. - Coordinacin de la respuesta a Artefactos. - Anuncios - Observatorio tecnolgico. - Difusin de informacin relacionada con seguridad. Adicionales: - Respuesta al incidente en el lugar. - Anlisis de Vulnerabilidades. - Respuesta a Vulnerabilidades. - Anlisis de Artefactos. - Respuesta a Artefactos. - Auditoras o evaluaciones de seguridad. - Conguracin y mantenimiento de herramientas. - Desarrollo de herramientas. - Servicios de deteccin de intrusiones. - Anlisis de Riesgo. - Planicacin de la continuidad del negocio y recuperacin de desastres. - Consultora de seguridad. - Concientizacin. - Educacin / Capacitacin. - Evaluacin y/o certicacin de productos. Bsicos: - Alertas y Advertencias. - Anlisis de Incidentes. - Soporte telefnico / correo electrnico. - Coordinacin de respuesta a incidentes. - Coordinacin de respuesta a vulnerabilidades. - Coordinacin de la respuesta a Artefactos. - Anuncios - Observatorio tecnolgico. - Difusin de informacin relacionada con seguridad. - Concientizacin. - Educacin / Capacitacin.
Modelo Combinado
Modelo Coordinador
Es un equipo centralizado que coordina y facilita el ma-nejo de incidentes de seguridad. Por lo general atiende a una comunidad objetivo for-mada por organizaciones ex-ternas mltiples y diversas.
051
Adicionales: - Anlisis de Vulnerabilidades. - Respuesta a Vulnerabilidades. - Anlisis de Artefactos. - Respuesta a Artefactos. - Desarrollo de herramientas. - Anlisis de Riesgo. - Planicacin de la continuidad del negocio y recuperacin de desastres. - Consultora de seguridad. - Evaluacin y/o certicacin de productos.
052
- Actividad o Giro: Industriales, Comerciales, Servicios. - Origen del Capital: Pblicas, Privadas. - Tamao de la Organizacin: Grandes, medianas, micro o pequeas. Y por ltimo analizar el ambiente organizacional, se debe de reconocer y responder en forma rentable antes las necesidades y tendencias que demande: - Ambiente Externo: la interaccin con terceros tales como proveedores, clientes, so-cios, etc. - Ambiente Interno: todo lo relacionado con la organizacin dnde se encuentra o l mismo CSIRT.
053
ORGANIGRAMA funcional
director
coordinacin de incidentes
consultoras de seguridad
educacin / capacitacin
desarrollo de herramientas
054
Tabla 5: Fortalezas y Debilidades del Modelo Funcional. FORTALEZAS - Permite economas de escala en los depar-tamentos funcionales. - Permite el desarrollo de habilidades en profundidad. - Permite que la organizacin alcance sus objetivos funcionales. - Es mejor con uno o unos cuantos productos. DEBILIDADES - Respuesta lenta a los cambios del entorno. - Puede hacer que las decisiones se acumu-len en la parte superior, con sobrecarga de la jerarqua. - Conduce a una mala coordinacin horizontal entre departamentos. - Da lugar a una menor innovacin. - Implica un punto de vista limitado de las metas organizacionales.
director
gestin de incidentes
gestin de vulnerabilidades
gestin de artefactos
educacin / entrenamiento
055
Tabla 6: Fortalezas y Debilidades del Modelo basado en el Producto. FORTALEZAS - Descentraliza la toma de decisiones. - Se utiliza en organizaciones grandes. - Rpida adaptacin de unidades de trabajo. - Permite que los problemas de coordinacin e integracin sean detectados lo ms pronto posible y se les de una solucin rpida. - Altamente recomendada para la implemen-tacin de cambios rpidos. - Se logra aislar los problemas concernientes a un producto respecto a los dems y evita que intereran los problemas de una funcin con todos los productos. - Permite el empleo de equipo especializado para el manejo de materiales, as como de sistemas especializados de comunicacio-nes. - Satisfaccin del Cliente. DEBILIDADES - Reduce la oportunidad de utilizar equipo o personal especializado. - Entorpece la estandarizacin. - Coordinacin deciente entre lneas del producto. - Se entorpece la comunicacin entre espe-cialistas, ya que ahora presentan sus servi-cios en diferentes unidades. - Los empleados de la organizacin se divi-den en grupos y se encarga de la produc-cin de un producto especico, adems ca-da grupo tiene un especialista para cada funcin y un gerente que es el responsable de supervisar el proceso que se lleva a cabo para la obtencin del producto o servicio y adems enva un reporte al director general de la organizacin acerca de la evolucin de este proceso, este director general es el responsable de supervisar que cada gerente realice de forma adecuada su trabajo y ja las metas de la organizacin.
056
director
cuentas corporativas
cuentas pblicas
cuentas regionales
Tabla 7: Fortalezas y Debilidades del Modelo basado en el Cliente. FORTALEZAS - Mejora la adaptacin a las necesidades del cliente. - Descentralizacin del proceso de decisin. - Mejor estandarizacin de productos. - Satisfaccin del Cliente. - Gestin de nichos de negocio de la organi-zacin. DEBILIDADES - Dicultad de coordinacin con los departa-mentos organizados sobre otras bases, con una constante presin de los gerentes solici-tando excepciones y tratamiento especial. - En ciertas ocasiones pueden reducirse o incrementarse ciertos tipos de clientes, ya sea por recesiones econmicas donde los comercios minoristas tienden a disminuir y por el contrario se incrementan los muy pe-queos negocios, esto requiere ms vende-dores pero disminuye el grado de eciencia de los mismos.
057
1.1.4.3.4 Hbrida
Esta estructura, rene algunas de las caractersticas importantes de las estructuras anterior-mente expuestas, la estructura de una organizacin puede ser de enfoque mltiple, ya que utili-za al mismo tiempo criterios de productos y funcin o producto y geografa. Este tipo de estructuracin es utilizada mayormente cuando las empresas crecen y tienen va-rios productos o mercados, es caracterstico que las funciones principales para cada producto o mercado se descentralicen y se organicen en unidades especcas, adems algunas funciones tambin se centralizan y localizan en ocinas centrales cuya funcin es relativamente estable y requiere economas de escala y especializacin profunda. Cuando se combinan caractersticas de las estructuras funcionales y divisionales, las organizaciones pueden aprovechar las fortale-zas de cada una y evitar alguna de sus debilidades.
director
FUNCIONAL
ORGANIGRAMA hbrido
gerente de soporte
gerente de RRHH
gerente de tecnologa
gerencia de concientizacin
058
Tabla 8: Fortalezas y Debilidades del Modelo Hbrido. MODELO HBRIDO FORTALEZAS - Coordinacin entre y dentro de las lneas del producto. - Coincidencia de objetivos entre las divisio-nes y la central. - Eciencia en los departamentos centraliza-dos. - Adaptabilidad, coordinacin en las divisio-nes. DEBILIDADES - Se crean conictos entre el personal corpo-rativo y el divisional. - Altos costos Administrativos.
1.1.4.3.5 Matricial
Existen condiciones para la estructura matricial: - Existe presin para compartir recursos escasos entre las lneas de producto. - Existe presin ambiental con relacin a dos o ms resultados cruciales. - El entorno de la organizacin es complejo e incierto. (Frecuentes cambios externos y alta interdependencia departamental. Alta necesidad de coordinacin y procesamiento de informacin.) La estructura formaliza los equipos horizontales junto con la tradicional jerarqua vertical. La estructura matricial es mejor cuando: - La incertidumbre del entorno es alta. - Los objetivos reejan un requerimiento doble, como metas de producto y funcionales. - Funciona mejor en organizaciones de tamao mediano con pocas lneas de productos.
059
director
ORGANIGRAMA matricial
FUNCIONES VERTICALES
gerente de soporte
gerente de RRHH
gerente de tecnologa
gestin de incidentes
Figura 10: Modelo de Organigrama Matricial. Tabla 9: Fortalezas y Debilidades del Modelo Matricial. MODELO MATRICIAL FORTALEZAS - Logra la coordinacin necesaria para satis-facer las demandas duales de los clientes. - Comparte exiblemente los recursos huma-nos entre productos. - Adaptada para decisiones complejas y cambios frecuentes en un entorno inestable. - Proporciona oportunidades para el desarro-llo de habilidades tanto funcionales como en productos. - Es ms adecuada en organizaciones de tamao mediano con productos mltiples. - Recursos Humanos compartidos. DEBILIDADES - Somete a los participantes a la experiencia de una autoridad dual; esto puede ser frus-trante y ocasionar confusin. - Implica que los participantes necesitan bue-nas habilidades interpersonales y mucha capacitacin. - Consume tiempo; implica frecuentes reunio-nes y sesiones para la solucin de conic-tos. - No funcionar a menos que los participantes entiendan y adopten relaciones colegiadas en lugar de tipo vertical. - Requiere grandes esfuerzos para mantener el equilibrio de poder.
060
1.2 Recomendaciones generales respecto de la infraestructura fsica necesaria en las etapas iniciales
Esta seccin pretende brindar la informacin bsica necesaria para la creacin de un centro de cmputo que iniciar a brindar los respectivos servicios tecnolgicos de informacin para un CSIRT en formacin. Obviamente con el crecimiento de la experiencia y el nivel de madurez en sus servicios se po-dr escalar en robustecer cada uno de los puntos segn sea la necesidad de cada uno de los servicios que estn implicados.
Donde se analizar el espacio disponible, el acceso de equipos y personal, instalaciones de suministro elctrico, acondicionamiento trmico y elementos de seguridad disponibles.
Caractersticas de las salas, altura, anchura, posicin de las columnas, posibilidades de movili-dad de los equipos, suelo mvil o suelo falso, etc.
Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equi-pos sujetos a una gran vibracin, deben estar en zonas donde tanto el ruido como la vibracin se encuentren amortiguados.
En cuanto al ambiente climtico, la temperatura de una ocina con computadoras debe estar comprendida entre 18 y 21 grados centgrados y la humedad relativa del aire debe estar com-prendida entre el 45% y el 65%. En todos los lugares hay que contar con sistemas que renue-ven el aire peridicamente. No menos importante es el ambiente sonoro por lo que se reco-mienda no adquirir equipos que superen los 55 decibeles, sobre todo cuando trabajan muchas personas en un mismo espacio.
061
1.2.1.7 Cableado
Los cables que se suelen utilizar para construir las redes locales van del cable telefni-co normal al cable coaxial o la bra ptica. Algunos edicios de ocinas ya se constru-yen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se mi-nimice el riesgo de un corte, rozadura u otro dao accidental. Es importante tener presente que el cableado posee varias categoras y el asesorarse cul es la ms indicada para el uso que se requiera es una parte vital del proceso de seleccin. Y por ltimo aplicar procesos de certica-cin sobre el cableado instalado es altamente recomendable. Los riesgos ms comunes para el cableado se pueden resumir en los siguientes: 1. Interferencia: estas modicaciones pueden estar generadas por cables de alimenta-cin de maquinaria pesada o por equipos de radio o microondas. Los cables de bra ptica no sufren el problema de alteracin (de los datos que viajan a travs de l) por accin de campos elctricos, que si sufren los cables metlicos. 2. Corte del cable: la conexin establecida se rompe, lo que impide que el ujo de datos circule por el cable. 3. Daos en el cable: los daos normales con el uso pueden daar el apantallamiento que preserva la integridad de los datos transmitidos o daar al propio cable, lo que hace que las comunicaciones dejen de ser ables. En la mayor parte de las organizaciones, estos problemas entran dentro de la categora de da-os naturales. Sin embargo tambin se pueden ver como un medio para atacar la red si el ob-jetivo es nicamente interferir en su funcionamiento. El cable de red ofrece tambin un nuevo frente de ataque para un determinado intruso que in-tentase acceder a los datos. Esto se puede hacer: 1. Desviando o estableciendo una conexin no autorizada en la red: un sistema de administracin y procedimiento de identicacin de acceso adecuados har difcil que se puedan obtener privilegios de usuarios en la red, pero los datos que uyen a tra-vs del cable pueden estar en peligro. 2. Haciendo una escucha sin establecer conexin, los datos se pueden seguir y pueden verse comprometidos. 3. Luego, no hace falta penetrar en los cables fsicamente para obtener los datos que transportan.
062
1.2.1.8 Iluminacin
El sistema de iluminacin debe ser apropiado para evitar reejos en las pantallas, falta de luz en determinados puntos, y se evitar la incidencia directa del sol sobre los equipos. Las oci-nas mal iluminadas son la principal causa de la prdida de la productividad en las organiza-ciones y de un gasto energtico excesivo. Una iluminacin deciente provoca dolores de cabeza y perjudica a los ojos.
063
1.2.1.11 Conclusiones
Evaluar y controlar permanentemente la seguridad fsica del local es la base para comenzar a integrar la seguridad como una funcin primordial dentro de cualquier organizacin. Tener controlado el ambiente y acceso fsico permite: - Disminuir siniestros. - Trabajar mejor manteniendo la sensacin de seguridad. - Descartar falsas hiptesis si se produjeran incidentes. - Tener los medios para luchar contra accidentes. Las distintas alternativas estudiadas son sucientes para conocer en todo momento el estado del medio en el que nos desempeamos; y as tomar decisiones sobre la base de la informacin brindada por los medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de las reas que recorren ciertas perso-nas hasta el extremo donde pueden evacuar el local en caso de accidentes.
064
065
- Sala de Capacitacin/Entrenamiento. - Sala de Operaciones. - Laboratorio. - Sala de Servidores. - Sanitarios. Obviamente dentro de una organizacin a la que pertenezca el CSIRT gozar del uso de reas comunes a todos. (Espacios abiertos, jardines, corredores, sanitarios, reas de parqueo de vehculos, etc.) De lo contrario, tambin tendrn que ser tomadas en cuenta dentro de su de-nicin.
1.2.2.3 Hardware
Para que un CSIRT pueda operar con todas sus posibilidades se hace necesario poseer equi-pos de uso general. En la siguiente tabla se listan los elementos necesarios a ser tomados en cuenta. Tabla 10: Listado de equipos de hardware necesarios para un CSIRT. EQUIPO Equipos y medios de conectividad ELEMENTOS - Routers. - Switches. - Hubs. - Cableado Estructurado. - Enlace con el Internet que cuente con: una velocidad adecuada, direccin IP vlida / bloque de direcciones IP vlidas. - Dispositivos de seguridad. (Antivirus, IDS, IPS)
066
- Firewall. - Deteccin de Intrusos. - Correo electrnico, WEB, NTP, DNS. - Registro de bitcoras de sistemas. - Archivos. - Intranet. - Acceso Remoto (RPV). - Backup. - De Pruebas. - Estaciones de trabajo. - Computadoras porttiles. - Accesorios: pen drive, CDs, DVDs, Discos Duros Externos, He-rramientas, etc. - Caja Fuerte a prueba de fuego para almacenar documentos y copias de seguridad. - Infraestructura de proteccin contra incendios. (Prevencin, de-teccin y alarma.) - Sistema de refrigeracin y aire acondicionado compatible con las especificaciones de los equipos adquiridos. - Infraestructura de proteccin contra interrupciones en el suminis-tro de energa elctrica. (Estabilizadores, nobreaks, grupos de generadores compartidos con las instalaciones del rgano que acoger al CSIRT.) - Proyector multimedia porttil. - Impresora Multifuncional. (Impresora, fax y escner.) - Dispositivos para la realizacin de copias de seguridad: grabado-res de CD, DVD y Cintas Magnticas. - Trituradora de papel. - Material de Oficina.
Otros
1.2.2.4 Software
Dentro de los tipos de software que debe utilizar una organizacin CSIRT se encuentran las siguientes recomendaciones: - Que los sistemas operacionales de los servidores, estaciones de trabajo y equipos por-ttiles utilicen software libre, siempre que esto sea posible.
067
- Procesos de aseguramiento de sistemas. - Sistemas operacionales. -Aplicaciones y conguraciones de los equipos utilizados en la red operacional CSIRT que sigan un patrn y cumplan los siguientes requisitos: *Estar congurados en modo seguro. *Tengan instaladas las ltimas actualizaciones y correcciones de seguridad. *Poseer sistemas de registro de eventos habilitados. (Bitcoras). - Sistemas de control del ujo de trabajo (Workow) para el registro y seguimiento de in-cidentes. - Sistemas de informacin en la Web para recoger informaciones de incidentes y divulga-cin de alertas, recomendaciones y estadsticas. - Aplicativos de Firewall corporativo para las estaciones de trabajo y equipos porttiles. - Aplicativos para la deteccin y prevencin de intrusos. - Servicios de correo electrnico, Web, NTP y DNS. - Aplicativos de Criptografa y Firma Digital. - Aplicativos para uso en el Laboratorio. (Aplicativos para el anlisis forense) - Utilizacin de programas de virtualizacin de servidores y estaciones de trabajo para usos internos y de laboratorio.
068
internet
ruteador
WAN
DMZ
LAN
servidor DNS
servidor web
estacin de trabajo laptops impresora de red PDAs
SERVICIOS PBLICOS
servidores
servidor de dominio
servidor de aplicaciones
RED INTERNA Figura 11: Diagrama Uno: Red Bsica Segura. Tabla 11: Detalles sobre un esquema de red bsica segura. detalles descripcin - Esquema para brindar servicios reactivos. - No posee redundancia de servidores. - Dos segmentos bsicos de red administrados por un Firewall. - Acceso a Internet mnimo de 2 Mbps. - Se puede utilizar software libre.
caractersticas
software
069
internet
FIREWALL
ruteador
FIREWALL
WAN
LAN
DNS
correo electrnico
web
estacin de trabajo laptops impresora de red PDAs
SERVICIOS PBLICOS
servidores
base de datos
dominio
aplicaciones
RED INTERNA Figura 12: Diagrama Dos: Red Segura Redundante. Tabla 12: Detalles sobre un esquema de redes seguras redundantes detalles descripcin - Esquema para brindar servicios reactivos. - Con redundancia de servidores. - Dos segmentos de red regulados por Firewalls. - Acceso a Internet mnimo de 2 Mbps.
caractersticas
software
070
internet
sensor ruteador
sistema IDS
sensor ruteador
FIREWALL
ruteador
FIREWALL
servidores virtuales
WAN
RED DE PRUEBAS
FIREWALL
DMZ
sensor
DNS
relay SMTP
proxy reverso
estacin de trabajo
laptops
impresora de red
PDAs
base de datos
RED INTERNA
WEB
correo electrnico
bases de datos
SERVIDORES
Figura 13: Diagrama Tres: Red Segura Segmentada y Redundante. Tabla 13: Detalles sobre un esquema de redes seguras segmentadas y redundantes. detalles descripcin - Esquema para brindar servicios reactivos y proactivos. - Sensores y servidor con Sistema de Deteccin de Intrusos (IDS). - Con redundancia de servidores. - Enlaces a Internet Redundantes. - Alta disponibilidad en los servicios. - Tres segmentos de red para servicios de la organizacin.
caractersticas
071
caractersticas
- Una red especializada para pruebas. (Laboratorio de Pruebas) - Accesos entre segmentos regulados por varios Firewalls. - Acceso a Internet - Enlace principal a 8 Mbps. - Enlace secundario para pruebas a 2 Mbps.
software
RED HOST
INTERNET
sensor sensor
RED CSIRT
ruteador
ruteador
ruteador
FIREWALL
FIREWALL
FIREWALL
estacin de trabajo laptops impresora de red servidores de aplicaciones impresora de red PDAs bitcoras estacin de trabajo laptops servidor web DNS estaciones de trabajo correo electrnico DMZ servidores vitales LABORATORIO
PDAs
OPERACIONES
RED INTERNA
Figura 14: Diagrama Cuatro: Red Segura Segmentada separada de la Organizacin. Tabla 14: Detalles sobre un esquema de red segmentada separada de la organizacin. detallese
caractersticas descripcin - Esquema para brindar servicios reactivos y proactivos. - Separacin fsica de la red CSIRT y de la organizacin.
072
- Enlaces para el acceso al Internet redundantes para la red CSIRT. - Sensores y Servidor con Sistema de Deteccin de Intrusos (IDS). - Red aislada para Pruebas de laboratorio. - Tres redes diferentes. - Niveles de acceso internos regulado por los Firewalls entre la Orga-nizacin y el CSIRT. - Acceso a Internet - Enlace de la Organizacin: 2 Mbps. - Enlaces redundantes CSIRT: 4 Mbps. - Enlace para red de Laboratorio: 2 Mbps. software - Se puede utilizar software libre.
Servicios Reactivos
073
- Comunicados. - Vigilancia tecnolgica. - Auditoras de seguridad o evaluaciones. - Conguracin y mantenimiento de seguridad, herramientas y aplicaciones e infraestructura. - Desarrollo de herramientas de seguridad. - Servicios de deteccin de intrusos. - Difusin de informacin relacionada con la seguridad.
- Anlisis de riesgos. - Continuidad de negocio y plan de recuperacin de desastres. - Consultora de seguridad. - Sensibilizacin en seguridad. - Educacin / Entrenamiento. - Evaluacin de productos o certicacin.
(*) Artefacto: herramientas, programas o porciones de cdigo utilizadas por los atacantes para lograr vulnerar la seguridad de un sistema. Debe tenerse en cuenta que algunos servicios tienen tanto un aspecto reactivo como uno proactivo. Por ejemplo, la gestin de vulnerabilidades puede realizarse en respuesta al descu-brimiento de una vulnerabilidad que est siendo activamente explotada. Pero tambin puede hacerse proactivamente revisando y testeando cdigo para determinar dnde hay vulnerabili-dades, por lo tanto los problemas pueden ser reparados antes de que sean ampliamente cono-cidos o explotados. Algunos equipos pueden ofrecer muchos servicios de esta lista; otros pueden tener capacidad para proveer algunos pocos; an otros equipos pueden compartir la responsabilidad de proveer estos servicios con otras partes de la organizacin de la que dependen, o pueden tercerizar algunos servicios para respuesta a un incidente o contratar a un proveedor de servicios de ges-tin de la seguridad. La experiencia ha demostrado que cualquiera que sean los servicios que un CSIRT elige ofre-cer, la organizacin de la que dependen o gerencia debe asegurar que el equipo tiene los re-cursos necesarios (gente, experiencia tcnica, equipamiento e infraestructura) para proveer un servicio valioso para los miembros del rea de cobertura, o el CSIRT no tendr xito y sus des-tinatarios no informarn incidentes al equipo. Adems, como hay cambios constantes en la tecnologa y el uso de Internet, pueden emerger otros servicios que necesiten ser provistos por un CSIRT. Esta lista de servicios por lo tanto necesitar evolucionar y cambiar con el transcurso del tiempo.
074
- Autenticacin: establecer las entidades que pueden tener acceso al universo de recursos de cmputo que posee un CSIRT. - Autorizacin: es el hecho de que las entidades autorizadas a tener acceso a los recursos de cmputo, tengan acceso nicamente a las reas de trabajo sobre las cuales ellas deben tener dominio. - Auditora: se reere a la continua vigilancia de los servicios en produccin. Entra den-tro de este Servicios Proactivos grupo el mantener estadsticas de acceso, estadsticas de uso y pol-ticas de acceso fsico a los recursos. Los servicios informticos para un CSIRT, y especcamente, la denicin de los sistemas in-formticos necesarios para su operacin deben de ser consistentes con los mtodos de protec-cin que el CSIRT posea. A continuacin se listan los mtodos de proteccin ms comnmente empleados dentro de una estructura CSIRT. Tabla 16: Mtodos comnmente utilizados para la proteccin en un CSIRT. Mtodo Descripcin Permiten analizar las bitcoras de los sistemas en busca de pa-trones de comportamiento o eventos que puedan considerarse sospechosos, sobre la base de la informacin con la que han sido previamente alimentados. Pueden considerarse como monitores. Monitorean las conexiones que se intentan establecer en una red o equipo en particular, siendo capaces de efectuar una ac-cin sobre la base de mtricas como: origen y destino de la conexin, servicio solicitado, permisos, etc. Las acciones que pueden emprender suelen ir desde el rechazo de la conexin hasta alerta al administrador. Analizan sistemas en busca de vulnerabilidades conocidas anticipadamente. La desventaja de estos sistemas es que pue-den ser utilizados tanto por personas autorizadas como por personas que buscan acceso no autorizado al sistema. Sistemas que mediante criptografa o sumas de verificacin tratan de asegurar que no ha habido alteraciones inde-seadas en la informacin que se intenta proteger. Herramientas que utilizan criptografa para asegurar que la infor-macin slo sea visible para quien tiene autorizacin. Su aplica-cin se realiza principalmente en las comunicaciones entre dos entidades.
075
Resumiendo, un modelo de seguridad debe de estar formado por mltiples componentes o ca-pas que pueden ser incorporadas a la organizacin CSIRT segn vaya madurando en la im-plementacin y aplicacin de los mtodos de proteccin mencionados. Puntualmente se brinda un listado de aplicaciones de software que entran dentro del esquema de los distintos mtodos de proteccin y que son elementos fundamentales para operativizar los distintos servicios in-formticos que posea un CSIRT.
1.2.3.2.1 Aplicaciones que apoyan la implementacin de los servicios informti-cos CSIRT Servicios Proactivos 1.2.3.2.1.1 Sistema de Seguimiento de Incidentes
Denominado en ingls como issue tracking system, trouble ticket system o incident ticket sys-tem. Es un paquete de software que administra y mantiene listas de incidentes, conforme son requeridos. Los sistemas de este tipo son comnmente usados en la central de llamadas de servicio al cliente de una organizacin para crear, actualizar y resolver incidentes reportados por usuarios, o inclusive incidentes reportados por otros empleados de la organizacin. Un sis-tema de seguimiento de incidencias tambin contiene una base de conocimiento que contiene informacin de cada cliente, soluciones a problemas comunes y otros datos relacionados. Un sistema de reportes de incidencias es similar a un Sistema de seguimiento de errores (bugtra-cker) y, en algunas ocasiones, una compaa de software puede tener ambos, y algunos bu-gtrackers pueden ser usados como un sistema de seguimiento de incidentes, y viceversa.
076
1.2.3.2.1.4 Firewall
Es una parte de un sistema o una red que est diseado para bloquear el acceso no autoriza-do, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o con-junto de dispositivos congurados para permitir, limitar, cifrar, descifrar, el trco entre los dife-rentes mbitos sobre la base de un conjunto de normas y otros criterios. Pueden ser imple-mentados en hardware o software, o una combinacin de ambos. Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conec-tadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intra-net pasan a travs de l, examina cada mensaje y bloquea aquellos que no cumplen los crite-rios de seguridad especicados. Tambin es frecuente conectar una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben per-manecer accesibles desde la red exterior. Correctamente congurado aade una proteccin necesaria a la red, pero que en ningn caso debe considerarse suciente. La seguridad infor-mtica abarca ms mbitos y ms niveles de trabajo y proteccin.
077
1.2.3.2.1.5 Wrappers
Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrap-per literalmente cubre la identidad de este segundo programa, obteniendo con esto un ms alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sis-temas UNIXs. Estos programas nacieron por la necesidad de modicar el comportamien-to del sistema operativo sin tener que modicar su funcionamiento. Servicios Proactivos Los Wrappers son ampliamente utilizados, y han llegado a formar parte de he-rramientas de seguridad por las siguientes razones: - Debido a que la seguridad lgica est concentrada en un solo programa, los Wrappers son fciles y simples de validar. - Debido a que el programa protegido se mantiene como una entidad separada, ste puede ser actualizado sin necesidad de cambiar el Wrapper. - Debido a que los Wrappers llaman al programa protegido mediante llamadas es-tndar al sistema, se puede usar un solo Wrapper para controlar el acceso a di-versos programas que se necesiten proteger. - Permite un control de accesos exhaustivo de los servicios de comunicaciones, adems de buena capacidad de Logs y auditoras de peticiones a dichos servicios, ya sean autorizados o no.
1.2.3.2.1.7 HoneyPot
Es el software o conjunto de computadores cuya intencin es atraer a atacantes, simulando ser sistemas vulnerables o dbiles a los ataques. Es una herramienta de seguridad informtica utilizada para recoger informacin sobre los atacantes y sus tcnicas. Los Honeypots pueden distraer a los atacantes de las mquinas ms importantes del sistema, y advertir rpidamente al administrador del sistema de un ataque, adems de permitir un examen en profundidad del atacante, durante y despus del ataque al honeypot. Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interaccin y son usados fundamental-mente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha ms informacin; sus nes suelen ser de investigacin y se los conoce como honeypots de alta interaccin.
078
Un tipo especial de honeypot de baja interaccin son los sticky honeypots (honeypots pegajo-sos) cuya misin fundamental es la de reducir la velocidad de los ataques automatizados y los rastreos. En el grupo de los honeypots de alta interaccin nos encontramos tambin con los honeynet. Tambin se llama honeypot a un website o sala de Chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones criminales. Servicios Proactivos
079
- No intrusiva ni anmala: son Negativos Verdaderos, la actividad es no intrusiva y se indica como tal. - Intrusiva y anmala: se denominan Positivos Verdaderos, la actividad es intrusiva y es detectada. Los detectores de intrusiones anmalas requieren mucho gasto computacional, ya que se si-guen normalmente varias mtricas para determinar cunto se aleja el usuario de lo que se con-sidera comportamiento normal. Servicios Proactivos
080
forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. El mensaje cifrado recibe el nombre de Criptograma. - Criptoanlisis: Es el arte de estudiar los mensajes ilegibles, encriptados, para transformarlos en legibles sin conocer la clave, auque el mtodo de cifrado empleado siempre es conocido. - Criptosistema: todo Criptosistema cumple la condicin DK(EK(m)) = m es decir, que si se tiene un Servicios Proactivos mensaje m, se cifra empleando la clave K y luego se descifra empleando la misma clave, se obtiene el mensaje original m. Existen dos tipos fundamentales de Criptosistemas utilizados para cifrar datos e informacin digital y ser enviados poste-riormente despus por medios de transmisin libre. * Simtricos o de clave privada: se emplea la misma clave K para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisin de dicha clave. * Asimtricos o de llave pblica: se emplea una doble clave conocidas como Kp (clave privada) y KP (clave Pblica). Una de ellas es utilizada para la transformacin E de cifrado y la otra para el descifrado D. En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa. * Entre los algoritmos utilizados se encuentran: Transposicin, Cifrados Monoalfabticos (Algoritmo de Csar y Sustitucin General). - Algoritmos Simtricos: La mayora de los algoritmos simtricos actuales se apo-yan en los conceptos de Confusin y Difusin, estos mtodos consisten en ocultar la relacin entre el texto plano, el texto cifrado y la clave (Confusin); y repartir la inuen-cia de cada bit del mensaje original lo ms posible entre el mensaje cifrado (Difusin). A continuacin se listan algunos algoritmos: Redes de Feistel, DES, DES Triple, IDEA, Blowsh, RC5, CAST, Rijndael (AES). - Algoritmos Asimtricos (Llave Privada / Llave Pblica): Su principal caracterstica es que no se basa en una nica clave sino en un par de ellas: una conocida (Pblica) y otra Privada. Actualmente existen muchos algoritmos de este tipo pero han de-mostrado ser poco utilizables en la prctica ya sea por la longitud de las clave, la longi-tud del texto encriptado generado o su velocidad de cifrado extremadamente largos. * RSA: es el ms empleado en la actualidad, sencillo de comprender e implementar, aunque la longitud de sus claves es bastante considerable (ha pasado desde sus 200 bits originales a 2048 actualmente). *Curvas Elpticas (CEE): la eciencia de este algoritmo radica en la longitud reducida de las claves, lo cual permite su implementacin en sistemas de ba-jos recursos como telfonos celulares y Smart Cards.
081
Puede hacerse la siguiente comparacin con RSA, obteniendo el mismo nivel de seguridad: CCE de 163 bits = RSA de 1024 bits CCE de 224 bits = RSA de 2048 bits - Autenticacin: Se entiende por Autenticacin cualquier mtodo que permita ga-rantizar alguna caracterstica sobre un objeto dado. Servicios Proactivos *Firmas Digitales: Una rma digital se logra mediante una Funcin Hash de Resumen. Esta funcin se encarga de obtener una muestra nica del mensaje original. Dicha muestra es ms pequea y es muy difcil encontrar otro mensaje que tenga la misma rma. Las funciones Hash estn basadas en que un mensaje de longitud arbitraria se transforma en un mensaje de longitud constante dividiendo el mensaje en partes iguales, aplicando la funcin de transformacin a cada parte y sumando todos los resultados obtenidos. Actualmente se recomienda utilizar rmas de al menos 128 bits (38 dgitos) siendo 160 bits (48 dgitos) el valor ms utilizado. *MD5: El Message Diggest 5 procesa los mensajes de entrada en bloques de 512, y produce una salida de 128 bits. *SHA-1: genera rmas de 160 bits a partir de bloques de 512 bits del mensaje original. - PGP (Pretty Good Privacy): es un programa desarrollado por Phil Zimmermann y cuya nalidad es proteger la informacin distribuida a travs de Internet mediante el uso de criptografa de clave pblica, as como facilitar la autenticacin de documentos gracias a rmas digitales. Utilizado correctamente, PGP puede proporcionar un gran nivel de se-guridad. A diferencia de protocolos de seguridad como SSL, que slo protege los datos en trnsito (es decir, mientras se transmiten a travs de la red), PGP tambin puede uti-lizarse para proteger datos almacenados en discos, copias de seguridad, etctera. PGP usa una funcin de 4 claves. - Esteganografa: consiste en ocultar en el interior de informacin aparentemente inocua, otro tipo de informacin (cifrada o no). El texto se enva como texto plano, pe-ro entremezclado con mucha cantidad de basura que sirve de camuaje al mensaje enviado. El mtodo de recuperacin y lectura slo es conocido por el destinatario del mensaje y se conoce como separar el grano de la paja. Los mensajes suelen ir ocul-tos entre archivos de sonido o imgenes y ser enormemente grandes por la cantidad ex-tra de informacin enviada (a comparacin del mensaje original).
082
Ya que es necesaria la conectividad entre equipos, se ha de ofrecer los mnimos servi-cios necesarios para que todo funcione correctamente; esto choca frontalmente con las polti-cas de la mayora de fabricantes y empresas, que por defecto mantienen la mayora de servicios abiertos al instalar un equipo nuevo: es responsabilidad del administrador preocupar-se de cerrar los que no sean estrictamente necesarios. A continuacin se brinda un listado de los protocolos y servicios comunes dentro de la imple-mentacin de una red informtica: NetBIOS, ICMP, FINGER, POP, NNTP, NTP, TFTP, FTP, TELNET, SMTP, Servidores Web. Servicios Proactivos
083
084
085
086
FORTALEZAS
OPORTUNIDADES
DEBILIDADES
AMENAZAS
- Desaceleracin de la economa mundial y local. - Rpida obsolescencia de los equipos informticos. - Competidores ya establecidos en el mercado de la seguridad inform-tica. - Respaldo financiero limitado. - Bajos incidentes de seguridad informtica pueden desembocar en dificultar el auto sostenimiento del CSIRT.
087
088
* Costo Variable Adicional: Auditoras de Seguridad, Conguracin y Mantenimiento de la Seguridad, Anlisis de Riesgos, Planicacin de la continuidad de la operacin y recuperacin tras un desastre, Recopilacin de Pruebas Forenses, Respuesta a Incidentes In Situ, Evaluacin de Productos. - Presupuesto de Ventas de Servicios: se estima con base en tarifas y comportamien-tos esperados del mercado y considerando la operacin del CSIRT durante el ao de operacin. Proactivos *Servicios Ventas de Servicios: Cursos de Capacitacin, Auditoras de Seguridad, Conguracin y Mantenimiento de la Seguridad Informtica, Anlisis de Riesgos, Planicacin de la Continuidad de la Operacin y Recuperacin tras un Desastre, Recopilacin de Pruebas Forenses, Respuesta a Incidentes In Situ, Evaluacin de Productos.
089
1.4 Conclusiones - La convergencia de los sistemas multiplica exponencialmente los problemas de seguridad planteados. El equilibro es difcil, el espectro a cubrir es amplio y, como di-cultad extra, el campo de trabajo es intangible. Esto hace necesario desarrollar tcnicas y/o adaptar las existentes de forma tal de circunscribir nuestro trabajo de conse-guir informacin dentro de un marco de seguridad. Servicios Proactivos - Cuando se disea un sistema se lo hace en base a su operatividad y/o funcionalidad de-jando de lado la Seguridad. Ser necesario establecer una pertenencia y corres-pondencia entre las tcnicas adoptadas conformando un sistema de seguridad; y no procedimientos aislados que contribuyan al caos general existente. Esto slo puede lograrse al integrar la seguridad desde el comienzo, desde el diseo, desde el desarrollo. - Las tecnologas involucradas en estos procesos condicionan las tcnicas empleadas, los tiempos condicionan esas tecnologas y, paradjicamente, las legislaciones deben adaptarse a los rpidos cambios producidos. Esto hace obligatorio no legislar sobre tecnologas actuales, sino sobre conceptos y abstracciones que podrn ser implemen-tados con distintas tecnologas en el presente y el futuro. Es urgente legislar un marco legal adecuado, no solo que castigue a los culpables sino que desaliente acciones hosti-les futuras. - Algunos pocos mtodos realmente novedosos de inltracin ponen en jaque los sistemas de seguridad. Aqu, se prueba la incapacidad de lograr 100% de segu-ridad, pero tambin es hora de probar que los riesgos, la amenaza, y por ende los daos pueden ser llevados a su mnima expresin. Muchas veces basta con restringir accesos a informacin no utilizada o que no corresponde a los nes plan-teados. Otras veces la capacitacin ser la mejor herramienta para disminuir drstica-mente los daos. - La seguridad es un estado mental, la seguridad perfecta requiere un nivel de perfec-cin que realmente no existe, y de hecho dudo que algn da exista, pero los riesgos deben y pueden ser manejables. - El costo en el que se incurre suele ser bajo comparado con aquellos luego de producido un dao. El desconocimiento y la falta de informacin son el principal inconveniente cuando se evala la inclusin de seguridad como parte de un sistema. - El desarrollo de software es una ciencia imperfecta; y como tal es vulnerable. Es una realidad, la seguridad involucra manipulacin de naturaleza humana. Hay que com-prender que la seguridad consiste en tecnologa y poltica, es decir que su combinacin y su forma de utilizacin determina cuan seguros son los sistemas. El problema de la seguridad no puede ser resuelto por nica vez, es decir que constituye un viaje permanente y no un destino.
090
Servicios Proactivos
091
CAPTULO 2 INFORMACIN NOMBRE DOCUMENTO: Tipologas de Centros de Respuesta. FECHA DE CREACIN:Mxico D.F., Diciembre de 2009. Servicios Proactivos AUTOR: Ing. Ruben Aquino Luna. AUTORIZADO POR: Ing. Eduardo Carozo VERSIN DOCUMENTO: 1.0 TIPO DE DOCUMENTO: CONFIDENCIAL
Resumen. Se describen los modelos organizacionales existentes para centros de respuesta a incidentes de seguridad de la informacin con el objetivo de unificar la terminologa y obtener conocimien-to en las formas de organizacin ms comnmente utilizadas. Asimismo se describen las prin-cipales ventajas y desventajas de cada modelo y se sealan las situaciones a las que mejor se adapta cada uno.
092
093
094
095
096
097
098
La forma de operar el proceso de reporte, clasicacin y asignacin de incidentes es como una mesa de ayuda, por lo que debe capacitarse a una parte o todo el personal del centro de respuesta a incidentes sobre el proceso. Si bien puede parecer trivial, no debe soslayarse la importancia de la capacitacin y actualizacin constante en este rubro si se pretende proporcionar un servicio adecuado y homogneo para cara reporte que el centro de respuesta reciba. Otra manera de cubrir el proceso inicial de reporte, clasicacin y asignacin de incidentes de seguridad es a travs de algn Servicios centro deProactivos recepcin o mesa de ayuda de un tercero, otra organizacin que se encargue del proceso y que una vez prestada la atencin inicial transera el control del incidente al personal especializado del centro de respuesta. Si se toma esta alternativa, es muy importante tener en cuenta que el personal de la mesa de ayuda que se contrate ser, de muchas formas, quien proporcione el primer nivel de servicio del centro de respuesta y por ello debe entender no slo el proceso de reporte, clasicacin y asignacin, sino incluso la misin, los servicios e incluso la estructura del centro de respuesta.
2.8 Autoridad
De acuerdo a la ubicacin en la estructura organizacional del centro de respuesta a incidentes y de acuerdo a los objetivos y misin para los que haya sido creado, puede variar la forma en que ejerza autoridad sobre las diferentes reas de la organizacin. Esencialmente hay 3 tipos de autoridad que un centro de respuesta puede tener sobre su circunscripcin: autoridad total, autoridad compartida y no autoridad. La diferencia entre los tres tipos de autoridad reside en la toma de decisiones. Si el centro de respuesta tiene autoridad total, por s mismo y de acuerdo a las circunstancias de un incidente de seguridad puede tomar medidas para manejar el incidente. En esta caso podra decidir la desconexin de dispositivos para recolectar evidencia, por ejemplo. En el caso de autoridad compartida, el centro de respuesta es partcipe de las decisiones sobre el manejo de incidentes y las acciones que de l deriven. Si bien no toma la decisin por s mismo como en el caso de autoridad total, s tiene voto en la decisin. Finalmente, es posible que el centro de respuesta no tengo autoridad sobre su circunscripcin y que su funcin sea sugerir acciones para el manejo de incidentes, para que las autoridades correspondientes decidan si se llevan o no a cabo. An en este caso, la aportacin del centro de respuesta puede resultar fundamental sugiriendo acciones y advirtiendo los riesgos para la informacin de la organizacin de no llevarlas a cabo. El nivel de autoridad que tendr el centro de respuesta es decisin de la administracin y es importante que quede bien denido para evitar mensajes equivocados al interior de la organizacin que eventualmente pueden mermar la credibilidad del centro de respuesta.
099
100
Algo que puede ayudar a robustecer las habilidades del personal sin tanta experiencia es un plan y programas de transferencia de conocimientos continuos, contar con referencias tcnicas sucientes como libros, revistas, etc. Promover la participacin del personal en tareas que motiven su superacin como la elaboracin de material didctico, participar en la instruccin de talleres, evaluar, integrar y desarrollar nuevas herramientas para ayudar a los administradores de sistemas, mejorar el servicio de respuesta a incidentes, etc. En algunas circunstancias, podra haber rotacin entre el personal que participa en la respuesta a incidentes Proactivos con otras reas Servicios de la organizacin o dentro del mismo centro de respuesta, de tal forma que los miembros del centro de respuesta conozcan las actividades de las otras reas con las que se interacta frecuentemente, sus problemas ms frecuentes y su ambiente de trabajo, as como las actividades que realizan sus propios compaeros dentro del ambiente de trabajo. Si bien esto no siempre es posible, al menos debe procurarse la interaccin y la retroalimentacin sobre las actividades de la organizacin y del propio centro de respuesta. Para el desarrollo de habilidades y conocimientos del personal, tambin puede acudirse al intercambio con expertos de otras entidades y promover la retroalimentacin e intercambio de conocimientos con esas entidades. Adems de las habilidades tcnicas, el personal del centro de respuesta a incidentes tambin es deseable que cuente con otras habilidades como capacidad para trabajar en equipo, habilidades de comunicacin, facilidad para expresarse, habilidad para escribir informes tcnicos, etc. Si bien no todos los miembros pueden contar con todas estas habilidades, es importante identicar quines son las personas que s las tienen y contar con personas con alguna de las caractersticas mencionadas. Las habilidades de comunicacin (hablar, expresarse, escribir) son particularmente importantes debido al trato que existe en la respuesta a incidentes con diversas personas como las vctimas de un incidente, directivos, administradores y eventualmente autoridades de procuracin de justicia. En general, en un incidente, el personal del centro de respuesta requiere persona con las habilidades mencionadas para establecer el trato adecuado con los directivos de la organizacin, los usuarios y con el pblico en general. Las habilidades de comunicacin son tambin importantes para evitar la revelacin de informacin sobre la investigacin antes de que sta haya concluido a los involucrados sin que ello afecte el curso mismo de la investigacin. Respecto a la forma de contratacin de empleados, los centros de respuesta pueden utilizar alguno de los siguientes tres modelos:
101
2.9.1 Empleados
En este caso, la misma organizacin es responsable de toda la respuesta a incidentes de seguridad. En este caso es mnimo el soporte tcnico y administrativo de parte de organizaciones externas.
2.9.3 Outsourcing
La organizacin delega toda la responsabilidad de respuesta a incidentes, regularmente a una entidad que trabaja en sitio. Este modelo se usa con frecuencia cuando la organizacin requiere contar con un centro de respuesta pero no cuenta en su planta laboral con personal calicado para desempear esas actividades.
102
El costo es tambin un factor fundamental al momento de denir el modelo de organizacin, sobre todo si se va a proporcionar un servicio con disponibilidad 24x7. Hay algunos aspectos muy importantes que no deben soslayarse cuando se denen los costos de operacin de un centro de respuesta:
2.10.1 Costos
El personal de respuesta a incidentes debe ser constantemente capacitado y actualizado en diversas reas de Servicios Proactivos las Tecnologas de la Informacin (TI). Adems de conocer sobre diversos aspectos de TI, el personal de respuesta a incidentes tambin debe conocer y operar las herramientas propias de la actividad de investigacin y recoleccin de evidencia sobre los incidentes. Otros costos que es importante tener en cuenta son los que se reeren a la seguridad fsica del rea de trabajo del centro de respuesta y los medios y dispositivos de comunicacin.
2.10.3Estructura organizacional
Algunas organizaciones tienen en su estructura organizacional unidades (divisiones, departamentos, subdirecciones, etc.=) que trabajan de manera independiente. En tales circunstancias, debe evaluarse la posibilidad de contar con un equipo de respuesta para cada una de esas unidades, regulada por un centro de respuesta centralizado que se encargara de establecer la comunicacin entre los dems equipos y de la implementacin de prcticas estndares para todos los equipos denir las polticas de los servicios. Cuando se contrata a una organizacin externa, ya sea parcial o totalmente para la respuesta a incidentes es necesario tomar en cuenta algunos aspectos importantes: La calidad del trabajo, tanto actual como futura. Cuando se contrata a un tercero para hacer la funcin del manejo y respuesta a incidentes, es conveniente evaluar no slo la calidad del servicio que pueda proporcionar en la actualidad, sino los planes y programas de mejora continua de esa organizacin. Si se va a contratar el servicio de respuesta a incidentes de esta manera, es conveniente establecer tambin acuerdos para vigilar la calidad del trabajo de la organizacin que se est contratando.
103
104
105
2.11.1 Administracin
De muchas maneras, la operacin del centro de respuesta a incidentes de seguridad informti-ca depende de la administracin de la organizacin. Es la administracin quien se encarga de establecer la poltica de respuesta a incidentes, el presupuesto, el personal. Sin apoyo de la administracin, un centro de respuesta a incidentes simplemente no puede operar de forma satisfactoria. Por esta misma razn es importante denir en qu lugar de la estructura organi-zacional se establece el centro de respuesta a incidentes. Generalmente es Servicios Proactivos conveniente que se conserve una independencia de las reas propiamente operativas.
2.11.3 Telecomunicaciones
Una de las reas con quienes es fundamental mantener un punto de contacto permanente es Telecomunicaciones. Muchos de los incidentes de seguridad informtica tienen que ver con el trco de red de entrada y salida, ya sea de voz o datos. Esto implica, con frecuencia, estar en contacto con los proveedores del servicio de Internet (ISPs), monitorear y eventualmente con-tener el incidente en el permetro de la red o en coordinacin con otras entidades involucradas en el enlace a Internet, etc.
106 106
107
108
2.12.3 Servicios
Bajo este modelo, los servicios que se pueden proporcionar son limitados y regularmente se enfocan nicamente a la respuesta a incidentes e incluso eso se cubre de manera limitada. Ya que el personal involucrado en el equipo de seguridad tienen otras responsabilidades, gene-ralmente lo que buscar al manejar un incidente es investigar o identicar supercialmente las causas y buscar la menara de mitigar el impacto del incidente. Es muy frecuente que el equipo de seguridad realice una investigacin supercial del incidente, identique Servicios Proactivos probables causas y consecuencias y tome medidas en funcin de esos hallazgos superciales. Una investigacin supercial podra llevar incluso a conclusiones equivocadas y, por tanto, a no implementar las medidas preventivas adecuadas para evitar que el incidente se repita. Adems del servicio de manejo de incidentes, tambin el equipo de seguridad es el encargado de realizar medidas correctivas como conguracin y mantenimiento de dispositivos de seguri-dad en diversos puntos de la infraestructura de cmputo y telecomunicaciones de la organiza-cin. La deteccin de incidentes de seguridad es algo que se cubre con un equipo de seguridad ya que muchas veces es parte de las obligaciones de operacin del personal que puede integrar el equipo de seguridad. Con este modelo normalmente no se cubren servicios adicionales al manejo de incidentes co-mo los de alertamiento y emisin de boletines. Al no haber una coordinacin centralizada es difcil que se desarrollen programas de capacitacin y difusin para la prevencin de incidentes de seguridad. Incluso dentro del manejo de los incidentes, generalmente no se realizan anlisis exhaustivos que involucren el anlisis de vulnerabilidades, anlisis de software malicioso, anlisis forense, etc. Cuando se llevan a cabo, se desarrollan porque existe una necesidad ineludible para reali-zarlos y la ecacia con que se realicen depende de las habilidades del personal del equipo de seguridad.
2.12.4 Recursos
Este modelo no requiere de recursos humanos adicionales ya que delega la responsabilidad del manejo de incidentes en el personal existente. Tampoco se requiere infraestructura adicional ya que en realidad no se conforma un centro de respuesta y por tanto no hay nuevo equipo ni sistemas que soportar. Es probable, acaso, que se requiera equipo adicional que no se solicita de forma planeada sino como consecuencia de algn incidente ocurrido para el cual podra ser til equipo adicional.
109
110
2.13.3 Servicios
Los servicios de un centro de respuesta centralizado son muy similares a los de un centro de respuesta distribuido. Al existir una administracin/coordinacin central, se puede implementar de manera eciente el servicio de respuesta a incidentes y las actividades que ello conlleva: respuesta en sitio, anlisis de vulnerabilidades, anlisis de software malicioso, anlisis forense, seguimiento legal, etc., de acuerdo a cmo lo requiera el incidente. Servicios Proactivos Al contar con personal dedicado para el centro de respuesta, deben implementarse servicios de prevencin y de deteccin de incidentes. Entre otros, pueden desarrollarse programas de difusin y capacitacin orientados a generar conciencia y difundir medidas preventivas entre el personal de la organizacin, en todos los niveles. Pueden disearse mecanismos y dispositivos de deteccin de incidentes que implementen un servicio proactivo de alertas tempranas sobre amenazas de seguridad de la informacin. La cabeza del centro de respuesta debe proporcionar informacin a la administracin/gerencia sobre el desempeo del centro de respuesta incluyendo informacin estadstica precisa sobre las caractersticas de las solicitudes de servicio y el seguimiento de cada caso. Algunos servicios adicionales como evaluacin de tecnologa de seguridad, evaluacin de riesgos, participacin en auditora de seguridad, implementacin de mejores prcticas, consultora, investigacin de nuevas amenazas, son viables para un centro de respuesta a incidentes centralizado.
2.13.4 Recursos
Un centro de respuesta distribuido se conforma por una administracin central y miembros en diversas unidades fsicas o lgicas. Dentro de la estructura central, debe contarse con: - Administrador/coordinador del centro de respuesta - Administrador de la infraestructura tecnolgica propia del centro de respuesta - Personal administrativo - Personal tcnico para el manejo de incidentes - Personal especializado para servicios adicionales - Desarrolladores de sistemas web Otros recursos humanos que pueden requerirse son: - Editores (para todas las publicaciones) - Personal de relaciones pblicas - Personal jurdico - Expertos tcnicos adicionales Este personal puede no formar parte de la administracin central ni estar necesariamente distribuidos en reas de la organizacin, sino participar con el centro de respuesta bajo demanda. La organizacin debe tener en cuenta que el centro de respuesta requiere recursos humanos especializados, lo cual regularmente implica tener que pagar salarios altos por el nivel de capacitacin y tambin por la responsabilidad que implica el manejo de incidentes de seguridad de la informacin.
111
Dentro de los recursos materiales que deben contemplarse para la creacin del centro de respuesta distribuido estn: - Instalaciones fsicas - Equipo de ocina - Equipos de cmputo y telecomunicaciones - Probablemente equipo de cmputo porttil Proactivos - EquipoServicios para recoleccin de evidencia (equipo de red, recolectores de trco, discos duros grandes,
etc.).
- Equipo para almacenamiento de grandes cantidades de informacin para la evidencia digital recolectada en los incidentes Adems de los requerimientos en equipo, se requiere software especializado para proporcionar el servicios de respuesta a incidentes: - Sistema de seguimiento (tracking) - Software para cmputo forense - Software para pentest - Software para anlisis de software malicioso
112
Es importante que todos los equipos estn coordinados por una unidad central que permita garantizar que el servicio de respuesta a incidentes que proporciona cada uno de los equipos es consistente con el de todos los dems y con el que la organizacin ha denido. Establecer una entidad de coordinacin centralizada tambin facilita el intercambio de informacin entre los distintos equipos de respuesta, lo cual es fundamental en este modelo ya que puede haber incidentes en que deban integrarse de manera coordinada ms de uno de los equipos de respuesta. Adems, al haber una administracin centralizada del centro de respuesta, hay un control de las operaciones de todo el centro de respuesta y tambin hay un medio de comunicacin claro hacia Servicios Proactivos la direccin y administracin de la organizacin, lo cual es muy til para la toma de decisiones de manera efectiva en medio de una crisis generada por un incidente de seguridad. Claramente, este modelo es ms adecuado para grandes organizaciones o bien para aquellas que cuentan con varias unidades en diversos sitios geogrcos.
113
Servicios En este esquema organizado y estructurado de un centro de respuesta, al existir una coordinacin central, se puede implementar de manera eciente el servicio de respuesta a incidentes y las actividades que ello conlleva: respuesta en sitio, anlisis de vulnerabilidades, anlisis de software malicioso, anlisis forense, seguimiento legal, etc., de acuerdo a cmo lo requiera el incidente. Servicios Proactivos La cabeza del centro de respuesta debe proporcionar informacin a la administracin/gerencia sobre el desempeo del centro de respuesta incluyendo informacin estadstica precisa sobre las caractersticas de las solicitudes de servicio y el seguimiento de cada caso. Adems de los servicios principales de respuesta a incidentes, la coordinacin central puede implementar programas de prevencin en el que participen todos los miembros del centro de respuesta. El servicio de alerta y avisos de seguridad s es algo que debe implementarse en este modelo y la responsabilidad de ese servicio debe ser de la administracin del centro de respuesta. Algunos otros servicios pueden implementarse en ocasiones especcas y dependiendo de la disponibilidad el personal que participa en el centro de respuesta: evaluacin de tecnologa, implementacin de mejores prcticas.
2.14.4 Recursos
Un centro de respuesta distribuido se conforma por una administracin central y miembros en diversas unidades fsicas o lgicas. Dentro de la estructura central, debe contarse con: - Administrador/coordinador del centro de respuesta - Administrador de la infraestructura tecnolgica propia del centro de respuesta - Personal administrativo (al menos una persona) - Analistas para el manejo de incidentes - Otros recursos humanos que pueden requerirse son: - Editores (para todas las publicaciones) - Personal de relaciones pblicas - Personal jurdico - Expertos tcnicos adicionales Este personal puede no formar parte de la administracin central ni estar necesariamente distribuidos en reas de la organizacin, sino participar con el centro de respuesta bajo demanda. La organizacin debe tener en cuenta que el centro de respuesta requiere recursos humanos especializados, lo cual regularmente implica tener que pagar salarios altos por el nivel de capacitacin y tambin por la responsabilidad que implica el manejo de incidentes de seguridad de la informacin.
114
Dentro de los recursos materiales que deben contemplarse para la creacin del centro de respuesta distribuido estn: - Instalaciones fsicas - Equipo de ocina - Equipos de cmputo y telecomunicaciones - Probablemente equipo de cmputo porttil - Equipo para recoleccin de evidencia (equipo de red, recolectores de trco, discos duros grandes,
etc.).
- Equipo para almacenamiento de grandes cantidades de informacin para la evidencia digital recolectada en los incidentes Adems de los requerimientos en equipo, se requiere software especializado para proporcionar el servicios de respuesta a incidentes: - Sistema de seguimiento (tracking) - Software para cmputo forense - Software para pentest - Software para anlisis de software malicioso
115
Dentro de las actividades que realiza un centro coordinador est el intercambio de informacin, la denicin de estrategias para mitigar el impacto de las amenazas de seguridad informtica emergentes y recomendaciones para la recuperacin en caso de incidentes. Con frecuencia, un centro coordinador realiza investigacin sobre nuevas amenazas. Una actividad importante de este tipo de centros es la generacin de guas, boletines, mejores prcticas, avisos sobre soluciones para mitigar el impacto de incidentes y sobre recuperacin luego de la ocurrencia de alguno. Servicios Proactivos La importancia de este tipo de centros radica en la inuencia que deben ejercer en la toma de decisiones de seguridad de la informacin para las diversas organizaciones de su circunscripcin. Hay varios centros de respuesta coordinadores reconocidos en todo el mundo, entre ellos CERT/CC, JPCERT/CC, DFN-CERT, CERT-NL, AP-CERT, TF-CSIRT (TERENEA Task Force).
2.15.3 Servicios
El servicios principal de un centro coordinador de respuesta a incidentes es el manejo de incidentes y puede proporcionar apoyo y asesora tcnica en tareas asociadas al mismo como respuesta en sitio, anlisis de vulnerabilidades, anlisis de software malicioso, anlisis forense, apoyo tcnico en el seguimiento de incidentes ante alguna autoridad de procuracin de justicia, etc. No todas las tareas asociadas al manejo de incidentes son desarrolladas por un centro coordinador, a diferencia de un centro de respuesta centralizado. Es importante recalcar que la funcin bsica de este tipo de centros es coordinar los trabajos de respuesta y acta en conjunto con otros centros de respuesta en cada una de las organizaciones que conforman la circunscripcin. Entonces, las tareas asociadas al manejo en sitio de incidentes normalmente son responsabilidad de los centros de respuesta de cada organizacin, con apoyo o coordinacin de un centro coordinador de respuesta a incidentes.
116
Adems, debe proporcionar el servicio de alerta y comunicacin sobre amenazas a la seguridad de la informacin a las divisiones u organizaciones en su circunscripcin. Es particularmente importante la sntesis de la informacin tcnica disponible de modo que se proporcione un valor agregado a la recopilacin de informacin sobre amenazas. En base a informacin sintetizada y concreta se pueden emitir comunicaciones y publicaciones valiosas para mitigar el impacto de las amenazas en la circunscripcin. Otros servicios que proporciona un centro coordinador es el anlisis de amenazas, que involucra tareas como el anlisis de software malicioso y la deteccin proactiva de amenazas. Adems, es conveniente que de forma Servicios Proactivos cotidiana o eventual realice evaluacin de tecnologa para la seguridad de la informacin, as como la evaluacin de mejores prcticas y estndares de seguridad de la informacin. Al ser una referencia en materia de seguridad de la informacin en su circunscripcin, es muy frecuente que los centros coordinadores observen la necesidad u oportunidad de desarrollar programas de capacitacin en sus reas de especialidad: manejo de incidentes, anlisis de amenazas, implementacin de tecnologa de seguridad informtica, implementacin de mejores prcticas, etc.
2.15.4 Recursos
Un centro coordinador de respuesta a incidentes requiere de una estructura operativa que le permita desarrollar los servicios para los que fue creado. Requiere de recursos humanos y materiales especializados. Los recursos humanos que se requieren, incluyen: - Administrador/coordinador del centro de respuesta - Administrador de la infraestructura tecnolgica propia del centro de respuesta - Personal administrativo (al menos una persona) - Analistas para el manejo de incidentes - Especialistas en evaluacin de tecnologas - Expertos en la implementacin de mejores prcticas - Editores (para todas las publicaciones) - Personal de relaciones pblicas Adems, como en los otros modelos, debe contarse en el mismo centro de respuesta o como consultores externos o en alguna de las organizaciones de la circunscripcin a: - Personal jurdico - Expertos en tecnologas especcas. Tener ubicados a estos expertos permite al centro coordinador consultar puntos especcos del anlisis de incidentes y de los contenidos de comunicacin que se generen.
117
Dentro de los recursos materiales que deben contemplarse para la creacin del centro de respuesta distribuido estn: - Instalaciones fsicas - Equipo de ocina - Instalaciones para laboratorios de pruebas, incluyendo equipo de cmputo, telecomunicaciones, etc. - Equipos de cmputo y telecomunicaciones Proactivos - EquipoServicios de cmputo porttil - Equipo para recoleccin de evidencia (equipo de red, recolectores de trco, discos duros grandes,
etc.).
- Equipo para almacenamiento de grandes cantidades de informacin para evidencia digital recolectada en los incidentes Adems de los requerimientos en equipo, se requiere software especializado para proporcionar el servicios de respuesta a incidentes: - Sistema de seguimiento (tracking) - Software para cmputo forense - Software para pentest - Software para anlisis de software malicioso
118
Servicios Proactivos
CAPTULO 3 INFORMACIN NOMBRE DOCUMENTO: Propuesta de Especializacin de Funciones en el interior de un Centro de Respuesta a Incidentes Informticos. Servicios Proactivos FECHA DE CREACIN:Montevideo, 28 de Noviembre de 2009. AUTOR: Ing. Leonardo Vidal. AUTORIZADO POR: Ing. Eduardo Carozo VERSIN DOCUMENTO: 1.0 TIPO DE DOCUMENTO: CONFIDENCIAL
Resumen. En el presente captulo se documenta una propuesta de Especializacin de Funciones a im-plementar en el interior de un Centro de Respuesta a Incidentes de Seguridad Informtica. Esta propuesta considera cuatro aspectos: Segregacin de Funciones, Descripcin de dichas Funciones, Desarrollo de Manuales y Procedimientos y Diseo de un Flujograma del Proceso de Gestin de Incidentes, end to end. En la seccin Segregacin de Funciones se mencionan aquellas que componen el core de un Centro de Respuesta a Incidentes de Seguridad Inform-tica, para describir luego cada una de ellas en la seccin siguiente; posteriormente se brindan pautas recomendables a seguir para el Desarrollo de Manuales y Procedimientos dentro del Centro, culminando con la presentacin de un Flujograma end to end que describe las diferen-tes acciones, polticas, procedimientos, funciones y procesos involucrados en la gestin de in-cidentes de seguridad.
120
3.1.1 Introduccin En el interior de un Centro de Respuesta a Incidentes de Seguridad Informtica [CERT-hb] identicamos varias funciones a cumplir por sus integrantes. Dichas funciones deberan ser independientes del modelo organizacional adoptado por el Cen-tro. S es factible que las mismas posean diferente grado de importancia en la actividad del Centro, condicionado sto al modelo seleccionado (el cual puede cambiar a lo largo de la vida del Centro). Ahondaremos ms adelante en Servicios Proactivos ello, apoyndonos en algunos ejemplos para jar el concepto que se desea transmitir. Por otro lado existe una dependencia ms marcada y ms fcilmente identicable con los servicios que le brinda el Centro a su Comunidad Objetivo (o Constituency). Este aspecto tambin ser profundizado ms adelante. Siempre resulta conveniente realizar el ejercicio de identicar las funciones en cada Centro, ya sea en el momento que se est concibiendo la idea de su formacin as como tambin durante su vida como tal. El anlisis en el momento de la tormenta de ideas previo a su creacin pue-de ayudar incluso a enriquecer la discusin sobre el modelo organizacional ms conveniente. La realizacin de dicho ejercicio durante la vida del Centro siempre resultar provechoso para analizar tanto el funcionamiento del Centro como los servicios ofrecidos a la Comunidad Objeti-vo. Incluso la propia dinmica del Centro y hasta la consideracin de cambio de modelo organi-zacional motivar el replanteo de si la actual segregacin de funciones es la adecuada. Una de las claves del xito de un Centro de Respuesta es tener dichas funciones claramente identicadas y estar preparados para reaccionar en tiempo y forma para modicar su concep-cin e incluso para contemplar otras nuevas. Tambin resulta clave para el buen desempeo del Centro de Respuesta que la segregacin de funciones se la considere como lo que es, una distribucin de tareas y una identicacin de responsables y referentes de cada una de ellas, como una forma de organizar el trabajo dentro del Centro. Frecuentemente se denomina en la bibliografa y artculos de la temtica al Centro de Respues-ta como Equipo de Respuesta, lo que no hace ms que resaltar el espritu que debe subyacer en todo Centro de Respuesta para que lleve adelante su tarea: ser un equipo. De nada servir crear un Centro de Respuesta donde se convoque a los mejores a los que se pueda acceder en cada funcin identicada, si no se logra una cohesin entre las personas que llevan adelan-te dichas funciones (responsables o no de ellas) y logran trabajar como un verdadero equipo. No se debe perder de vista que el servicio fundamental que brinda un Centro de Respuesta es la gestin de incidentes y en muchos casos la gestin de incidentes podr estar rodeada de estrs, nervios, presiones de diversa ndole, y situaciones y estados de nimo que ponen a prueba la vinculacin entre las personas; en caso de no ser esta la mejor o por lo menos muy buena, el equipo sufrir algn tipo de sura y ms tarde o ms temprano lo afectar y por lo tanto tambin a la Comunidad Objetivo, por afectar los servicios que aquel debe brindar a sta. Por lo tanto, debemos segregar las funciones del Centro de Respuesta y no las personas que lo integran.
121
Para jar el concepto pensemos en los numerosos ejemplos que han habido a lo largo de la historia del ftbol mundial en el que clubes invirtieron millones de dlares o euros para la con-tratacin de grandes estrellas y conformar su plantel profesional, pero terminaron fracasando frente a otros que sin grandes nombres lograron un conformar un verdadero equipo. Esos clubes que fracasaron quizs identicaron clara y correctamente las principales funciones a lle-var adelante en la cancha: golero, defensa, carrilero, armador, delantero de rea, punta por afuera y para cada funcin, salieron a buscar al mejor y lo contrataron, pero nunca pudieron plasmar un verdadero equipo, porque en las actividades colectivas nunca la suma de los mejo-res esfuerProactivos zos redunda en Servicios el mejor resultado si no se complementa con una adecuada coordi-nacin, vinculacin y una clara denicin de objetivos y estrategias para lograrlos. Una prctica altamente recomendada en todo actividad colectiva (como es el caso de un Cen-tro de Respuesta) es que la vinculacin entre sus diferentes integrantes no sea nicamente tcnica y siempre haciendo nfasis en la cadena de mando. Se deben fomentar as actividades sociales que fortalezcan la vinculacin de los miembros del Centro, sus familias y amigos. Re-sulta as muy positivo que se compartan momentos de distensin como ser organizar comidas, reuniones, actividades deportivas, asistencia a eventos culturales y/o deportivos entre otras, donde se puedan fortalecer los vnculos entre ellos, lo que adems de ser benecioso para las personas, seguramente tambin lo ser para el funcionamiento del Centro. En estos casos es conveniente la tarea (nada sencilla) que durante dichas actividades no se comenten aspectos vinculados al trabajo en el Centro de Respuesta. Es de destacar que hay un aspecto que juega a favor de que ello no ocurra y es que mucha de la informacin que se maneja en el Centro es-t clasicada como condencial y por otro lado, es habitual que sus integrantes rmen un NDA (Non-Disclosure Agreement), al que en la regin tambin se le conoce como Compromiso de Condencialidad, por lo que tambin por esa va se vern impedidos de realizar comentarios, incluso a su familia. Finalmente, aunque no por ello menos importante, puede resultar muy po-sitivo para todo el equipo que las personas que tienen a su cargo las funciones de direccin del Centro se desprendan por unas horas de dicho rol y asuman otro completamente distinto, bus-cando ser uno ms en la actividad a realizar; por ejemplo que el Director del Centro tenga la iniciativa de: yo me encargo de reservar la cancha para el partido de ftbol y mi seora de comprar lo que vamos a comer. Por otro lado, la propia esencia de los servicios que brinda un Centro de Respuesta implica que a veces la disponibilidad de sus integrantes se deba requerir fuera del horario de ocina. Esta modalidad de trabajo se debe contemplar de alguna forma, pudiendo ser mediante incentivos econmicos, exibilidad horaria u otros, e incluso con una combinacin de ellos. Este tipo de prcticas ayudan a delizar a los integrantes del Centro ya que se sienten ms cmodos en su trabajo cotidiano y les permite llevar adelante su vida privada de una manera adecuada.
118
- Logstica - Investigacin - Legal - Gestin de incidentes - Embajadores - Formacin Continua - Comercial Servicios Proactivos - Financiero y Econmico Los nombres de cada una de las funciones, si bien son ampliamente difundidos, no signican ninguna regla a respetar y deben ser considerados como una posible referencia a seguir. No es habitual encontrar un Centro de Respuesta que cuente con una persona fsica para cada una de las funciones mencionadas, y menos an si se intenta realizar dicha asociacin en el momento de la creacin del mismo, por lo que la mayora de los Centros nacen con un equipo de integrantes donde cada uno tiene la responsabilidad en ms de una funcin, siendo posible que a medida que el Centro se aanza en su actividad pueda incorporar ms integrantes y as tender a una relacin ms biunvoca entre funciones y personas.
3.1.3.1 Directorio
Un Centro de Respuesta podr contar con un Directorio como componente ms alto en el or-ganigrama del mismo. En caso de existir, en general sus funciones estarn asociadas princi-palmente a aspectos polticos y de vinculacin quizs con el gobierno, buscando brindar al cen-tro el apoyo y el nexo poltico que pueda requerir. Sus integrantes deberan ser miembros reconocidos en la comunidad donde actuar el Centro de Respuesta. Puede resultar conveniente que el Director Ejecutivo sea miembro del Directorio o que en su defecto, pueda ser convocado a las reuniones que se realicen. A priori no aparece como adecuado que un integrante del Comit Ejecutivo que no sea el Director Ejecutivo sea quien asista a las reuniones del Directorio, pues le agrega complejidad a la logstica de las reuniones y no se trata de la persona que en ese momento est en contacto ms directo con el resto de los integrantes del Centro. La frecuencia de las reuniones del Directorio no debera ser muy alta (no menor a dos meses) pues los temas a tratar son en general de lneas estratgicas de ejecucin a mediano o largo plazo.
123
3.1.3.2
Director Ejecutivo
Todo Centro de Respuesta deber identicar quin (o quienes) tendr a su cargo la funcin de Director Ejecutivo. sta funcin deber recaer en una (o varias) persona con capacidad de mando, liderazgo y motivacin claramente demostrable e identicable. Quien lleve adelante dicha funcin debera estar capacitada y entrenada en el rea de gestin de incidentes de Servicios Proactivos seguridad as como en la gestin de proyectos y gestin empresarial. Ello no implica que cuente con las mejores certicaciones en las reas mencionadas, pero sin duda que el tenerlas, redunda en un benecio para el Centro en su operativa diaria, motiva a sus in-tegrantes a capacitarse y entrenarse y presenta una mejor imagen del Centro frente a la Co-munidad Objetivo. Mencionamos en el prrafo anterior la posibilidad de que la funcin de Director Ejecutivo pudie-ra recaer en ms de una persona. Con ello se quiere signicar que la Direccin del Centro pue-de estar a cargo de un Comit Ejecutivo quien designa a uno de sus integrantes como Director Ejecutivo pro tempore (por un tiempo). En caso que el mando del Centro de Respuesta se or-ganice de esta manera, resulta fundamental que el resto de los integrantes del Centro conozca de antemano y con una antelacin razonable quin tendr a su cargo la funcin de Director Ejecutivo y por cunto tiempo. No es recomendable, salvo por causas debidamente justicadas, cambiar el Director Ejecutivo cada poco tiempo, por ejemplo cada un ao, pues entre otros in-convenientes la logstica no es sencilla y tanto para el resto de los integrantes del Centro como para la Comunidad Objetivo puede terminar siendo no la mejor imagen del mismo. En caso de existir un Comit Ejecutivo, resulta fundamental que el mismo brinde una imagen homognea y sin suras hacia el Centro y hacia la Comunidad Objetivo, siendo la situacin ideal aquella en la que el Centro brinda todos sus servicios, en particular la gestin de inciden-tes de la misma forma, sin importar quin est circunstancialmente ocupando el cargo de Direc-tor Ejecutivo. Podemos jar este concepto con una situacin no deseada, que sera por ejemplo el caso en que un integrante de la Comunidad Objetivo espera ansiosamente el cambio de Di-rector Ejecutivo para contactar al Centro ante determinada inquietud o propuesta. El Director Ejecutivo debe mantener reuniones peridicas con el resto de los integrantes del Centro de Respuesta o con algn representante de ellos (que debe ser miembro del Centro), con una frecuencia que no debera ser menor a una vez por semana. Sumado a ello, es reco-mendable que el Director tenga un contacto diario con ellos, pero no como una herramienta de presin y de establecer presencia, sino como una manera de estar al tanto de la actividad del Centro y ofrecer el apoyo que el resto de los integrantes necesitan por el tenor de la actividad que realizan.
124
El Director Ejecutivo, en caso de existir el Comit Ejecutivo, debera elaborar un documento a presentar a cada uno de sus integrantes (informe), donde como mnimo se debera incluir: - reporte de actividades del Centro desde la ltima reunin - inquietudes surgidas en el Centro desde la ltima reunin - identicacin de necesidades del Centro - planteos recibidos desde la Comunidad Objetivo - informacin relevante para el Centro, obtenida por vas formales e informales Servicios Proactivos - propuesta de acciones futuras Dicho documento se puede elaborar en conjunto con el resto de los integrantes del Centro o con un representante de ellos. Si el Comit Ejecutivo no existe dicho informe puede ser til para presentar al Directorio (si existe). El documento mencionado servir como agenda para la reunin del Comit Ejecutivo y es re-comendable que sea elaborado y distribuido, con las medidas de seguridad necesarias, con cierta antelacin (por ejemplo dos das hbiles antes de la reunin) de forma que el resto de los integrantes del Comit dispongan de un tiempo prudencial para concurrir a la reunin con un conocimiento previo de los temas a tratar y que la misma resulte ms provechosa. Adicionalmente es altamente recomendable que se elabore un acta de la reunin del Comit Ejecutivo. La misma no tiene porqu ser distribuida al resto de los integrantes del Centro pero se debe asegurar que los mismos estn en conocimiento de aquellas decisiones relevantes pa-ra el funcionamiento del Centro y para el trabajo de cada uno de sus integrantes. Podemos asociar, pero no con extrema rigurosidad, que el Director Ejecutivo estar ms ligado a la Misin del Centro de Respuesta.
125
Tambin resulta importante que se contemple un mecanismo de conovocatoria del Comit en caracter de grave y urgente ante hechos que as lo amediten. Puede ocurrir que alguno de sus integrantes no pueda estar presente fsicamente, por ejemplo, por encontrarse distante de las ocinas del mismo y sin la posibilidad de llegar a tiempo a la reunin citada o por encontrarse indispuesto en su hogar; en dicho caso resulta aconsejable un adecuado uso de las TICs, por ejemplo realizando una videoconferencia con las medidas de seguridad requeridas en estos casos, ya que si la reunin es convocada en carcter de grave y urgente es porque la temtica de la misma es muy delicada y puede requerir de condencialidad. Servicios Proactivos En caso de existir el Directorio, un representante del Comit Ejecutivo (preferentemente el Di-rector Ejecutivo) debera elaborar un documento (informe) a presentar a cada uno de sus in-tegrantes, donde como mnimo se debera incluir: - Un resumen de la informacin contenida en los documentos agenda y acta elabora-dos en el contexto del Comit Ejecutivo (si existe) o en su defecto un documento que rena las cosas ms importantes ocurridas en el seno del Centro desde la ltima reunin del Directorio - Inquietudes o planteos que se vinculan a la funcin del Directorio Dicho documento se puede elaborar en conjunto con el resto de los integrantes del Comit Eje-cutivo. El documento mencionado servir como parte de la agenda para la reunin del Directorio y es recomendable que sea elaborado y distribudo, con las medidas de seguridad necesarias, con cierta antelacin (por ejemplo dos das hbiles antes de la reunin) de forma que los integran-tes del Directorio dispongan de un tiempo prudencial para concurrir a la reunin con conoci-miento previo de los temas a tratar y que la misma resulte ms provechosa. Adicionalmente es altamente recomendable que se elabore un acta de la reunin del Directorio. La misma no tiene porqu ser distribuda al resto de los integrantes del Centro pero se debe asegurar que los mismos estn en conocimiento de aquellas decisiones relevantes para el fun-cionamiento del Centro y para el trabajo de cada uno de sus integrantes.
126
127
3.1.3.5 Difusin
Todo Centro de Respuesta debe identicar la persona que tendr a su cargo la responsabilidad de toda la actividad de difusin del mismo. Entendemos por ello todas las formas de comunica-cin posibles con diversos actores, como ser los integrantes de la Comunidad Objetivo, otros Centros de Respuesta, prensa, entre otros. sta funcin no implica que toda comunicacin con los actores mencionados debe ser validada previamente Servicios Proactivos por quien asuma dicha responsabilidad, pero s signica que dicha persona debe trabajar para que se denan y documenten pautas claras a seguir en cada uno de los casos. Los objetivos fundamentales de la funcin de difusin de un Centro de Respuesta son: - Hacer conocer la existencia del Centro - Difundir a la Comunidad Objetivo informacin que puede resultar de su inters - Fomentar la Capacitacin y Entrenamiento de los integrantes de la Comunidad Objetivo A continuacin analizaremos cada uno de los objetivos mencionados Al hacer conocer la existencia del Centro de Respuesta se busca la captacin de potenciales nuevos integrantes de la Comunidad Objetivo as como tambin la identicacin de necesida-des no satisfechas de ella y la denicin clara de los servicios brindados por el Centro y cmo acceder a los mismos. Las formas de hacer conocer la existencia del Centro son variadas. Una lista no exhaustiva es: organizacin de conferencias, seminarios y talleres de capacitacin y entrenamiento, presencia en Internet en varias formas posibles (sitios web, RSS, listas de co-rreo) donde se pueda tanto poner a dispisicin de todos informacin que puede resultar de inte-rs como tambin, mediante el cual se pueda recibir las inquietudes de las personas, por ejem-plo, completando un formulario o enviando un mensaje de correo electrnico a una direccin destinada a ello. La difusin de informacin que puede resultar de inters para la Comunidad Objetivo puede ser una actividad tanto reactiva como proactiva. Puede ocurrir que la Comunidad Objetivo, o parte ella, le haya hecho saber previamente al Centro sobre los aspectos que les sera de inters es-tar informada (por ejemplo, vulnerabilidades de determinado producto) y el Centro de Respues-ta implemente un procedimiento para cumplir con dichas expectativas (con costo o no para la Comunidad Objetivo); puede darse el caso que la misma informacin u otra, sea difundida al resto de los integrantes de la Comunidad Objetivo (con o sin costo para ella) si se cuenta con la autorizacin correspondiente. Por otro lado, puede ocurrir que el Centro de Respuesta, por ini-ciativa propia comience a difundir informacin que intuye o tiene la certeza que ser de inters para la Comunidad Objetivo. La actividad de Capacitacin y Entrenamiento es til, por un lado para generar un expertise en la Comunidad Objetivo que le ser muy til a la hora de enfrentar un incidente de seguridad, que los puede motivar a crear Centros similares y que le permitir a los integrantes del Centro interactuar de mejor forma con los integrantes de la Comunidad Objetivo en el momento de gestionar un incidente de seguridad; por otro lado, puede serle til al Centro como una forma de autonanciarse y de posicionarse frente a la Comunidad Objetivo como un punto de referen-cia en la temtica. La actividad de Capacitacin y Entrenamiento no debe quedar circunscripta solamente a aspectos puramente tcnicos, pudiendo ser muy enriquecedor para ambas partes realizar talleres donde la Comunidad Objetivo encuentre un mbito donde plantear sus inquie-tudes al Centro de Respuesta, por ejemplo, relacionadas a la forma de vincularse.
118
A continuacin analizaremos las actividades de difusin en funcin de los actores menciona-dos: - Comunicacin con la Comunidad Objetivo La misma siempre ser realizada en un tono respetuoso, intentndose ponerse a la par de los conocimientos tcnicos de la persona con la que se interacta, con un alto espritu de colabo-racin y con la libertad de tutear o no segn se entienda oportuno. El Cdigo de tica es fun-damental para establecer cmo vincularse. Servicios Proactivos En caso de estarse comunicando con varios integrantes de la Comunidad Objetivo, se debe evaluar y decidir si es conveniente que unos deduzcan quienes son los otros que estn reci-biendo la misma informacin. Salvo que se traten de personas que pertenezcan a la misma unidad de trabajo (e incluso tampoco en ese caso) es necesario ofrecer anonimato. Por ejem-plo, ocultando las direcciones de correo electrnico de los destinatarios de un mensaje de co-rreo electrnico. - Comunicacin con otros Centros de Respuesta Fomentar la misma es de suma utilidad para todas las partes involucradas. Basta pensar en una realidad que cada vez nos golpea ms fuerte, como es que los incidentes de seguridad traspasan fronteras de pases y de redes empresariales, por lo que muchas veces un punto de contacto en el que conamos puede resultar muy til a la hora de gestionar un incidente de se-guridad. Por otro lado la pertenencia a grupos de Centros de Respuesta propicia que se genere un mbito donde entre pares se pueda intercambiar conocimiento para los servicios que brinda cada Centro. Conviene as analizar la posibilidad de ser miembros de foros como FIRST [FIRST] y asistir a conferencias de Centros de Respuesta como ser FIRST-TC [FIRST-TC] para fomentar y fortalecer estas redes de conanza entre Centros. - Comunicacin con la prensa La esencia de la existencia de la misma puede resultar una cscara de banana para el Centro de Respuesta. Es muy probable que la mejor noticia en materia de seguridad para la prensa est vinculada al incidente ms delicado que se est gestionando en el Centro. Probablemente el responsable de Difusin no sea quien entable contacto con la prensa y quizs lo sea el Di-rector Ejecutivo, pero s es responsabilidad de aquel que la posicin frente a la prensa sea uni-forme en todo el Centro, concientizando a todos sus integrantes de no ofrecer ancos dbiles por donde se pueda ltrar informacin, incluso antes tcnicas elaboradas de Ingeniera Social. El responsable de la Difusin deber fomentar que la misma brinde una imagen nica del Cen-tro segn el grupo de destinatarios (Comunidad Objetivo, Centros de Respuesta, prensa).
3.1.3.6 Infraestructura
En cualquier Centro de Respuesta encontraremos infraestructura que sirve como sustento para los servicios que se brindan. Habr tanto infraestructura de cada a la Comunidad Objetivo como tambin de uso exclusivo interno, y en ambos casos nos refererimos a toda la tecnolo-ga de red, servidores, estaciones de trabajo, notebooks, equipamiento de laboratorio, de anli-sis forense, de anlisis de artefactos, de preservacin de evidencia, etc. La complejidad de la infraestructura podr diferir mucho de un Centro a otro, pero ninguno podr obviarla y por lo tanto, deber administrarla. Dicha responsabilidad deber recaer en una persona con la debida capacitacin e idoneidad para llevar la tarea adelante.
129 129
3.1.3.7 Triage
El servicio que determina la propia razn de la existencia de un Centro de Respuesta es la ges-tin de incidentes de seguridad. Dicha gestin involucra en sus etapas ms tempranas la reali-zacin de la funcin de Triage. El concepto de triage no es exclusivo de la gestin de inciden-tes, aplicndose a otras reas, como ser la medicina. Para comprender cabalmente qu implica y las posibles consecuencias de realizarlo correctamente o no puede resultar un buen ejercicio comentar su utilizacin en el rea mencionada. Servicios Proactivos En la medicina de emergencias y desastres se efecta triage para la seleccin y clasicacin de los pacientes basndose en las prioridades de atencin privilegiando la posibilidad de su-pervivencia, de acuerdo a las necesidades teraputicas y los recursos disponibles. Este trmino se emplea para la seleccin de pacientes en distintas situaciones y mbitos. En situacin nor-mal en las urgencias extra-hospitalarias y hospitalarias. As como en situaciones de demanda masiva, atencin de mltiples vctimas o de desastre. En situacin normal se privilegia la aten-cin del paciente ms grave, el de mayor prioridad, por ejemplo: paro cardaco. En situaciones de demanda masiva, atencin de mltiples vctimas o desastre se privilegia a la vctima con mayores posibilidades de supervivencia segn gravedad y la disponibilidad de recursos. Enten-demos entonces por triage de urgencias el proceso de valoracin clnica preliminar que ordena los pacientes antes de la valoracin diagnstica y teraputica completa en base a su grado de urgencia, de forma que en una situacin de saturacin del servicio o de disminucin de recur-sos, los pacientes ms urgentes son tratados los primeros, y el resto son controlados conti-nuamente y reevaluados hasta que los pueda visitar el equipo mdico. El trmino triage (o triaje, aunque ste casi no se utiliza) no existe en la lengua espaola o por-tuguesa, y se lo podra asimilar al trmino clasicacin. Se entiende que dicha traduccin no es adecuada y por lo tanto se utilizar triage de aqu en adelante. En el contexto de incidentes de seguridad, el triage implica la recepcin por diversas vas de reportes de eventos o incidentes de seguridad y su clasicacin mediante algn criterio. La cla-sicacin que se le d a lo reportado determinar la gestin a realizar, lo que no implica que no se pueda volver a clasicar si as se determina luego de analizarlo o en pleno proceso de ges-tin. La persona encargada del triage podr tener como tarea la asignacin del integrante del Centro que deber llevar adelante la gestin del incidente. Dicha decisin podr ser tomada en conjun-to con el Gerente Operacional e incluso contando con la opinin del Director Ejectutivo.
130
La persona idnea para esta actividad debe reunir algunas cualidades, como ser: - Capacidad de correlacionar eventos e incidentes de seguridad - Mantener la calma en momentos complicados - Saber distinguir entre lo urgente y lo importante. Diferentes aspectos deben considerarse en el momento de asignar un incidente a un integrante de Centro, un ejemplo de lista de dichos aspectos es: Servicios Proactivos - Expertise del potencial candidato - Carga laboral actual del candidato - Carga laboral futura del candidato - Expectativa de duracin de la gestin del incidente a gestionar - Estado de nimo del candidato - Vinculacin del candidato con quien reporta y otros posibles integrantes de la Comuni-dad Objetivo que podran estar vinculados al incidente
3.1.3.8 Documentacin
Todo Centro de Respuesta cuenta con una importante cantidad de Documentacin y en dife-rentes medios y formatos, la que requiere de una gestin adecuada. Dicha gestin incluye la existencia de polticas y procedimientos que especiquen cmo y cundo: - Generarla - Clasicarla - Almacenarla - Respaldarla - Destruirla - Difundirla Podemos identicar dos grandes tipos de informacin: informacin relevante para el funciona-miento mismo del Centro de Respuesta e informacin vinculada a los propios servicios que se brindan. En el primero estn comprendidas todas las polticas y procedimientos del Centro. En el segundo encontramos toda la documentacin generada durante la prestacin de cada servi-cio; por ejemplo puede ser, toda la documentacin que se genera como resultado de la gestin de un incidente de seguridad o toda la documentacin generada como resultado de una audito-ra de seguridad o toda la documentacin generada para un plan de capacitacin y/o entrena-miento. La gestin de la documentacin deber contemplar la revisin peridica de ella, como instancia en la cual se puede modicar en base a la experiencia de haberla aplicado durante cierto tiem-po. Ello puede resultar en la modicacin de algunas de las polticas y procedimientos involu-crados o la documentacin de que luego de realizada la revisin, no se identicaron cambios necesarios.
131
3.1.3.10 Logstica
En cualquier Centro de Respuesta, as como en cualquier empresa de cualquier tamao, deben existir un conjunto de bienes fungibles y no fungibles a disposicin de sus integrantes. Por ello, debe existir una persona responsable de asegurar la existencia de los mismos en las cantida-des adecuadas para el correcto trabajo diario. Esta funcin puede recaer en un integrante del Centro sin formacin tcnica.
3.1.3.11 Investigacin
Una funcin relevante para un Centro de Respuesta es la investigacin. Las ventajas que ofre-ce dedicar parte del tiempo a esta funcin son variadas. Se pueden mencionar entre ellas: que es una herramienta que puede acercar al equipo informacin y conocimiento que puede ser de utilidad para el Centro y para la Comunidad Objetivo, le permite vincularse con Centros pares, mejora la reputacin del Centro y sus integrantes y fomenta actividades similares en otros Cen-tros y en la Comunidad Objetivo. El realizar actividades de investigacin y el compartir en diversos mbitos sus avances, pro-blemas y resultados es til tambin para generar vnculos de conanza con quien se comparte. Las vas disponibles para compartir informacin vinculada a tareas de investigacin (siempre y cuando no se est limitado por la condencialidad) son varias, desde informes publicados en Internet hasta la realizacin de reuniones, talleres o seminarios donde se puedan intercambiar ideas. Los resultados de determinada investigacin pueden ser la semilla para un nuevo servicio a ser brindado por el Centro o para la mejora de una ya existente. Cualquiera de los dos frutos son altamente valorados por la Comunidad Objetivo y ayudan a mejorar la imagen del Centro. Como dijimos antes, las tareas de investigacin se pueden llevar a cabo: exclusivamente en el Centro, en el Centro y en colaboracin con otros Centros, en el Centro y con la participacin de algunos integrantes de la Comunidad Objetivo o en el Centro y con la participacin de personal de la organizacin que le sirve de hosting.
132
Los resultados de determinada investigacin pueden ser la semilla para un nuevo servicio a ser brindado por el Centro o para la mejora de una ya existente. Cualquiera de los dos frutos son altamente valorados por la Comunidad Objetivo y ayudan a mejorar la imagen del Centro. Como dijimos antes, las tareas de investigacin se pueden llevar a cabo: exclusivamente en el Centro, en el Centro y en colaboracin con otros Centros, en el Centro y con la participacin de algunos integrantes de la Comunidad Objetivo o en el Centro y con la participacin de personal de la organizacin que le sirve de hosting. Servicios Proactivos Las actividades de investigacin, ms all de cmo se lleven a cabo, fortalecen los lazos entre las partes involucradas y aanza la conanza entre ellos. Esta actividad puede tener un costo directo o no para las organizaciones a las que pertenecen los integrantes de la Comunidad Ob-jetivo que participan de la misma.
3.1.3.12 Legal
Todo Centro de Respuesta debe contar con un asesor legal. La persona que cumpla dicha fun-cin puede ser o no integrante del Centro de Respuesta. En caso de no serlo, puede pertene-cer a la organizacin que brinda el hosting al Centro o puede ser contratado por el Centro ante la necesidad de sus servicios. Su presencia es fundamental en varias actividades del Centro. Por ejemplo, para la recoleccin y preservacin de evidencia que puede llegar a ser utilizada ms adelante en una instancia ju-dicial o para asesorar a los integrantes del Centro en cmo deben ser redactados los informes asociados a un incidente de seguridad, informes en ciertas ocasiones solicitados por parte de un juez y hasta incluso como asesor legal en el momento de declarar en un juzgado. Es recomendable que los integrantes del Centro de Respuesta realicen reuniones con su ase-sor legal de manera de estar al da con la legislacin vigente en el pas donde se encuentra brindando servicios el Centro. Los integrantes del Centro de Respuesta en general poseen muy poca o nula formacin en aspectos jurdicos y por la propia esencia de los servicios que brindan deben conocer las leyes, decretos y ordenanzas vinculadas a su tarea.
118 133
3.1.3.14 Embajadores
En algunos Centros de Respuesta y dependiendo del modelo organizacional del mismo, puede ocurrir que personal de la organizacin que brinda el hosting al Centro trabaje en ciertos temas puntuales, como un integrante ms del grupo. Un caso en donde puede ocurrir ello es por ejemplo cuando se est gestionando un incidente de seguridad, Servicios Proactivos que involucra a un activo de la organizacin perteneciente a una unidad distinta al Centro de Respuesta. Puede ocurrir entonces que se requiera la participacin de algn ad-ministrador o dueo de dicho activo, por su conocimiento profundo del mismo. De ser as, puede ser til para ambas partes que dicha persona, y mientras se realice la gestin del inci-dente, sea considerada un integrante temporal del Centro. Ello permitir a dicha persona (y a la unidad que integra) conocer ms de cerca la realidad del Centro y viceversa. Por otro lado puede ser til tambin para identicar potenciales futuros integrantes del equipo. Su participacin en el Centro requerir que previamente rme un NDA (Non-Disclosure Agree-ment) o Compromiso de Condencialidad.
134
135
3.1.4.1 Motivacin
Servicios Proactivos
En todo Centro de Respuesta la elaboracin de Manuales y Procedimientos es una tarea fun-damental tanto para su operacin como para posicionarse adecuadamente frente a la Comuni-dad Objetivo. Sabido es que la existencia de una Poltica de Seguridad es fundamental y fundacional en todo lo que respecta a la gestin de la seguridad de la informacin e informtica en toda organiza-cin, ms an en aquella que sea o que contenga un Centro de Respuesta. La creacin de un Centro de Respuesta as como su reconocimiento en la comunidad de otros Centros de Respuesta requiere la elaboracin de diferentes tipos de polticas. Las polticas brindan pautas primarias del qu, pero, salvo alguna situacin especial y puntual, no abordan el cmo, y es aqu donde se comienza a identicar el rol fundamental de los procedimientos. Podramos decir que los procedimientos son implantaciones especcas de una poltica en una realidad concreta.
3.1.4.2 Manuales
Los manuales (o tutoriales), que podemos denir como un documento donde se compendia lo sustancial sobre determinada materia, tambin debera ser un producto frecuente de elabora-cin/revisin por parte de los integrantes del Centro de Respuesta. Podemos identicar motivos proactivos y reactivos para la elaboracin/revisin de manuales. Entre los proactivos podemos mencionar la propia iniciativa de alguno o todos los integrantes del Centro de Respuesta de, cada cierto tiempo (por ejemplo tres meses) el Centro elabore un manual para poner a disposicin de la Comunidad Objetivo y/o de toda la comunidad y/o de otros Centros de Respuesta. Entre los reactivos, podemos mencionar la identicacin de la necesidad, luego de haber ges-tionado un incidente de seguridad que vincul a una materia, sobre la que se entiende que el integrante de la Comunidad Objetivo (y/o toda la Comunidad Objetivo y/o toda la comunidad y/u otros Centros de Respuesta) debera contar con un manual que arroje luz al respecto. La elaboracin peridica de manuales (proactivos o reactivos) sirve para posicionar al Centro de Respuesta como un punto de referencia en la comunidad en cuanto a seguridad. En general los manuales elaborados son considerados un aporte a la comunidad, por lo que para su uso por parte de terceros slo se solicita que se mencione la fuente y los autores.
136
3.1.4.3 Procedimientos
En todo Centro de Respuesta se debern elaborar varios procedimientos que expliciten clara-mente cmo ejecutar las acciones relevantes sobre determinada tarea de forma que se realice ecaz y ecientemente. La tarea de elaborar procedimientos (as como la tarea de elaborar polticas) no se acota a un momento de la vida del Centro de Respuesta. De una u otra manera y con picos y valles en cuanto a carga laboral aplicada a Servicios Proactivos ella varios integrantes del Centro estarn envueltos en crear nuevos procedimientos y analizar los ya existentes a los efectos de determinar si siguen siendo adecuados o requieren una actualizacin. La actualizacin de los procedimientos puede tener diferentes motivos, incluso combinados: nuevos requerimientos de la Comunidad Objetivo, nuevos desafos del Centro de Respuesta, cambios tecnolgicos, omisiones u errores en la versin actual, entre otros. La necesidad de elaborar nuevos procedimientos tambin puede tener varios motivos, tambin incluso combinados: formalizar una actividad que se viene realizando siguiendo un procedi-miento no escrito, una nueva poltica que fomenta la realizacin de uno o ms procedimientos, entre otros. La actividad cotidiana de los integrantes del Centro de Respuesta as como la interaccin con miembros de la Comunidad Objetivo o de otros Centros de Respuesta sern disparadores de la creacin o actualizacin de procedimientos.
137
Incluso los manuales y tutoriales elaborados podrn vincularse con actividades de capacitacin y entrenamiento del Centro de Respuesta. Es totalmente vlido que la elaboracin de un manual implique el uso de informacin disponible en algn medio, como ser libros, artculos, sitios de Internet. En todos los casos su uso deber ser respetando las condiciones de uso explicitadas en ellos.
138
139
3.1.5 Diseo de un Flujograma del Proceso de Gestin de Incidentes, end to end 3.1.5.1 El Ciclo de Vida de un Incidente de Seguridad
Fase incidente
Triage!!
Fase Post-Incidente
(el incidente ha sido cerrado)
informes
reporte
reuniones
comunidad objetivo?
NO
SI SI
documentacin interna
evento o incidentes?
NO SI
incidentes?
!
internet laboratorio
informacin para toda o parte de la comunidad objetivo informacin para otros centros de respuesta desiciones: polticas procedimientos capacitacin manuales tutoriales
NO
se registra
140
3.1.5 Diseo de un Flujograma del Proceso de Gestin de Incidentes, end to end 3.1.5.1 El Ciclo de Vida de un Incidente de Seguridad
Varias fuentes posibles: correo electrnico IDS, IPS, IDPS fax formulario web nota Firewall llamada telefnica chat hablado prensa RSS logs Web
El objetivo es determinar de una manera y con un esfuerzo razonable, que alguien ha reportado un evento o incidente de seguridad. Puede tratarse de una denuncia annima
Es importante que mas all que el reporte llegue por un medio informal, se de la pueda validar
Si no es un evento ni un incidente, se registrar, principalmente con fines estadsticos y se les informar a quien lo report de la decisin tomada
Si es un evento, se registrar, principalmente con fines estadsticos y se le informar a quien lo report de la decisin tomada Si es un incidente de seguridad, se lo gestionar y se le informar de ello a quin lo report
Reporte
Comunidad Objetivo?
SI
Origen verificado?
SI
SI
Evento o o incidente?
SI
incidentes?
SI
incidente a gestionar
NO SI
Se obtieme en un plazo razonable? solicitar informacin para verificar origen
NO
NO
NO
NO
NO SI
se obtiene en un plazo razonable? Se solicita el envio de la informacin por medio adecuado
NO
se registra la accin
DETERMINACIN
141
SI
NO NO
Se requiere informacin de la Comunidad Objetiva?
2 1 SI
Se enva informacin a la Justicia
1 1
Informe de cierre
incidente a gestionar
NO
Se requiere informacin de otros Centros?
2 SI
Se solicita informacin
NO
Se requiere ms informacin de quien lo report?
3 SI
Se obtiene la informacin solicitada?
4
Proceso de elaboracin de Informe Devolucin al Cliente
SI
Incidente y Post-Incidente
142
3.2 Propuesta de Polticas de Manejo de la Informacin. 3.2.1 Propuesta de Poltica de Acceso a la Informacin
Esta seccin documenta una propuesta de Poltica de Acceso a la Informacin de un Centro de Respuesta a Incidentes de Seguridad Informtica. No se pretende aqu establecer un estndar a seguir pero s establecer aspectos fundacionales necesarios al momento de explicitar los li-neamientos fundamentales para el acceso a la informacin en un Centro de Respuesta.
3.2.1.1.2 Alcance
Toda la informacin que disponga el Centro de Respuesta.
143
3.2.1.1.3 Contenido
Todo integrante del Centro de Respuesta tendr acceso a toda la informacin vinculada a todos los eventos e incidentes de seguridad ya gestionados y en gestin. El acceso a la informacin vinculada a un incidente ya cerrado ser utilizada con el nico n de mejorar la capacitacin, formacin y entrenamiento de los integrantes del Centro de Respuesta. Tambin podr ser utilizada para la emisin de alertas, avisos o documentos de mejores prcti-cas, preservando siempre el anonimato de las personas e instituciones involucradas en el inci-dente aso como toda la informacin particular del mismo, que seguir siendo considerada co-mo condencial. Toda la informacin suministrada por un integrante de la Comunidad Objetivo durante la ges-tin de un incidente de seguridad deber se considerada como condencial y se le deber in-formar de ello apropiadamente. Todos los integrantes del Centro de Respuesta debern tener rmada una copia impresa de un NDA (NonDisclosure Agreement) o Compromiso de Condencialidad y se deber difundir apropiadamente en la Comunidad Objetivo tal situacin. Durante la gestin de un incidente de seguridad y cuando informacin vinculada al mismo deba ser facilitada a otro integrante de la Comunidad Objetivo o a algn integrante de otro Centro de Respuesta, se deber hacer de acuerdo a lo expresado en la Poltica de Difusin de la Infor-macin. Las comunicaciones telefnicas, va chat, o simplemente habladas slo pueden ser utilizadas para coordinar actividades, pero siempre se debe dejar documentados,y con los niveles de se-guridad adecuados (autenticacin, integridad, condencialidad, segn corresponda), qu tipo de informacin se intercambi con quin, cundo y por qu va. En la gestin de ningn incidente de seguridad se podr obligar (sin acciones legales) a un in-tegrante de la Comunidad Objetivo que facilite alguna informacin. Si el integrante del Centro de Respuesta que tiene a su cargo la gestin del incidente entiende que la informacin que no se logra obtener resulta importante para el xito de la gestin del mismo, deber hacrselo sa-ber al miembro de la Comunidad Objetivo, teniendo siempre presente el Cdigo de tica del Centro. El acceso a informacin en formato impreso o entregada en mano, as como aquella que est contenida en algn medio de almacenamiento magntico o digital, deber ser siempre posterior a la rma por ambas partes (quien la entrega y quien la recibe) de un documento (y su copia) que describa claramente y sin dejar lugar a ambigedades o dudas, qu es lo que se est en-tregando/recibiendo, la fecha y hora de ocurrencia, con la presencia del Responsable Legal del Centro a los efectos de validar el acto y mediante el registro en imgenes y/o video de todo el proceso. No podrn existir solicitudes de acceso a informacin en poder del Centro de Respuesta que no sean respondidas armativa o negativamente y el motivo de esto ltimo.
144
3.2.2.1 Objetivo
Establecer los lineamientos generales para la proteccin de toda la informacin utilizada por el Centro de Respuesta para su actividad cotidiana.
3.2.2.2 Alcance
Toda la informacin de que dispone el Centro de Respuesta.
3.2.2.3 Contenido
Discriminaremos en funcin de la clasicacin documentada en la Poltica de Clasicacin de la Informacin, que establece cuatro categoras: secreta, condencial, uso interno y pblica. Toda informacin, en cualquier medio, deber explicitar de manera clara y sin lugar a dudas cmo est clasicada. - Informacin secreta Cuando se trata de informacin en formato lgico, deber almacenarse asegurando la condencialidad con largo mnimo de clave de 1024 bits e integridad con funcin de hash SHA-1. Cuando se trata de informacin en formato fsico, deber almacenarse en sobre cerrado y en una caja fuerte ubicada dentro del sitio del Centro.
145
En la gestin de ningn incidente de seguridad se podr obligar (sin acciones legales) a un in-tegrante de la Comunidad Objetivo que facilite alguna informacin. Si el integrante del Centro de Respuesta que tiene a su cargo la gestin del incidente entiende que la informacin que no se logra obtener resulta importante para el xito de la gestin del mismo, deber hacrselo sa-ber al miembro de la Comunidad Objetivo, teniendo siempre presente el Cdigo de tica del Centro. El acceso a informacin en formato impreso o entregada en mano, as como aquella que est contenida en algn medio de almacenamiento magntico o digital, deber ser siempre posterior a la rma por ambas partes (quien la entrega y quien la recibe) de un documento (y su copia) que describa claramente y sin dejar lugar a ambigedades o dudas, qu es lo que se est en-tregando/recibiendo, la fecha y hora de ocurrencia, con la presencia del Responsable Legal del Centro a los efectos de validar el acto y mediante el registro en imgenes y/o video de todo el proceso. No podrn existir solicitudes de acceso a informacin en poder del Centro de Respuesta que no sean respondidas armativa o negativamente y el motivo de esto ltimo.
3.2.2.1 Objetivo
Establecer los lineamientos generales para la proteccin de toda la informacin utilizada por el Centro de Respuesta para su actividad cotidiana.
3.2.2.2 Alcance
Toda la informacin de que dispone el Centro de Respuesta.
3.2.2.3 Contenido
Discriminaremos en funcin de la clasicacin documentada en la Poltica de Clasicacin de la Informacin, que establece cuatro categoras: secreta, condencial, uso interno y pblica. Toda informacin, en cualquier medio, deber explicitar de manera clara y sin lugar a dudas cmo est clasicada. - Informacin secreta Cuando se trata de informacin en formato lgico, deber almacenarse asegurando la condencialidad con largo mnimo de clave de 1024 bits e integridad con funcin de hash SHA-1. Cuando se trata de informacin en formato fsico, deber almacenarse en sobre cerrado y en una caja fuerte ubicada dentro del sitio del Centro.
146
Deber existir control de acceso a la misma. El acceso a la misma en forma remota deber ser asegurando la condencialidad y la integridad, utilizando algunos de los siguientes protocolos: https, sftp o ssh. De requerirse, la transmisin de informacin secreta ser cifrada con clave pblica de largo mnimo de 1024 bits. No podr almacenarse en estaciones de trabajo, servidores, notebooks o dispositivos de almacenamiento porttiles que no estn almacenados en una caja fuerte ubicada dentro del sitio del Centro. No debe ser comentada con ninguna persona ajena al Centro de Respuesta. - Informacin condencial Cuando se trata de informacin en formato lgico, deber almacenarse asegurando la condencialidad con largo mnimo de clave de 1024 bits e integridad con funcin de hash SHA-1. Cuando se trata de informacin en formato fsico, deber almacenarse en sobre cerrado y en una caja fuerte ubicada dentro del sitio del Centro. No debe existir ninguna fuente de informacin de la existencia de la misma, que tenga un nivel proteccin menor a la de la informacin que referencia. Deber existir control de acceso a la misma. El acceso a la misma en forma remota deber ser asegurando la condencialidad y la integridad utilizando algunos de los siguientes protocolos: https, sftp o ssh. De requerirse, la transmisin de informacin secreta ser cifrada con clave pblica de largo mnimo de 1024 bits. Podr almacenarse en estaciones de trabajo, servidores, notebooks o dispositivos de almacenamiento porttiles, asegurando condencialidad con clave de largo mnimo de 1024 bits. No podr almacenarse en sistemas remotos propietarios de los integrantes del Centro. No debe ser comentada con ninguna persona ajena al Centro de Respuesta. - Informacin de Uso interno Cuando se trata de informacin en formato lgico, el nombre del mismo, el valor de la ltima versin, la fecha de creacin, la fecha de hecho pblico y el valor del hash se de-ber almacenar en un dispositivo de almacenamiento en una caja fuerte instalada den-tro del sitio del Centro. Cuando se trata de informacin en formato fsico, la misma no podr salir del sitio del Centro de Respuesta. La informacin de uso interno no debe ser difundida fuera del mbito del Centro de Respuesta. Deber existir control de acceso a la misma. El acceso a la misma en forma remota deber ser asegurando la condencialidad y la integridad.
147
No debe existir ninguna fuente de informacin de la existencia de la misma, que tenga un nivel proteccin menor a la de la informacin que referencia. En sistemas remotos propietarios de los integrantes del Centro slo podr ser almace-nada cifrada con clave de largo mnimo de 1024 bits. No debe ser comentada con ninguna persona ajena al Centro de Respuesta. - Informacin pblica Cuando se trata de informacin en formato lgico, el nombre del mismo, el valor de la ltima versin, la fecha de creacin, la fecha de hecho pblico y el valor del hash se de-ber almacenar en un dispositivo de almacenamiento en una caja fuerte instalada den-tro del sitio del Centro. Cuando se trata de informacin en formato fsico, para que sea considerada vlida y au-tntica, siempre debe existir la misma informacin en formato lgico segn lo expresado en el prrafo anterior.
3.2.3.1.2 Alcance
Aplica a toda la informacin que gestione el Centro de Respuesta. En este contexto gestionar informacin implica alguna de las siguientes acciones con la informacin: recibir, procesar, al-macenar, destruir, generar y enviar.
3.2.3.1.3 Contenido
148
- Informacin recibida Toda la Informacin recibida en el Centro de Respuesta deber preservar la clasica-cin otorgada por quin la gener. Una disminucin del nivel de clasicacin deber re-querir que previamente quien la haya generado otorgue por escrito el consentimiento correspondiente. Toda la informacin asociada a la gestin de un incidente de seguridad o a un evento ser clasicada como condencial. - Informacin procesada Toda informacin procesada en el Centro de Respuesta deber ser clasicada de acuerdo a lo expresado en la Poltica de Clasicacin de la Informacin. Toda la informacin procesada en el Centro de Respuesta deber preservar la clasica-cin otorgada por quin la gener y respetar las condiciones de difusin por l expresa-das. El cambio de algunas de estas condiciones deber requerir que a priori se obtenga un consentimiento por escrito que lo autorice. - Informacin almacenada Ver Poltica de Almacenamiento de la Informacin. - Informacin destruida Ver Poltica de Destruccin de la Informacin. - Informacin generada Toda la informacin generada en el Centro deber tener explicitada su clasicacin en base a la Poltica de Clasicacin de la Informacin. - Informacin enviada Si se trata de informacin generada en el Centro, se deber difundir explicitando la cla-sicacin de la misma. Quien enva la informacin, siempre debe vericar que el destinatario es quien se desea y que es correcto que sea recibida por l. Si se trata de difusin de informacin generada por personas o sistemas externos al Centro de Respuesta y se requiere por parte del destinatario de la misma conocer su origen, previo a in-formarlo se debe contar con el visto bueno por escrito de tal autorizacin. Si la difusin se hace en formato electrnico, a travs de redes como ser Internet y es informa-cin clasicada como condencial o secreta, se deber hacer utilizando mecanismos que otorguen servicios de condencialidad e integridad. Si la difusin se hace en formato electrnico, mediante la entrega de algn dispositivo de alma-cenamiento (disco duro, pendrive, CD, DVD, u otro) y es informacin clasicada como con-dencial o secreta, se deber hacer utilizando mecanismos que otorguen servicios de integridad y de condencialidad.
149
Si la difusin se hace en papel y es informacin clasicada como condencial o secreta, se deber hacer de forma tal que el contenedor de dicha informacin (por ejemplo: sobre, bibliora-to, carpeta) ofrezca los mecanismos para detectar una eventual violacin (lacrados, cierres de una uso solamente) y que por lo tanto la tanto la integridad como la condencialidad podran estar amenazadas. Si la informacin que se difunde es para el uso en una investigacin judicial (previa recepcin de un Ocio Judicial), se le debe dar el tratamiento explicitado para la informacin clasicada como condencial o secreta y adems, se debe anunciar previamente al Responsable Legal del Centro y al Director Ejecutivo del Centro quienes debern otorgar su consentimiento para realizarlo. En el caso de ser informacin en formato electrnico y mediante la entrega de algn dispositivo de almacenamiento el proceso de entrega se deber realizar en presencia del Res-ponsable Legal del Centro quin deber labrar un acta que documente todo lo realizado. Se debe apoyar la actuacin mediante el registro fotogrco y/o flmico de todas las acciones involucradas a la entrega del dispositivo. Si se trata de informacin ni condencial ni secreta, se puede difundir por medios que no aseguren condencialidad e integridad aunque, para una gestin ordenada, siempre se debe vericar que la misma ha llegado en tiempo y forma al destinatario deseado. La entrega de informacin a la prensa deber, previamente, requerir una solicitud por escrito donde se detalle claramente la informacin solicitada. Dicha solicitud as como el anlisis de la informacin que se brindar (si corresponde) ser analizada por el Director Ejecutivo del Cen-tro, el Gerente Operacional, el Responsable de Difusin y el Responsable Legal. La informa-cin a brindar a la prensa podr ser generada, procesada o recibida, debiendo cumplir los requisitos anteriormente expresados en cada caso, y se debe registrar toda la actividad.
3.2.4.1.2 Alcance
Comprende a toda la informacin almacenada en el Centro de Respuesta.
3.2.4.1.3 Contenido
Respaldos de la informacin
171 150
Se deben realizar respaldos (back-ups) de toda la informacin almacenada en formato electr-nico de acuerdo a lo expresado en el Procedimiento de Respaldo de la Informacin. Los res-paldos deben ser vericados peridicamente siguiendo el Procedimiento de vericacin de Respaldos de la Informacin. Los integrantes del Centro de Respuesta debern identicar qu informacin y sistemas son crticos y determinar qu tipo de sitio de respaldo requiere el Centro. Todo ello deber ser do-cumentado. Se entiende por informacin crtica aquella que en caso de verse comprometida en cuanto a alguna de sus propiedades de seguridad, afectara seriamente al dueo de la misma, pudiendo ser el Centro de Respuesta, alguna organizacin de la Comunidad Objetivo u Otros Centros de Respuesta. Se entiende por sistema crtico aquel que en caso de verse comprometido en cuanto a alguna de sus propiedades de seguridad, afectara seriamente la operacin del Centro de Respuesta y por ende, a la Comunidad Objetivo. El respaldo de la informacin y sistemas crticos deber realizarse de acuerdo a lo expresado en las secciones Informacin Crtica y Sistemas Crti-cos del Procedimiento de Respaldo de la Informacin y Sistemas Crticos. La informacin debe ser almacenada de forma tal que el medio de almacenamiento preserve o eleve la clasicacin de la misma. En el caso de informacin disponible en papel o en alguna unidad de almacenamiento (disco duro, pendrive, CD, DVD, u otro) clasicada como condencial o secreta, es conveniente que la misma se almacene en una caja fuerte propiedad del Centro, ubicada en su sitio fsico y cuya combinacin de apertura no est documentada prxima a la misma ni en un lugar fcil-mente deducible. La informacin secreta o condencial almacenada en servidores y estaciones de trabajo del Centro de Respuesta debe estar almacenada cifrada utilizando algn algoritmo de razonable conanza. Dos hashes (realizados con funciones distintas) de cada documento utilizado para la gestin del Centro de Respuesta debern ser guardados en un dispositivo de almacenamiento de uso exclusivo colocado dentro de una caja fuerte propiedad del Centro y ubicada en su sitio fsico. Las notebooks del Centro de Respuesta debern tener todos sus dispositivos de almacena-miento con todo su contenido cifrado con algn algoritmo de razonable conanza. Los servidores del Centro de Respuesta debern implementar un sistema de almacenamiento con redundancia e integridad de los datos almacenados. Toda la informacin vinculada a cada incidente gestionado en el Centro de Respuesta deber ser retenida, al menos tres aos a partir de la apertura del mismo.
151
CAPTULO 4
152
Informacin del Captulo 4.1 NOMBRE DOCUMENTO: Polticas de Gestin de Riesgos en un Centro de Respuesta. FECHA DE CREACIN: Argentina, Octubre de 2009. AUTOR: Ing. Lorena Ferreyro. AUTORIZADO POR: Ing. Eduardo Carozo VERSIN DOCUMENTO: 1.0 TIPO DE DOCUMENTO: CONFIDENCIAL
Resumen. En estos ltimos aos, se ha evidenciado una tendencia en las mejores prcticas de seguridad de la informacin, a darle un mucho mayor nfasis a la importancia de la gestin de riesgos como pilar para facilitar, ordenar y mejorar la gestin de la seguri-dad. Quizs el ejemplo ms representativo de ello sea la evolucin de las normas ISO 17799:1 e ISO 17799:2 a las normas ISO 27001 y 27002 entre los aos 2005 y 2007. Si bien las normas ISO 17799 eran normas de seguridad de la informacin, no aborda-ban la temtica de la gestin de riesgos. En cambio, la ISO 27001 remarca la necesi-dad de comenzar la gestin de la seguridad con una adecuada gestin de los riesgos de seguridad existentes en toda organizacin. Este es el motivo por el cual resulta necesario que los CERTs, como toda organizacin, gestione sus riesgos en materia de seguridad de la informacin. Es por ello que el pre-sente material se enfoca a presentar la problemtica y proponer una metodologa para la gestin de los riesgos en los CERTs.
174 153
Objetivos - Crear conciencia de los riesgos a los que se enfrentan los CERTs en materia de seguridad de la informacin. - Transmitir la importancia de la gestin de riesgos para la gestin de la segu-ridad de la informacin. - Introducir al proceso de gestin de riesgos de seguridad.
4.1.1 Introduccin
Hoy en da se puede decir que la informacin conduce el mundo. Todas las organizaciones ne-cesitan informacin para funcionar, para prestar sus servicios, para generar benecios, para progresar, etc. Es por ello que se entiende que la informacin se ha convertido en un ACTIVO ms de las organizaciones. As como existen otros activos, como ser los inmuebles, las maqui-narias, el mobiliario, etc., la informacin debe entenderse tambin como un activo. Y es ms, la informacin es uno de los activos ms valiosos de las organizaciones. Debido a la importancia y el valor que tiene la informacin para las organizaciones, es que se ha convertido en uno de los blancos ms elegidos a la hora de los ataques. Ya sea una organi-zacin o un individuo mal intencionado, puede querer hacerse de informacin til de terceros que les pueda generar algn benecio. As es como hoy sufrimos ataques como el espionaje industrial, el robo de informacin, el robo de identidad, etc. Pero la informacin no slo es vulnerable a ser divulgada, sino que tambin puede sufrir modi-caciones indebidas, ocasionando que sta deje de ser conable e ntegra. Y por ltimo, tam-bin es posible que la informacin sufra ataques a su disponibilidad. Como se dijo, la informa-cin es un activo de mucho valor, pero si no se encuentra disponible en tiempo y forma para quienes la necesitan, es como si no se contara con ella. A veces, la falta de disponibilidad de la informacin puede causar grandes perjuicios a una organizacin (ej.: la cada de su sitio web). Esto es aprovechado en ocasiones por personas mal intencionadas que ocasionan denegacio-nes de servicio a la informacin de una organizacin con el objeto de causarle algn dao. En denitiva lo que se ha mencionado hasta ahora no es ni ms ni menos que las tres cualida-des esenciales que deben ser preservadas de la informacin: - CONFIDENCIALIDAD: garantizar que la informacin sea accedida slo por personas autorizadas - INTEGRIDAD: garantizar que la informacin sea modicada slo por personas autori-zadas y de la forma autorizada - DISPONIBILIDAD: garantizar que la informacin se encuentre disponible en tiempo y forma para quienes la requieran (y se encuentren autorizados)
154
Cualquiera de estos principios puede ser vulnerado, ya sea por un ataque deliberado, como por un evento accidental. Ej.: la conguracin insegura de una aplicacin puede permitir la divulga-cin de informacin procesada por la misma, la corrupcin accidental de una base de datos puede ocasionar la prdida de la integridad de la informacin almacenada, la falla en un com-ponente de hardware puede ocasionar la falta de disponibilidad de la informacin gestionada por dicho equipo.
155
4.1.1.2.2 Amenaza
Evento cuya ocurrencia podra impactar en forma negativa en la organizacin. Las amenazas explotan (toman ventaja de) las vulnerabilidades. No existe una nica clasicacin de las ame-nazas, lo importante es considerarlas todas a la hora de su identicacin. A continuacin se presenta una posible clasicacin: - Eventos naturales: huracanes, terremotos, tormentas de nieve, erupciones volcnicas, inundaciones, etc. - Eventos terroristas, sabotajes o actos de guerra: bombas, secuestros, ataques qumi-cos, etc. - Accidentes: explosiones, incendios, cortes de energa u otros suministros, rotura de tu-beras, desastres nucleares, choques de vehculos, etc. - Otros eventos: errores en dispositivos, prdida de comunicacin, errores en los siste-mas, errores humanos, vandalismo, etc.
4.1.1.2.3 Vulnerabilidad
Ausencia o debilidad de un control. Condicin que podra permitir que una amenaza se materia-lice con mayor frecuencia, mayor impacto o ambas. Una vulnerabilidad puede ser la ausencia o debilidad en los controles administrativos, tcnicos y/o fsicos. Ej.: Un centro de cmputos que carece de un sistema de deteccin de incendios (ausencia de un control). Un procedimiento de backup de datos que se encuentra desactualizado (control dbil).
4.1.1.2.4 Exposicin
Instancia en la cual la informacin o un activo de informacin es susceptible a daarse o per-derse por el accionar de una amenaza. La exposicin, no signica que el evento que produce la prdida o dao del recurso est ocurriendo, solo signica que podra ocurrir dado que existe una amenaza y una vulnerabilidad que sta podra explotar. Ej.: Los servidores de un centro de cmputos que no cuenta con UPS se encuentran expuestos a un corte de energa.
156
4.1.1.2.6 Impacto
Consecuencias que produce un incidente de seguridad sobre la organizacin. Ej.: Un defacement en el sitio web de una organizacin podra ocasionar una prdida de ima-gen a la misma.
4.1.1.2.7 Riesgo
Probabilidad de que una amenaza explote una vulnerabilidad, en combinacin con el impacto que esto ocasiona. Se conoce por riesgo como la funcin que combina la probabilidad de ocu-rrencia y el impacto de un incidente de seguridad.
157
158
- cambios externos: como ser variaciones en las amenazas a los activos de informacin. - cambios internos: como ser cambios en su estructura, sus funciones, cambios tecnolgicos, etc. Todo cambio debe ser analizado para evaluar cmo afecta al mapa de riesgos existente. Esto se debe a que un cambio puede modicar los niveles de riesgo existentes, generar nuevos riesgos o eliminar otros existentes. Esto se debe a la posible variacin de cualquier componente de riesgo: amenaza, vulnerabilidad, probabilidad de ocurrencia e impacto. En esto consiste la retroalimentacin del ciclo, ya que cualquier cambio organizacional ocasionar una nueva evaluacin de los riesgos y una revisin de las medidas de tratamiento. Asimismo, deben programarse revisiones peridicas, independientemente a los cambios que se produzcan.
159
- Intangibles - Privacidad - Seguridad y Salud de los empleados - Imagen y Reputacin - Continuidad de las actividades - Moral del empleado - Identificacin de dependencias entre activos Los activos identificados en el inventario no son componentes aislados, sino que deben verse como parte de una red en la cual existen dependencias entre dichos activos. Por ello aparece como importante el concepto de dependencias entre activos o la medida en que un activo superior se vera afectado por un incidente de seguridad en un activo inferior. Se dice que un activo superior depende de otro activo inferior cuando las necesidades de seguridad del superior se reflejan en las necesidades de seguridad del inferior. O, dicho en otras palabras, cuando la materializacin de una amenaza en el activo inferior tiene co-mo consecuencia un perjuicio sobre el activo superior. Informalmente puede interpretarse que los activos inferiores son los pilares en los que se apoya la seguridad de los activos superiores. - Valoracin de activos Luego de confeccionar el inventario de activos, es preciso evaluar el valor que cada uno de ellos representa para la organizacin. Esto se debe a que no todos los activos representan el mismo valor, y esto debe ser conocido para el momento de realizar el anlisis costo-beneficio de implementar controles sobre dichos activos. El valor de un activo depende de muchos factores que deben tenerse en cuenta. Algunos de ellos pueden expresarse en forma cuantitativa, y otros en forma cualitativa. A continuacin se lista una especie de checklist de aspectos a considerar para determinar el valor de un activo, tambin denominados elementos de valoracin. Debe tenerse en cuenta que estos puntos no aplicarn a todos los activos, ya que depende del tipo de activo que se trate: - Costo de reposicin: adquisicin e instalacin - Costo de mano de obra (especializada) invertida en recuperar (el valor) del activo - Lucro cesante: prdida de ingresos - Dao a la organizacin por prdida de confidencialidad - Dao a la organizacin por prdida de integridad - Dao a la organizacin por prdida de disponibilidad - Capacidad de operar: confianza de los usuarios y proveedores que se traduce en una prdida de actividad o en peores condiciones econmicas - Sanciones por incumplimiento de la ley u obligaciones contractuales - Dao a otros activos, propios o ajenos - Dao a personas - Daos medioambientales El valor puede ser propio del activo, o puede ser acumulado. Se dice que los activos inferiores en un esquema de dependencias, acumulan el valor de los activos que se apoyan en ellos.
160
Muchas veces se decide valorar slo el nivel de Informacin (datos), y obtener el valor de los activos de los niveles restantes mediante acumulacin. - Identificacin de Amenazas y vulnerabilidades Los activos identificados pueden presentar vulnerabilidades y estar expuestos a amenazas. Ambas situaciones deben ser identificadas en esta parte del proceso ya que son la base para la evaluacin de riesgos. Como primera medida deben evaluarse las amenazas que pueden afectar a cada uno de los activos identificados. No todas las amenazas afectan a todos los activos, es ms, en general para cada tipo de activo existe un conjunto de amenazas relacionadas. Existen catlogos de amenazas por tipo de activo que resultan de gran utilidad a la hora de identificar las amenazas. A continuacin se citan algunos ejemplos de amenazas por tipo de activo. Activo Entorno Amenaza Desastres naturales Incendio Desastres naturales Incendio Fallas de hardware Fallas de administracin Robo Cdigo malicioso Fallas de administracin Intrusin Robo Alteracin Divulgacin Destruccin Interrupcin Desastres naturales Incendio Enfermedades Huelgas Ingeniera social
Equipamiento
Sistemas
Informacin
- Identificacin de controles Se debe tener en cuenta que, para que las amenazas se materialicen sobre los activos, stos deben presentar alguna vulnerabilidad que las amenazas puedan explotar. Si no existen vulnerabilidades, entonces el activo no se encuentra expuesto, y por ende, no existir riesgo.
161
Si no existen vulnerabilidades, entonces el activo no se encuentra expuesto, y por ende, no existir riesgo. Por lo dicho, resulta necesario analizar las vulnerabilidades que presenta un activo, para as poder efectuar una relacin: ACTIVO VULNERABILIDAD AMENAZA Dado que una vulnerabilidad es la inexistencia o la debilidad de un control, resulta necesario en esta etapa analizar los controles existentes en los activos. Adems, los controles existentes influirn en la probabilidad de ocurrencia y el impacto de las amenazas, lo cual ser evaluado ms adelante en el proceso: - Probabilidad de ocurrencia: existen controles cuyo objetivo es tratar de evitar que ocurran incidentes. Se denominan controles preventivos. - Impacto: existen controles que buscan detectar la ocurrencia de incidentes, denominados controles detectivos, y controles cuyo objetivo es minimizar los efectos de un incidente y recuperarse de los mismos, denominados controles correctivos.
162
- Inversin requerida: se estima que si se requiere de una inversin importante para efectuar un ataque, entonces es la probabilidad de ocurrencia de dicho ataque disminuye. - Determinacin del impacto de las amenazas Se denomina impacto al nivel de dao sobre un activo derivado de la materializacin de una amenaza. Conociendo el valor de los activos y la degradacin que causan las amenazas, es posible calcular el impacto que estas tendran para la organizacin. Existen dos tipos de impacto a calcular: acumulado y repercutido. El impacto acumulado se calcula teniendo en cuenta: - El valor acumulado de un activo: dado por su valor propio y el acumulado de los activos que dependen de l - La degradacin causada por las amenazas a las que se expone el activo El impacto acumulado es: - tanto mayor cuanto mayor es el valor propio o acumulado sobre un activo. - tanto mayor cuanto mayor sea la degradacin del activo afectado. Por el contrario, el impacto repercutido se calcula teniendo en cuenta: - El valor propio del activo - La degradacin causada por las amenazas a las que se exponen los activos de los que dependen El impacto repercutido tambin se calcula para cada activo y por cada amenaza. El impacto repercutido es: - tanto mayor cuanto mayor es el valor propio de un activo. - tanto mayor cuanto mayor sea la degradacin del activo atacado. - tanto mayor cuanto mayor sea la dependencia del activo atacado. Clculo del riesgo El riesgo es una funcin de la probabilidad de ocurrencia y del impacto de una amenaza. El nivel de riesgo es directamente proporcional a la probabilidad de ocurrencia y al impacto, es decir que si cualquiera de las dos variables aumenta, entonces tambin aumentar el nivel de riesgo. El riesgo acumulado de un activo se calcula teniendo en cuenta: - el impacto acumulado sobre un activo debido a una amenaza - la probabilidad de ocurrencia de la amenaza El riesgo acumulado se calcula para cada activo y por cada amenaza. El riesgo acumulado, al calcularse sobre los activos que soportan el peso del sistema de informacin, permite determinar las salvaguardas de que hay que dotar a los medios de trabajo: proteccin de los equipos, copias de respaldo, etc. El riesgo repercutido de un activo se calcula teniendo en cuenta: - el impacto repercutido sobre un activo debido a una amenaza - la probabilidad de ocurrencia de la amenaza
163
El riesgo repercutido se calcula para cada activo y por cada amenaza El riesgo repercutido, al calcularse sobre los activos que tienen valor propio, permite de-terminar las consecuencias de las incidencias tcnicas sobre la misin del sistema de in-formacin. Es pues una presentacin gerencial que ayuda a tomar una de las decisiones crticas de un anlisis de riesgos: aceptar un cierto nivel de riesgo.
164
* Transferir el riesgo Esta medida de tratamiento involucra a terceras partes, quienes sostienen o comparten una parte del riesgo. Generalmente hay algn costo financiero asociado a la transferencia de parte del riesgo a otra organizacin, tal como las cuotas abonadas a los seguros. La transferencia de un riesgo a otras partes reduce el riesgo original para la organizacin que transfiere. * Evitar el riesgo Quizs esta sea la opcin menos comn, ya que consiste en no seguir adelante con la actividad que probablemente crea el riesgo (cuando esto sea practicable), de manera que el mismo ya no exista. Una de las formas ms simples de evitar un riesgo es eliminar el activo que lo presenta. Ocurre en ocasiones que se combinan ms de una estrategia de tratamiento para un mismo riesgo. Por ejemplo, para el tratamiento del riesgo incendio, se contrata un seguro (transferencia de parte del riesgo) y se implementan sistemas de deteccin y extincin (mitigacin del riesgo). Por otra parte, ciertas tcnicas de tratamiento de riesgo pueden servir para tratar ms de un riesgo a la vez. Por ejemplo, la contratacin de un seguro edilicio puede servir para tratar varios riesgos causados por diferentes amenazas (incendio, robo, inundacin, etc.). Luego de definir el Plan de Tratamiento de Riesgos debe calcularse el riesgo residual, es decir, aquel riesgo remanente luego de haber implementado las tcnicas de tratamiento.
165
documentarse las hiptesis, mtodos, fuentes de datos, anlisis, resultados y razones para las decisiones. Los registros de tales procesos son tiles para: - Demostrar que el proceso es conducido apropiadamente. - Proveer evidencia de un enfoque sistemtico de identificacin y anlisis de riesgos. - Proveer un registro de los riesgos y desarrollar la base de datos de conocimientos de la organizacin. - Proveer informacin a los tomadores de decisiones. - Alinearse a lo recomendado por las auditoras. Los resultados de la gestin de riesgos deben ser comunicados en principio a los tomadores de decisiones y a las autoridades de la organizacin.
166
4.2 Informacin NOMBRE DOCUMENTO: Gestin de Recursos Humanos en un CSIRT. FECHA DE CREACIN: Montevideo, 27 de Noviembre de 2009. AUTOR: Ec. Ara Alvez Bou. AUTORIZADO POR: Ing. Eduardo Carozo VERSIN DOCUMENTO: 1.0 TIPO DE DOCUMENTO: CONFIDENCIAL
167
Resumen. El pilar fundamental de una Organizacin, Institucin o Equipo, son las personas que lo consti-tuyen. Para lograr el xito en las tareas desarrolladas, es indispensable establecer pautas y procedimientos para el Personal, que se enmarquen dentro de un Programa de Gestin de los Recursos Humanos. Y si ste, se alinea con el Proceso de Administracin de Riesgos, se ob-tienen an mejores resultados. El vnculo laboral comienza a gestarse en el proceso de seleccin de las personas, se estable-ce en su contratacin, se profundiza con los mecanismos de integracin, capacitacin, motiva-cin y proteccin, y finaliza al momento de la desvinculacin. Establecer los procedimientos adecuados para cada una de las instancias, potencia los beneficios del vnculo y minimiza los riesgos que pueden surgir. En el presente documento se analiza la importancia del Factor Humano en las Instituciones y en particular en los CSIRTs, se establecen los perfiles requeridos, diferenciando el Rol Geren-cial del Tcnico, y se remarca el valor de la Capacitacin, de la Motivacin y de la Proteccin del personal. Se establecen las Pautas de una Poltica de Gestin de Riesgos y del Plan de Contingencia relativos los Recursos Humanos. Finalmente se presentan cuatro Procedimientos considerados fundamentales para la gestin del Personal del CSIRT: de Seleccin, Vincula-cin, Proteccin de Identidad y Desvinculacin. Los anexos contienen puntos esenciales para la elaboracin de un Plan de Capacitacin, de Compromisos de Confidencialidad, de Evaluaciones del Personal, de Actas de Desvinculacin y de Registro de los Riesgos. Toda la informacin comprendida en este documento constituye una gua para Gestionar el staff de un CSIRT y sus Riesgos asociados, sobre la cual cada uno deber realizar la adapta-cin correspondiente a sus necesidades particulares.
168
Objetivos Inmediato Establecer las principales recomendaciones sobre la gestin de los Recursos Humanos que componen un CSIRT, basadas en las mejores prcticas, para optimizar la prestacin de sus servicios, disminuyendo los riesgos inherentes al personal que lo integra. De desarrollo Implementar un sistema de Gestin del Capital Humano de los CSIRTs, que permita medir su efectividad y mitigar oportunamente los riesgos asociados.
4.2.1 Introduccin
Es indudable que el componente humano dentro de cualquier Equipo u Organizacin, es esen-cial para lograr el cumplimiento de los objetivos que procuran alcanzar. Por ello es necesario adoptar las medidas adecuadas para su administracin. Dada la naturaleza sensible del servicio que brindan los Centros de Respuesta a Incidentes de Seguridad Informtica, la buena gestin del personal que lo integra y el desarrollo de vnculos que promuevan la solidez del Equipo, son fundamentales para su xito. A travs de un Programa Integral de Gestin del Personal de un CSIRT se pretende superar la complejidad que traen consigo la libertad de informacin y todos los avances tecnolgicos que la fomentan, a travs del fortalecimiento de sus miembros. Todos los aspectos que inciden en el vnculo profesional sern detenidamente analizados, abarcndose desde el establecimiento de criterios de seleccin del personal, mecanismos de integracin progresiva y de retencin, de proteccin y de desvinculacin; de modo que en todas las instancias del proceso laboral, los riesgos asociados a las personas sean controlados.
169
Es necesario alinear las actividades de gestin del personal y la metodologa de Administracin del Riesgo a los objetivos de la Institucin, a su misin y valores. Garantizando que la persona correcta est en el puesto apropiado, que sea entrenada, protegida y recompensada adecua-damente, incrementa la posibilidad de que tome decisiones ms eficaces; lo que contribuye con la prevencin de riesgos. Las siguientes preguntas pueden servir de referencia para iniciar el anlisis de la situacin res-pecto al personal: - Ha sido contratada la persona correcta para el puesto? - Est la persona apropiadamente calificada, preparada y capaz para realizar la tarea que se le requiere? - Est la performance de los miembros alineada con la misin, valores y objetivos de la Institucin? - Est la comunidad satisfecha con el nivel de servicio brindado? - Ha sido provista la correcta direccin y gua al personal para asegurar que ellos en-tienden las tareas asignadas? - Son los recursos adecuados o apropiados para cubrir las necesidades del rol, inclu-yendo el entrenamiento? - Es la remuneracin acorde con los niveles adecuados? - Est el personal adecuadamente motivado para hacer las tareas requeridas de la me-jor manera?
170
171
Esta ltima posibilidad contempla las necesidades de contratar personal extra en ocasiones donde la complejidad amerite la participacin de un experto en un tema puntual, o en momen-tos en que el nmero de integrantes del CSIRT no pueda cumplir con las demandas que se ex-perimenten. En este caso hay que realizar consideraciones especiales y tener previsto la im-plantacin de procedimientos de seguridad adecuados, que reduzcan los riesgos que esto im-plica, a niveles que sean aceptables. Visto que la tasa de incidentes no es constante, el xito de un CSIRT usualmente se mide en referencia a su actuacin durante los tiempos de mayor demanda. Debe haber entonces, capa-cidad suficiente de personas para manejar efectivamente los incidentes complejos. Un fallo en esto resultar en perjuicio de la reputacin de todo el grupo. Cuando el nivel de incidentes a resolver disminuye, existen otras tareas muy importantes y mo-tivadoras para realizar, tales como el desarrollo de herramientas, preparacin de seminarios, investigaciones sobre ciertos temas de inters, etc. Dentro del CSIRT, debe de existir un referente, que cumpla el rol Gerencial, con gran capaci-dad de liderazgo que, adems de dirigir el trabajo diario del Equipo, gobierne las decisiones estratgicas, de polticas y procedimientos, de infraestructura y las acciones operativas que as lo requieran. Nos referiremos a esta figura como el Gerente del CSIRT y lo distinguiremos del Personal Tcnico. La habilidad del CSIRT para brindar los servicios necesarios a su comunidad depende de la calidad, motivacin y gestin de sus integrantes. El CSIRT debe asegurar que: - El staff se selecciona basado en sus mritos, que es administrado y motivado adecua-damente, que entiende sus responsabilidades y recibe el entrenamiento preciso. - Se evita la discriminacin tanto de gnero como de raza, tanto en la seleccin de los candidatos como en las oportunidades de crecimiento profesional y/o acadmico dentro del Equipo. - Se promueve un clima positivo y constructivo dentro del Equipo y en el relacionamiento de ste con los dems involucrados (la comunidad, otros CSIRTs, proveedores, medios de comunicacin, etc.). - Que se recompensa adecuadamente, tanto en plazos como en montos, y se utilizan otros mecanismos de retribucin no monetarios. Una nota aparte aqu es la consideracin de otro tipo de personal que est vinculado al CSIRT, como por ejemplo de limpieza, instalaciones, de seguridad, y otros; para quienes se deben es-tablecer las condiciones de acceso. Su entrada puede ocurrir durante las horas de trabajo del Equipo o luego de stas. Aqu resultan esenciales llevar a cabo las buenas prcticas de los miembros del Equipo, tales como no dejar informacin sensible en los escritorios durante su ausencia, no dejar los equipos abiertos, etc. Un mecanismo adicional de seguridad podra ser el impedimento del ingreso del personal ajeno al Equipo fuera del horario de trabajo del mismo, as se garantiza que hay un miembro presente siempre que un externo acceda a las instalacio-nes del CSIRT.
172
4.2.4.2 Capacitacin
Un eslabn fundamental para el desarrollo de un Equipo de Respuesta a Incidentes Informti-cos es el entrenamiento de sus miembros. Es necesario desde tres perspectivas: - Al personal nuevo, es importante brindarle las herramientas de conocimiento necesarias para realizar su trabajo. - Al personal que ya est trabajando, para expandir su sapiencia y as generar un crculo virtuoso de conocimiento que se expanda al resto de los integrantes. - Para estar al da con las ltimas tecnologas y los mecanismos de ataque contra ellas. La existencia de Plan o Programa de Capacitacin para los miembros del CSIRT contribuye a la reduccin de los riesgos que se pueden materializar por falta de informacin y entrenamiento del personal. En primera instancia, cuando un nuevo miembro ingresa al CSIRT, se lo debe instruir en la Mi-sin, los Objetivos, las Polticas, los Procedimientos y en el ambiente operacional del equipo. Iniciacin en: - Temas de confidencialidad y no revelacin de la informacin. - Polticas y Procedimientos de Seguridad Informtica y gestin de Riesgos. - Cdigo del Conducta. - Polticas de uso aceptable. - Cuestiones legales. - Visin general de los procedimientos de respuesta a incidentes. Temas respectivos a la Organizacin: - Lneas generales de la Comunidad para la cual trabajan. - Historia y Organizacin del CSIRT, as como la misin, los objetivos y valores que se manejan internamente. - Aspectos legales pertinentes. Cuestiones Tcnicas: - Herramientas y procedimientos de clasificacin, correo electrnico y manejo de inciden-tes. - Comunicaciones seguras. - Incidentes de baja prioridad. - Incidentes con alta prioridad.
1 Ver Anexo 8.1
173
Cuestiones de comunicacin y trato con los medios: - Polticas de relacionamiento con los medios. - Comunicacin con la Comunidad y con otros terceros, tanto por va oral como escrita. Ante el estrs que produce el manejo de informacin sensible, el nuevo integrante puede sen-tirse abrumado con todo el material recibido en el CSIRT. Es necesario darle el tiempo adecua-do para que incorpore todo ello y no exponerlo al principio a tareas delicadas. Es deseable tratar de asegurar que la persona nueva pueda aprender la profesin sin generar errores de gran costo. Adems de lo ya mencionado, una contribucin a ello sera designar a un miembro experiente del CSIRT como su instructor, para que le proporcione toda la informa-cin necesaria, e incluso lo monitoree durante los primeros das, apoyndolo en las tareas que se le asignen. Otro mecanismo de integracin a las actividades del Equipo es que dedique un tiempo a la ob-servacin del manejo de los incidentes por parte de miembros expertos. Lo referido anteriormente se basa en la idea que cada nuevo integrante realice una adaptacin progresiva, tanto a nivel personal como tcnico, al Equipo y a sus tareas. Se establece as la forma en que actuar el nuevo personal, desde un nivel bsico a su llegada para convertirse en un gestor de incidentes completo, dedicndose a tareas ms complejas. Es importante que el conocimiento ya adquirido por el Equipo, se organice en Procedimientos y materiales de estudio, lo que permite resaltar las reas en las que el CSIRT ya ha adquirido experticia y que los mismos miembros del CSIRT se vuelvan mejores entrenadores. La Capacitacin es continua, no tiene final ya que debe acompasar los cambios que se van produciendo a nivel tecnolgico. Debe extenderse el conocimiento adquirido a todo el Equipo, generando un proceso beneficioso de retroalimentacin y de respaldo en el momento de instruir a la Comunidad y/o a otros Equipos de Respuesta. Y como una de las formas de prevencin es el conocimiento, el establecer un Plan adecuado de capacitacin contribuye a disminuir el ries-go de la materializacin de incidentes informticos.
174
El Riesgo de trabajo es entendido como la posibilidad de que, al realizar una tarea, sta genere incidentes y/o accidentes, concepto bien importante. Es parte de la responsabilidad de cualquier Institucin cuidar a sus empleados, protegerlos de accidentes y asegurndoles un ambiente de trabajo saludable. Las condiciones de trabajo no deben perjudicar ni fsica, ni moralmente. A travs de Procedimientos de proteccin fsica, am-biental y de identidad se puede respaldar a los miembros del Equipo. Su seguridad debe ser meticulosamente planificada. Durante la gestin de los incidentes, los integrantes del CSIRT, en su comunicacin con la Co-munidad o con otros involucrados, deben realizar indicaciones. A partir de stas, pueden surgir malos entendidos y errores, con resultados adversos; por lo que se hace necesario establecer mecanismos de proteccin de identidad para los miembros del CSIRT. En todo el Equipo, e Institucin a la que responde, se debe fomentar una cultura de seguridad y prevencin de riesgos, que conduzca a alcanzar altos niveles de productividad y una conse-cuente eficiencia en su gestin. Partiendo de la idea de prevenir, se hace necesario promover conciencia en los miembros del Equipo sobre la prevencin de actos inseguros y de errores humanos. Se puede establecer un marco a travs del cual los miembros reporten y resuelvan sus errores, haciendo nfasis en la solucin y no en el problema. Tales polticas pueden plantear que todos los eventos complejos requieran una revisin de las acciones por las figuras gerenciales y por el resto del staff, para determinar qu se puede hacer en el futuro para prevenir su reiteracin. Esto puede implicar cambios en el corto plazo en los procedimientos, o de largo plazo en el en-trenamiento. Lo importante es que todos sientan que pueden reportar los problemas sin miedo a sufrir represalia. Los controles de seguridad a travs de los cuales se procura evitar fugas de informacin, erro-res en el manejo de los datos y sistemas, y proteger la confidencialidad de las actividades del CSIRT, no estn asociados a restricciones en las libertades de los trabajadores sino que son importantes para el amparo de los mismos. Principales factores de error humano: - La falta de capacitacin - Condiciones inadecuadas de trabajo tanto ambientales, de tiempo y sociales. - Mal ingreso o mal manejo de la informacin por distraccin y/o agotamiento. - Realizar asunciones incorrectas por insuficiente informacin. - Inadecuada interpretacin de las conclusiones
2
175
El Riesgo de trabajo es entendido como la posibilidad de que, al realizar una tarea, sta genere incidentes y/o accidentes, concepto bien importante. Es parte de la responsabilidad de cualquier Institucin cuidar a sus empleados, protegerlos de accidentes y asegurndoles un ambiente de trabajo saludable. Las condiciones de trabajo no deben perjudicar ni fsica, ni moralmente. A travs de Procedimientos de proteccin fsica, am-biental y de identidad se puede respaldar a los miembros del Equipo. Su seguridad debe ser meticulosamente planificada. Durante la gestin de los incidentes, los integrantes del CSIRT, en su comunicacin con la Co-munidad o con otros involucrados, deben realizar indicaciones. A partir de stas, pueden surgir malos entendidos y errores, con resultados adversos; por lo que se hace necesario establecer mecanismos de proteccin de identidad para los miembros del CSIRT. En todo el Equipo, e Institucin a la que responde, se debe fomentar una cultura de seguridad y prevencin de riesgos, que conduzca a alcanzar altos niveles de productividad y una conse-cuente eficiencia en su gestin. Partiendo de la idea de prevenir, se hace necesario promover conciencia en los miembros del Equipo sobre la prevencin de actos inseguros y de errores humanos. Se puede establecer un marco a travs del cual los miembros reporten y resuelvan sus errores, haciendo nfasis en la solucin y no en el problema. Tales polticas pueden plantear que todos los eventos complejos requieran una revisin de las acciones por las figuras gerenciales y por el resto del staff, para determinar qu se puede hacer en el futuro para prevenir su reiteracin. Esto puede implicar cambios en el corto plazo en los procedimientos, o de largo plazo en el en-trenamiento. Lo importante es que todos sientan que pueden reportar los problemas sin miedo a sufrir represalia. Los controles de seguridad a travs de los cuales se procura evitar fugas de informacin, erro-res en el manejo de los datos y sistemas, y proteger la confidencialidad de las actividades del CSIRT, no estn asociados a restricciones en las libertades de los trabajadores sino que son importantes para el amparo de los mismos. Principales factores de error humano: - La falta de capacitacin - Condiciones inadecuadas de trabajo tanto ambientales, de tiempo y sociales. - Mal ingreso o mal manejo de la informacin por distraccin y/o agotamiento. - Realizar asunciones incorrectas por insuficiente informacin. - Inadecuada interpretacin de las conclusiones
2
176
4.2.5.1 Objetivo
Evitar y/o minimizar los riesgos a los que se expone el personal del CSIRT, contribuyendo a mejorar la eficiencia del Equipo.
4.2.5.2 Alcance
Esta poltica es aplicable a todos los miembros del CSIRT y debe estar alineada con otras di-rectivas particulares de la Comunidad a la cual brinda sus servicios.
177
- Anlisis de los medios y las condiciones de trabajo. Los medios de trabajo cons-tituyen la tecnologa e infraestructura con las que cuenta la persona para la rea-lizacin de sus actividades y son vulnerables de sufrir siniestros que afecten la integridad del personal, adems de ser un posible blanco de accin maliciosa por parte del personal. - Legislacin. Considerar el marco legal en el que se desenvuelve el CSIRT es vi-tal para su correcto desempeo, y es un gran factor de riesgo el no cumplirlo. Todas las actividades que estn regidas por ste, deben ser monitoreadas para garantizar su cumplimiento. - Recursos econmicos. La forma de planificar los recursos, debe seguir al previo anlisis de la necesidad de los mismos. Es importante saber con qu recursos se cuentan para distribuir el capital de la manera ms eficiente. - Estimulacin y recompensa del personal. Son factores que permiten disminuir los riesgos de fraude y abandono por parte del personal, riesgos muy costosos en caso que se materialicen. - Identificacin de controles, son todas las acciones que permiten reducir la probabili-dad y/o el impacto de la materializacin de los riesgos identificados. Estos pueden ser desde Polticas y/o Procedimientos establecidos para el desarrollo de las actividades del CSIRT, como instancias de Evaluacin, Dilogo, etc.; que puedan generar instancias de intercambios entre los miembros del CSIRT para la toma de decisiones adecuada. - Anlisis de riesgos (Ver mecanismos establecidos en el captulo 4.1) - Determinacin de la probabilidad de ocurrencia de las amenaza. Se trata de la fre-cuencia con la cual una amenaza puede materializarse en un perodo determinado. El perodo ms comnmente empleado para esta evaluacin es un ao, por lo que debe estimarse la cantidad de veces que puede ocurrir una amenaza en un ao. Continuando con el proceso descrito, deben analizarse para cada activo, y para cada amenaza cun-tas veces en un ao podra esta materializarse - Determinacin del impacto de las amenazas. Se denomina impacto al nivel de dao sobre un activo derivado de la materializacin de una amenaza. Conociendo el valor de los activos y la degradacin que causan las amenazas, es posible calcular el impacto que estas tendran para la organizacin. - Clculo del riesgo. El riesgo es una funcin de la probabilidad de ocurrencia y del im-pacto de una amenaza. El nivel de riesgo es directamente proporcional a la probabilidad de ocurrencia y al impacto, es decir que si cualquiera de las dos variables aumenta, en-tonces tambin aumentar el nivel de riesgo. - Tratamiento de riesgos Seleccin e implantacin de tcnica de tratamiento - Mitigar el riesgo. En este caso se busca reducir la probabilidad y/o el impacto del ries-go asociado de manera que el nivel de riesgo residual sea aceptable. - Aceptar el riesgo. El riesgo se considera tolerable en su forma y exposicin actual, y no se toma ninguna accin particular al respecto (o se mantienen los controles existen-tes). Esto sucede porque dada las caractersticas de los riesgos, que la mayora no se puede eliminar, es necesario establecer un nivel de tolerancia de ciertos riesgos.
178
- Transferir el riesgo. Esta respuesta implica compartir cierta parte del riesgo con un ter-cero, lo cual usualmente toma la forma de un seguro, un contrato de cobertura o la ter-cerizacin de un determinado proceso o funcin. - Evitar el riesgo. Esta respuesta es cuando no se vislumbran acciones o controles que puedan conducir el riesgo dentro de los parmetros aceptables, y se cesan las opera-ciones que generan esta clase de riesgo. Seguimiento y medicin de resultados Una vez definida la respuesta ante los distintos riesgos, es necesario implementar activi-dades de control para garantizar que dichas respuestas estn operando adecuadamente en la prctica y de acuerdo a lo establecido. Es decir, que cada medida de tratamiento im-plementada presenta los resultados esperados. Documentacin y Comunicacin A efectos de garantizar una adecuada prctica de Administracin de Riesgo a todo nivel, ser necesario que la informacin relevante sea identificada, registrada y comunicada. El contenido de la informacin debe ser adecuado (estar a un nivel correcto de detalle), opor-tuno (estar disponible cuando se requiere), actualizado (ser la ltima informacin disponible), exacto (datos correctos) y accesible (que quien necesite, pueda obtenerla fcilmente). Adems de la informacin adecuada, ser necesario contar con mecanismos efectivos de comunicacin dentro del Equipo y desde el Equipo para los terceros involucrados. Los canales de comunica-cin se deben ajustar a las necesidades de cada Equipo. Mejora continua El proceso de gestin de Riesgos no es una foto de un momento determinado, sino que es un proceso sistemtico que requiere una evaluacin continua para su mejora. En cada ciclo de Anlisis de Riesgo se deben analizar los factores que inciden en el proceso, verificando su ali-neacin con los objetivos del Equipo, su adecuacin y los cambios que requieran realizarse. Tambin deben considerarse los cambios dentro del mismo proceso, con el objetivo de mejo-rarlos. Ver Anexo 8.5, Ejemplo de Registro de Riesgos.
179
El resto de los miembros del CSIRT, como responsables de los propios riesgos que ellos pue-dan generar, deben ser concientes de su trabajo y de lo que ste implica, de realizar correcta-mente todos los Procedimientos establecidos, cumpliendo con las Polticas y las Normas vigen-tes. Frente a cualquier duda, deben preguntar y asesorarse.
4.2.6 Procedimientos asociados al Personal del CSIRT 4.2.6.1 Procedimiento de Seleccin del Personal del CSIRT
La contratacin de personal para un CSIRT es solo el comienzo del proceso del establecimien-to del vnculo laboral; pero por ello no deja de ser un paso fundamental cuyo objetivo es identi-ficar al candidato ms adecuado. Al momento de contratar personal para un CSIRT, es importante haber establecido un proce-dimiento apropiado para hacerlo, que permita identificar las fortalezas y debilidades de cada uno de los postulantes, reuniendo la mayor informacin posible para una toma de decisin fun-damentada. Resulta muy beneficioso el aporte del resto del Equipo en la seleccin del nuevo miembro, en la medida de lo posible, que existan instancias de relacionamiento con los aspiran-tes.
180
Objetivo Establecer un procedimiento para la seleccin de personal, procurando que este se ajuste a los conocimientos, habilidades y condiciones especficas exigidas para el puesto de trabajo de acuerdo a las necesidades del CSIRT. Alcance Este procedimiento se aplica a todas las actividades relacionadas con la seleccin del personal para el CSIRT. Responsabilidades Es responsabilidad del Gerente del CSIRT proporcionar al rea de RRHH (en caso de que as est establecido en la Organizacin) una descripcin del cargo que se necesita ocupar y los requerimientos que debe cumplir el candidato. Es responsabilidad del rea RRHH (cuando est as determinado) realizar la convocatoria para los postulantes y evaluar de cada uno la integridad de la documentacin entregada y el che-queo de los antecedentes de conducta y laborales. Si la contratacin se realiza a travs de un tercero, ste ser el responsable de realizar lo establecido para el rea RRHH. Es responsabilidad del Gerente del CSIRT realizar las instancias correspondientes para selec-cionar el candidato adecuado. Descripcin Cuando surge la necesidad de contratar personal para desempear tareas en el CSIRT, su Ge-rente debe enviar al rea de RRHH (siempre que as se estipule) un documento de solicitud de vacante en el que se indique los motivos de necesidad, la descripcin del cargo a ocupar y los requerimientos tcnicos que debe presentar el candidato; teniendo la viabilidad presupuestaria para ello. El rea de RRHH debe encargarse de realizar el llamado correspondiente y de verificar que cada candidato ha presentado documentacin fidedigna que acredita el cumplimiento de los requisitos. Una vez que estn los candidatos que cumplen con lo solicitado, el Gerente del CSIRT junto con quien estime adecuado comenzar con el Proceso de entrevistas: - Llamada telefnica, a travs de la cual se pueden testear las habilidades de comunica-cin del candidato. - Planificacin de la entrevista personal, que abarque tanto aspectos tcnicos como personales. - Entrevista inicial * Presentacin del candidato * Entrevista individual con Gerente del CSIRT * Entrevista grupal con el resto del equipo, o quienes se considere necesario * Discusin interna sobre el candidato * Chequeo de referencias en caso de ser necesario nuevamente. * Si se estima conveniente, se puede citar otra instancia de reunin, en donde el candida-to realice una presentacin de un tema tcnico, y as se podr evaluar su capacidad en esta rea.
181
Una vez cumplidos todos los pasos y, si identifica el candidato adecuado, se procede con el Procedimiento de Vinculacin. Si, a travs de este procedimiento, no se hallara el postulante conveniente, se pueden realizar modificaciones en algunas de las instancias, en particular en los requerimientos iniciales, que permita redireccionar la bsqueda hacia las personas correctas.
182
Es responsabilidad de los empleados que ingresan al CSIRT, aceptar y acatar por escrito los estndares establecidos en los documentos recibidos, de acuerdo a lo que cada uno indique. Es responsabilidad de quien ha elaborado cada documento, responder ante cualquier consulta de duda al respecto. Es responsabilidad del Gerente del CSIRT hacer firmar a quien ingresa al Equipo, un Compro-miso de confidencialidad antes de que acceda a las instalaciones o a informacin especfica, en el que se establece su obligacin de no divulgacin de la informacin sensible mientras que desempea sus funciones y tambin luego una vez finalizado el vnculo laboral. Es responsabi-lidad del nuevo empleado velar por el cumplimiento de las Polticas establecidas. En caso de violar o ignorar las responsabilidades y estndares definidos en los documentos que recibe, habilitar a que se ejerzan contra l todas las acciones y recursos legales pertinentes. Es responsabilidad del Gerente del CSIRT, hacer cumplir el presente procedimiento as como realizar seguimiento del mismo. Descripcin El Gerente del CSIRT, entregar al nuevo empleado los documentos de Poltica, Reglamenta-cin y el Cdigo de tica, hacindolo firmar una copia de su recibo; a la vez que tambin es responsable de que firme el Compromiso de Confidencialidad respectivo. El Gerente del CSIRT ser responsable de la adecuada Capacitacin de los nuevos ingresos, en temas de funcionamiento del CSIRT, sus procedimientos asociados, seguridad y conoci-mientos tcnicos.
183
Cada empleado del CSIRT velar por la adecuada difusin de la informacin, considerando que lo que l dice tanto a la Comunidad, a otros CSIRTs y terceros involucrados, puede conducir a la resolucin del problema pero tambin puede no hacerlo, generando graves consecuencias. Al momento de emitir su juicio, debe procurar que el mismo quede registrado, de forma de respaldar su actuacin; y ser cuidadoso en lo que aconseja, pues los resultados pueden ser muy importantes. Cuando es necesario, porque el Gerente junto con los tcnicos as lo consideren, se debe actuar con el amparo sobre su identidad, gestionando el incidente de tal modo que no quede expuesto quin es la persona que implicada en su resolucin. En caso de que se produzca un inconveniente, es el Gerente del CSIRT que lo deber solucionar.
184
El Gerente del CSIRT debe realizar la solicitud a quien corresponda, de la baja de todos los permisos a los distintos activos de informacin, aplicaciones, autorizaciones de acceso a salas restringidas, que el empleado usufructe antes de la desvinculacin. El Gerente del CSIRT debe solicitarle a la persona que se desvincula, toda documentacin, tar-jetas de acceso, y otros dispositivos que pertenezcan a la Empresa; siendo responsable tam-bin de elaborar un Acta donde se registren los elementos devueltos. Es responsabilidad del Gerente del CSIRT, modificar las contraseas de los sistemas a los que acceda el involucrado una vez que ste se retire. Es responsabilidad de quien se desvincula del Equipo, reintegrar todas aquellas credenciales y dispositivos que se le otorgaron para desempear su trabajo. Descripcin El Gerente del CSIRT le requerir al empleado que cesa en sus funciones, que haga entrega de toda acreditacin que identifique con el Equipo del CSIRT y de la Organizacin para la que sirve, as como tambin todas las tarjetas de acceso, llaves y dispositivos que posea. Se ela-borar un Acta que registre los elementos que han sido devueltos por la persona que se retira del Equipo , la cual deber estar firmada por las dos partes. En caso de que no puedan reco-lectarse elementos especficos tales como llaves o tokens, se deber implementar un Plan de Contingencia adecuado. Proceder a su vez a gestionar la solicitud de baja de los permisos y derechos de acceso que el empleado tenga a todas las aplicaciones y accesos a salas en los edificios de la Empresa as como tambin a modificar las contraseas de los sistemas. En caso de que se trate de un des-pido, se designar un miembro del Equipo para que escolte a la persona involucrada en su reti-rada de las instalaciones del CSIRT. El Gerente del CSIRT le recordar los documentos con los cuales se comprometi desde el momento de su vinculacin y que esas responsabilidades no cesan frente a su partida.
4.2.7 Anexos
4
185
186
- Capacidad de mantener el control. Durante la direccin de un CSIRT, se viven situacio-nes de gran tensin y que pueden involucrar diversos riesgos, incluso el de vida. Por ello, es fundamental que el Gerente del CSIRT sea capaz de mantener el control en momentos tan difciles, para poder brindar el servicio de forma adecuada. Competencias tcnicas: - Conocimiento experto que permita dirigir todas las operaciones del CSIRT. - Estar actualizado de forma permanente con los avances tecnolgicos y profundizar en el manejo de los mismos, explorando sus vulnerabilidades. - Amplio conocimiento y experiencia en tcnicas de intrusin. - Saber las distintas tcnicas de comunicacin. Otros requerimientos: - Amplia experiencia laboral en seguridad de las TI. - Disposicin a trabajar 24 horas al da, 7 das a la semana o de guardia. - Conocimiento de la gestin de riesgos y sus aplicaciones prcticas.
4.2.7.1.2
Nivel Tcnico
Capacidades personales: - Integridad. El personal del equipo debe ser confiable, discreto y capaz de manejar la in-formacin sensible de manera confidencial; cumpliendo con las normas, las polticas or-ganizacionales y con los procedimientos establecidos. - Capacidad de tomar decisiones. Los servicios que brinda el CSIRT requieren mayor-mente respuestas y soluciones rpidas, para ello es indispensable ser capaz de decidir el modo de actuacin de forma expeditiva. - Flexibilidad, creatividad y espritu de equipo. Los servicios que brinda un CSIRT se ba-san principalmente en trabajos de equipo, por ello es muy importante el espritu de tra-bajo colectivo que tengan sus miembros, en el cual cada uno aporte sus experiencias y conocimientos para el beneficio de todos. El ambiente tecnolgico en el que trabaja un CSIRT, requiere que sus miembros sean flexibles a los cambios, pudindose adaptar fcilmente. - Capacidad de comunicacin. Ya que los integrantes del CSIRT en la mayor parte de su trabajo deben comunicarse con su comunidad, con su propio equipo, otros equipos de respuesta, con una variedad de expertos tcnicos, y otros individuos con distintos nive-les de conocimiento tcnico; es imprescindible que sepan hacerse entender. A travs de una buena comunicacin se asegura que se obtiene y se transmite la informacin nece-saria; para saber qu est pasando, qu factores son importantes, qu acciones se de-ben realizar y para transmitir en lo que se ha trabajado y la contribucin que pueden realizar los involucrados. Capacidad de decir las palabras correctas a las personas co-rrectas. * Comunicacin oral * Comunicacin escrita * Capacidad de realizar trabajo sistemtico, siguiendo polticas y procedimientos, tanto de la Organizacin como del Equipo de Respuesta. En esto es muy importante que cada uno comprenda la utilidad y el motivo de cada procedimiento, y que tenga la posibilidad de aportar su visin en las actualizaciones de los mismos.
- Resistencia al estrs. Deben ser capaces de darse cuenta cuando se ven envueltos en tales situaciones y comunicarlo al resto del equipo, y tomar las decisiones adecuadas para recobrar la tranquilidad. Deben mantener la calma en situaciones de tensin. - Mente abierta y ganas de aprender y de capacitarse. Los avances tecnolgicos constan-tes traen consigo el requerimiento de actualizacin continua. Por ello es que resulta re-levante esta caracterstica, la que permite acompasar los cambios que suceden y estar preparados para enfrentarlos. - Capacidad de reconocer errores propios y/o limitaciones. Es importante saber los pro-pios lmites de cada uno y especialmente en equipos como estos, donde es imprescin-dible el buen manejo de los incidentes. - Diplomacia. La comunidad con la cual un CSIRT interacta tiene una gran variedad de objetivos y necesidades, as como tambin diversos niveles de conocimiento y formas de reaccionar frente a incidentes. Por lo tanto, el staff de un CSIRT debe ser capaz de anticipar potenciales puntos de confrontacin y responder apropiadamente, mantenien-do buenas relaciones. - Capacidad de solucionar problemas. Debido al tipo y al volumen de informacin al que est expuesto un CSIRT, si no hay capacidad de discernimiento y de resolucin de pro-blemas por parte del staff, ste se puede ver desbordado por la situacin. Para resolver un problema, debe saber delegar, y solicitar la contribucin de otros; saber requerir ms informacin de otras fuentes, verificndola y sintetizndola. - Detallista y analtico. El manejo de incidentes de carcter sensible requiere suma aten-cin a los detalles que lo componen y una mente que analice los acontecimientos paso a paso; aunque sin perder la simplicidad en la visin. - Capacidad de administrar los tiempos de manera efectiva. Esto permite priorizar entre la gran diversidad de tareas a las que estn sometidos los miembros de un CSIRT (tales como analizar, coordinar, responder a los incidentes; preparar presentaciones, capaci-tarse, coordinar y realizar reuniones). - Capacidad de realizar presentaciones. El alto nivel de intercambio con otras institucio-nes o personas fuera del CSIRT requiere la capacidad por parte de sus miembros de realizar presentaciones tcnicas, informar a la Alta Gerencia, presentarse en paneles de discusin, en conferencias, u otro tipo de exposiciones al pblico. Competencias tcnicas: - Conocimiento y entendimiento de los principios bsicos de la seguridad. - Conocer vulnerabilidades de los sistemas. - Conocer Internet, su historia, filosofa, estructura y la infraestructura que la sostiene. - Protocolos de Red. Los miembros del CSIRT necesitan tener un bsico entendimiento sobre los protocolos, sus especificaciones y cmo se utilizan. Tambin deben entender los tpicos ataques que stos pueden sufrir, as como tambin saber las estrategias para mitigar o eliminarlos. - Conocimiento sobre los servicios y las aplicaciones de redes. - Entendimiento de los conceptos de seguridad de las redes as como tambin capacidad de reconocer puntos vulnerables en las configuraciones de las mismas.
188
- Temas de seguridad de los servidores y sus sistemas operativos. Deben tener expe-riencia en utilizar los distintos sistemas operativos y familiaridad en el manejo y mante-nimiento del sistema operativo, como administrador. - Entender los diferentes tipos de ataques mediante cdigos maliciosos. - Para algunos de los miembros se requiere experiencia en programacin de redes y sis-temas. Habilidades en el manejo de incidentes, habilidades asociadas a las actividades subyacentes del da a da. - Deben reconocer las tcnicas de intrusin. - Dada la importancia de la Comunicacin, ya mencionada, los miembros del staff deben saber las distintas tcnicas de comunicacin. - Ser capaces de realizar Anlisis de Incidentes y de realizar el mantenimiento de los in-cidentes registrados. Otros requerimientos: - Disposicin a cumplir regmenes de horario extensos cuando as se necesite, incluso trabajar con turnos de guardia. - Estabilidad econmica. - Trabajar como testigo experto en caso de que se requiera, si su trabajo implica recolec-cin de evidencia forense. No hay un solo grupo de habilidades que sea adecuada al equipo de un CSIRT, stas varan en funcin de la clase de equipo, de los incidentes que atienden, el tipo de tecnologas que utili-zan. A modo general se establecieron anteriormente las caractersticas fundamentales. Una nota muy importante en este tema, es que ningn integrante debe ser indispensable. Para evitar ello, los integrantes deben cumplir con los mayores requisitos posibles. Lo que es impor-tante es que el Gerente tenga un suplente, con capacidades similares, que pueda tomar su lu-gar en caso de que ste no se encuentre disponible.
189
Aspectos Tcnicos: - Herramientas y procedimientos de clasificacin, correo electrnico y manejo de incidentes. - Comunicaciones seguras. - Incidentes de baja prioridad. - Incidentes con alta prioridad. Respecto al Manejo de incidentes: - Creacin de un CSIRT - Gestin del CSIRT - Fundamentos del Manejo de Incidentes - Manejo de Incidentes Avanzados Referente a la Seguridad en las Redes - Visin General de la creacin y la gestin del CSIRT - Seguridad de la Informacin para el Staff Tcnico - Seguridad de la Informacin Avanzada para el Staff Tcnico Certificaciones: - CISSP: Dominio de conocimiento en tecnologa y gerencia en Seguridad de la Informacin (www.isc2.org) - CISM: Conocimiento en gerencia de Seguridad de la Informacin. (www.isaca.org) - ABCP o CBCP: Conocimiento en planes y gestin de la continuidad de la operacin. (www.drii.org) - CISA: Experiencia en auditora de sistemas. (www.isaca.org) - ISO 27001 Lead Auditor: Conocimiento en auditora de sistemas de gestin en seguridad de la in-formacin SGSI.
190
191
En seal de conformidad se suscriben dos ejemplares del mismo tenor, en lugar y fecha arriba indicados. Firma Contra firma C.I. N.
192
193
4.2.7.5
ACTA DE DESVINCULACIN LABORAL.En la Ciudad de _______________________, a los_________________das del mes de _________________del ao dos mil___________, comparece___________________________, titular del Documento ______________________, domiciliado/a en__________________________________________de esta Ciudad, con motivo de la finalizacin de su vnculo laboral con_____________________________________; para hacer entrega de los siguientes dispositivos que le haban sido entregados por motivos laborales: Conforme con el Acto precedido, y recordando mi obligacin de mantener la confidencialidad de la informacin manejada durante dos aos ms, FIRMA______________________________ CONTRAFIRMA______________________
194
4.2.7.6
Probabilidad
Impacto
Nivel de Exposicin
Controles existentes
195
5. Terminologa
Caja Fuerte Una Caja Fuerte es un compartimiento de seguridad que ha sido in-ventado para que su apertura sea muy difcil para personas no autori-zadas y as poder guardar elementos de valor. Por lo general son fa-bricadas en un metal extremadamente duro, por lo que son muy pesa-das y constan de un sistema de cierre que solo se puede abrir me-diante claves secretas, y que estas claves pueden cambiarse para preservar ms an la seguridad. Se refiere a la transmisin protegida de la informacin compartida en-tre los diferentes equipos, y no a la utilizacin adecuada de la informa-cin por los equipos.
Computer Incident Advisory Capability (CIAC). Es un equipo asesor en capacidades de incidentes computacionales del Departamento de Energa de los Estados Unidos. Es el arte o ciencia de cifrar y descifrar informacin mediante tcnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que slo puedan ser ledos por personas a las que van dirigidos y que poseen los medios para descifrarlos. Segn CERT/CC, un Computer Security Incident Response Team (CSIRT). Es una organizacin responsable de recibir reportes de inci-dentes de seguridad, analizarlos y responderlos. Distributed Control System, Sistema de Control Distribuido ms cono-cido por sus siglas en ingls DCS. Es un sistema de control por lo ge-neral un sistema de fabricacin, proceso o cualquier tipo de sistema dinmico, en el que los elementos del tratamiento no son centrales en la localizacin (como el cerebro), sino que se distribuyen en todo el sistema con cada compo nente subsistema controlado por uno o ms controladores. Todo el sistema de los controladores est conectada por redes de comunicacin y de monitoreo. Data Encryption Standard (DES). Es un algoritmo de cifrado, es decir, un mtodo para cifrar informacin, y cuyo uso se ha propagado am-pliamente por todo el mundo. El algoritmo fue controvertido al princi-pio, con algunos elementos de diseo clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existen-cia de alguna puerta trasera para la National Security Agency (NSA). Posteriormente DES fue sometido a un intenso anlisis acadmico y motiv el concepto moderno del cifrado por bloques y su criptoanlisis. Es una comunidad alemana de equipos de respuesta a emergencias que se dedica a la investi gacin y educacin.
CSIRT DCS
DES
DFN-CERT
196
DNS
Domain Name System (DNS), Sistema de Nombre de Dominio. Es un sistema de nomenclatura jerrquica para computadoras, servicios o cualquier recurso conectado al internet o a una red privada. Este sistema asocia informacin variada con nombres de dominios asignado a cada uno de los participantes. Su funcin ms importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propsito de poder localizar y direccionar estos equipos mundialmente. Frequently Asked Questions (FAQ), es el trmino Preguntas Frecuentes o preguntas ms frecuentes. Se refiere a una lista de preguntas y respuestas que surgen frecuentemente dentro de un determinado contexto y para un tema en particular. El servicio Finger (puerto 79, TCP) es un protocolo que proporciona informacin de los usuarios de una mquina, estn o no conectados en el momento de acceder al servicio. Un Firewall o Cortafuego es una parte de un sistema o una red que est diseado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios.
FAQ
FINGER Firewall
Firma Digital La Firma Digital hace referencia, en la transmisin de mensajes telemticos y en la gestin de documentos electrnicos, a un mtodo criptogrfico que asocia la identidad de una persona o de un equipo informtico al mensaje o documento. En funcin del tipo de firma, puede, adems, asegurar la integridad del documento o mensaje. FTP File Transfer Protocol (FTP), Protocolo de Transferencia de Archivos. En informtica, es un proto colo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde l o para enviarle archi vos, independientemente del sistema operativo utilizado en cada equipo. El Servicio FTP es ofrecido por la capa de Aplicacin del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Es el conjunto de materiales que componen una computadora. El alojamiento web (en ingls web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar informacin, imgenes, vdeo, o cualquier contenido accesible va Web. Los Web Host son compaas que proporcionan espacio de un servidor a sus clientes. Un Hub o concentrador es un equipo de redes que permite conectar entre s otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los dems. Se han dejado de utilizar debido al gran nivel de colisiones y trfico de red que propician. Internet Control Message Protocol (ICMP), Protocolo de Mensajes de Control de Internet. Es el sub-protocolo de control y notificacin de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no est disponible o que un router o host no puede ser localizado.
Hardware Hosting
Hub
ICMP
197
IDS
Intrusion Detection System (IDS), Sistema de Deteccin de Intrusos. Es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automticas. El IDS suele tener sensores virtuales con los que el ncleo del IDS puede obtener datos externos (generalmente sobre el trfico de red). El IDS detecta, gracias a dichos sensores, anomalas que pueden ser indicio de la presencia de ataques o falsas alarmas. Intrusion Prevention System (IPS), Sistema de Prevencin de Intrusos. Es un dispositivo que ejerce el control de acceso en una red informtica para proteger a los sistemas computacionales de ataques y abusos. La tecnologa de Prevencin de Intrusos es considerada por algunos como una extensin de los Sistemas de Deteccin de Intrusos (IDS), pero en realidad es otro tipo de control de acceso, ms cercano a las tecnologas cortafuegos. NetBIOS, "Network Basic Input/Output System". Es en sentido estricto, una especificacin de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware especfico. Desde su creacin, NetBIOS se ha conver tido en el fundamento de muchas otras aplicaciones de red. Network News Transport Protocol (NNTP), Protocolo para la Transferencia de Noticias en Red. Es un protocolo inicialmente creado para la lectura y publicacin de artculos de noticias en Usenet. Network Time Protocol (NTP). Es un protocolo de Internet para sincronizar los relojes de los sistemas informticos a travs de ruteo de paquetes en redes con latencia variable. NTP utiliza UDP como su capa de transporte, usando el puerto 123. Est diseado para resistir los efectos de la latencia variable.
IPS
NetBIOS
NNTP
NTP
Outsourcing La Subcontratacin es el proceso econmico en el cual una empresa determinada mueve o destina los recursos orientados a cumplir ciertas tareas, a una empresa externa, por medio de un contrato. Esto se da especialmente en el caso de la subcontratacin de empresas especializadas. Para ello, pueden contratar slo al personal, en cuyo caso los recursos los aportar el cliente (instalaciones, hardware y software), o contratar tanto el personal como los recursos. PCS Personal Comunication System (PCS), Servicio de Comunicacin Personal. Es el nombre dado para los servicios de telefona mvil digital en varios pases y que operan en las bandas de radio de 1800 o 1900 MHz. Formato de archivo empleado para almacenar certificados digitales. Una memoria USB (de Universal Serial Bus; en ingls Pendrive, USB Flash Drive) es un pequeo dispositivo de almacenamiento que utiliza memoria flash para guardar la informacin que puede requerir y no necesita bateras (pilas). La batera era necesaria en los primeros modelos, pero los ms actuales ya no la necesitan. Estas memorias son resistentes a los rasguos (externos), al polvo, y algunos al agua que han afectado a las formas previas de almacenami ento porttil-, como los disquetes, discos compactos y los DVD. En Espaa son conocidas popu larmente como pendrives o lpices USB.
PEM Pendrive
198
POP
Post Office Protocol, (POP), Protocolo de la Oficina de Correo. En informtica se utiliza el POP3 en clientes locales de correo para obtener los mensajes de correo electrnico almacenados en un servidor remoto. En el contexto de las redes informticas, el trmino Proxy hace referencia a un programa o dispositivo que realiza una accin en representacin de otro. Su finalidad ms habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organi zacin cuando slo se puede disponer de un nico equipo conectado, esto es, una nica direc cin IP. Es un ambiente de trabajo donde los usuarios registran las claves de otros usuarios para poder establecer comunicaciones seguras entre sus pares. Router. Enrutador, Direccionador, Ruteador o Encaminador. Es un dispositivo para la interconex in de redes informticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Supervisory Control and Data Acquisition (SCADA), Registro de Datos y Control de Supervisin. Es una aplicacin de software especialmente diseada para funcionar sobre ordenadores (computadores) en el control de produccin, proporcionando comunicacin con los dispositivos de campo (controladores autnomos) y controlando el proceso de forma automtica desde la pantalla del ordenador. Tambin provee de toda la informacin que se genera en el proceso productivo a diversos usuarios, tanto del mismo nivel como de otros usuarios supervisores dentro de la empresa (supervisin, control calidad, control de produccin, almacenamiento de datos, etc.). Un segmento de red suele ser definido mediante la configuracin del hardware (comnmente por Router o Switch) o una direccin de red especfica. Una gran red en una organizacin puede estar compuesta por muchos segmentos de red conectados a la LAN principal llamada back bone, que existe para comunicar los segmentos entre s.
Proxy
SCADA
Segmento de Red
Servidor Web Es un programa que implementa el protocolo HTTP (HyperText Transfer Protocol). Este protocolo pertenece a la capa de aplicacin del modelo OSI y est diseado para transferir lo que llama mos hipertextos, pginas Web o pginas HTML (HyperText Markup Language): textos complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones o reproductores de msica. SMTP Simple Mail Transfer Protocol (SMTP), Protocolo Simple de Transferencia de Correo. Es un proto colo de la capa de aplicacin. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrnico entre computadoras u otros dispositivos (PDA's, telfonos mviles, etc.). Est definido en el RFC 2821 y es un estndar oficial de Internet.
199
Software Switch
Es el conjunto de programas que puede ejecutar el hardware para la realizacin de las tareas de computacin a las que se destina. Switch o Conmutador. Es un dispositivo digital de lgica de interconexin de redes de computa dores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su funcin es inter conectar dos o ms segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la direccin MAC de destino de las tramas en la red. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informtico que implementa el cliente), que sirve para acceder mediante una red a otra mquina, para manejarla remotamente como si estuviramos sentados delante de ella. Para que la conexin funcione, como en todos los servicios de Internet, la mquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Trivial File Transfer Protocol (TFTP), Protocolo de Transferencia de Archivos Trivial. Es un proto colo de transferencia muy simple semejante a una versin bsica de FTP. TFTP a menudo se utiliza para transferir pequeos archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red. Es la persona que utiliza o trabaja con algn objeto o que es destinataria de algn servicio pblico, privado, empresarial o profesional. Virtual Private Network (VPN), Red Privada Virtual (RPV). Es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada.
Telnet
TFTP
200
Web Workflow
World Wide Web, Red Global Mundial. Es la forma abreviada de referirse al conjunto de todas las pginas que pueden consultarse en Internet. Workflow, Flujo de Trabajo. Es el estudio de los aspectos operacionales de una actividad de trabajo: cmo se estructuran las tareas, cmo se realizan, cul es su orden correlativo, cmo se sincronizan, cmo fluye la informacin que soporta las tareas y cmo se le hace seguimiento al cumplimiento de las tareas.
201
6. Bibliografa
CAPITULO 1 West-Brown, Moira J.; Stikvoort, Don; & Kossakowski, Klaus-Peter. Handbook for Com-puter Security Incident Response Teams (CSIRTs) (CMU/SEI-98-HB-001). Pittsburgh, PA: Software Engineering Institute, Carnegie Mellon University, 1998. Kossakowski, Klaus-Peter. Information Technology Incident Response Capabilities. Hamburg: Books on Demand, 2001 (ISBN: 3-8311-0059-4). G. Killcrece et al, Organizational Models for Computer Security Incident Teams (CSIRTs), Handbook CMU/SEI-2003-HB-001, diciembre 2003. N. Brownlee; E. Guttman. Expectations for Computer Security Incident Response. Junio 1998. Killcrece, Georgia; Kossakowski, Klaus-Peter; Ruefle, Robin; & Zajicek, Mark. CSIRT Services List. Pittsburgh, PA: Software Engineering Institute, Carnegie Mellon Universi-ty, 2002. G. Killcrece et al, Organizational Models for Computer Security Incident Teams (CSIRTs), Handbook CMU/SEI-2003-HB-001, diciembre 2003. Kossakowski; Klaus-Peter & Stikvoort, Don. A Trusted CSIRT Introducer in Europe. Amersfoort, Netherlands: M&I/Stelvio, February, 2000. (see "Appendix E, Basic Set of Information"). West-Brown, Moira J.; Stikvoort, Don; Kossakowski, Klaus-Peter; Killcrece, Georgia; Ruefle, Robin; & Zajicek, Mark. Handbook for Computer Security Incident Response Teams (CSIRTs) (CMU/SEI-2003-HB-002), 2003. CAPITULO 2 [1] Grance, Tim; Kent Karen; Kim, Brian; Computer Security Incident Handling Guide. Recom-mendations of the National Institute for Standards and Technology; NIST; January 2004 [2] Killcrece, Georgia; Kossakowski, Klaus-Peter; Ruefle, Robin; Zajicek, Mark; Organizational Models for Computer Security Incident Response Teams (CSIRTs); CMU/CEI-2003-HB-001 [3] UNAM-CERT. Taller de creacin de equipos de respuesta a incidentes. [Kill03-2] G. Killcrece et al, State of the Practice of Computer Security Incident Response Teams (CSIRTs), Technical report, CMU/SEI-2003-TR-001, ESC-TR-2003-001, octubre 2003. [West03] West-Brown, Moira J.; Stikvoort, Don; Kossakowski, Klaus-Peter; Killcrece, Georgia; Ruefle, Robin; & Zajicek, Mark. Handbook for Computer Security Incident Response Teams (CSIRTs) (CMU/SEI-2003-HB-002), 2003. [Certuy06] Misin, Comunidad Objetivo y Servicios CERTUY (Taller-CERTUY-002), 2006
202
CAPITULO 3 3.1
[CERT-hb] M. West-Brown, D. Stikvoort, K. Kossakowski, G. Killcrece, R. Ruefle y M. Zajicek, Handbook for Computer Security Incident Response Teams (CSIRTs), abril 2003. En lnea: http://www.cert.org/archive/pdf/csirt-handbook.pdf. ltima visita: noviembre 2009. [FIRST] Forum of Incident Response and Security Teams, http://www.first.org. ltima visita: noviembre 2009 [FIRST-TC] [ISACA] FIRST Technical Colloquia, http://www.first.org/events/colloquia. ltima visita: noviembre 2009 ISACA, http://www.isaca.org. ltima visita: noviembre 2009
[ISC2] International Information Systems Security Certification Consortium, Inc., http://www.isc2.org. ltima visita: noviembre 2009 [PMI] Project Management Institute, http://www.pmi.org. ltima visita: noviembre 2009
3.2
[18044] [27001]
ISO/IEC TR 18044:2004. Gestin de incidentes de la seguridad de la informa-cin. ISO/IEC 27001:2005. Sistemas de Gestin de la Seguridad de la Informacin Requisitos.
[27002] ISO/IEC 27002:2005(17799). Cdigo de buenas prcticas para la gestin de la seguridad de la informacin.
203
CAPITULO 4 4.1
ISO/IEC 27005 - Tecnologa de la informacin - Tcnicas de seguridad - Gestin del riesgo de seguridad de la informacin NORMA IRAM - ISO/IEC 27001 - Tecnologa de la informacin - Sistemas de gestin de seguri-dad de la informacin (SGSI) - Requisitos NORMA IRAM - ISO/IEC 27002 - Tecnologa de la informacin - Tcnicas de Seguridad Cdigo de prctica para la gestin de la seguridad de la informacin MAGERIT versin 2 Metodologa de Anlisis y Gestin de Riesgos de los Sistemas de Informacin NIST SP 800-30 - Risk Management Guide for Information Technology Systems
4.2
[Ministerio08] Informe Final para la constitucin de un CSIRT Colombiano- Modelo de Seguridad- Estrategia de Gobierno en Lnea, 2008. [RM] Risk Management and the HR Executive-Written by Valerie Frederickson, MS, CMP. [RFC235098] RFC2350 - Expectations for Computer Security Incident Response, N. Brownlee, The University of Auckland, 1998. [Smi95] Forming an Incident Response Team. Danny Smith. Australian Computer Emergency Response Team, 1995. [Castillo] Procedimiento para la gestin de los Riesgos Laborales de forma integrada y con un enfoque de procesos y su implicacin en los resultados econmicos, en la calidad de vida laboral y la productividad del trabajo Ing. Lus Alberto Castillo Rosal
204
7. ANEXOS
205
Lacnic Rambla Repblica de Mxico 6125 Montevideo C.P. 11400 Uruguay Phone: + 598 2604 2222 ISBN: 978 - 9974 - 98 - 741 - 8 Edicin 2012