Analice los siguientes 20 controles de seguridad que puede identificar para implementar en una organización y complete el cuadro a continuación con la información faltante:
Propiedad(es) de seguridad que
Funcionalidad de este control desde la protege este control (C) Capa del modelo de defensa en Control perspectiva de seguridad (Qué previene y Confidencialidad – (I) Integridad profundidad que le aplica cómo) – (D) Disponibilidad – (T) Trazabilidad – (A) Autenticidad Es la que permite identificar el control de acceso que tienen los usuarios a un recurso (C)Confidencialidad especifico, permite que solo los usuarios que (I)Integridad ACL - Lista de control de acceso tengan los permisos puedan acceder a (T)Trazabilidad Red Interna recursos específicos y mitiga el riesgo de (D) Disponibilidad acceso de personal no autorizado a los recursos Permite informar a los usuarios de sobre lo confidencial de la información que se está (C)Confidencialidad manipulando y además es un mecanismo de (I)Integridad Acuerdo de confidencialidad Controles administrativos las compañías para tener herramientas cuando se filtra información para poder hacer seguimiento de lo sucedido. Es un proceso que se realiza sobre un sistema con el cual se reduce las vulnerabilidades del sistema, esto se logra (D) Disponibilidad Aseguramiento de plataforma - Hardening verificando y eliminando software (I)Integridad Equipo o aplicación innecesario, usuarios (retirados o no (C) Confidencialidad necesarios), cierre de puertos no necesarios y todas las medidas que sean necesarias con el fin de eliminar vulnerabilidades del aplicativo. Es un proceso en el cual por medio de herramientas se realiza la eliminación completa de la información, de algún medio o dispositivo de transporte de información, esto se realiza debido a que cuando se (C)Confidencialidad Borrado seguro de datos Datos elimina información de algún medio, no se elimina completamente y quedan registro con los cuales personas habilidosas y con usos de software pueden recuperar la información. Este sistema sirve para realizar seguimiento (I) Integridad CCTV - Sistema de circuito cerrado de a las personas que tengan acceso a algún (T)Trazabilidad Perímetro Físico televisión sitio restringido y además permite verificar si solo ellos han accedido al sitio Son políticas que se aplican sobre software (por ejemplo los usuarios de un directorio activo), esto con el fin de que la contraseña (C)Confidencialidad con la que se autentica el usuario sea fuerte (I)Integridad Control de contraseñas seguro Equipo o Aplicación y no sea fácil de encontrar, generalmente (T) Trazabilidad son definidas como mínimo de 8 caracteres, con mayúsculas y minúsculas y con caracteres especiales. Es una herramienta que se puede encontrar en software y hardware, el cual filtra el (C)Confidencialidad Firewall tráfico de la red su equipo o a la red de su Perímetro Lógico (I)Integridad compañía, el cual identifica la información y (T) Trazabilidad después de esto puede bloquearla o (A) Autenticidad permitirla según como catalogué la información, además de este tema ayuda a bloquear en muchos casos el acceso de hackers para atacar sus equipos y obtener información. IDS, es un programa que como su nombre lo indica, sirve para detectar en el momento que se desee tener un acceso no autorizado (T) Trazabilidad IDS - Sistema de detección de intrusos a su red, este software realiza un monitoreo Red Interna del tráfico y si identifica una amenaza, puede realizar el bloqueo de ese tráfico con el fin de evitar los ataques. Este tema se refiere a la implementación de temas de calidad y seguridad en el desarrollo de software, estos temas no eran tomados (C)Confidencialidad Metodología de desarrollo seguro en cuenta para el desarrollo de aplicativos, lo (I)Integridad Aplicación cual permite que existan algunos problemas en diseño y seguridad que pueden ser explotados por algunos atacantes. Se realiza por medio de algunas herramientas, la idea es verificar las conexiones a internet verificando los paquetes de entrada y salida, (I)Integridad esto se realiza con el fin de identificar algún (T) Trazabilidad Monitoreo de tráfico trafico sospechoso que pueda ser perjudicial Red Interna para la empresa, generalmente el trafico se puede verificar por medio del IDS o herramientas como sniffer ejecutándose en la red. Se realiza a los usuarios finales, en estas Controles administrativos Plan de capacitación en seguridad capacitaciones se le explica a los usuarios como funciona las políticas de seguridad y (C)Confidencialidad como se deben aplicar en los debidos (I)Integridad procesos, permiten informar a los usuarios de cómo se realizan algunos procesos con el fin de mitigar riesgos de fuga y perdida de información. Las políticas de seguridad de la información son normas y directivas que son diseñadas y establecidas por la gerencia, con el fin de Todas establecer normas de seguridad que deben ser Controles administrativos Política de seguridad de la información cumplidas por parte de los usuarios que realizan procesos en la compañía. Esto es realizado con el fin de mitigar riesgos de pérdida de la información. Son los registros o log de los eventos del sistema, con ellos se pueden realizar seguimiento a los problemas o procesos realizados en el sistema y en casos donde la auditoria está habilitada, es posible hacer (T) Trazabilidad Registros de sistema Aplicación y/o equipo seguimiento sobre los procesos que son realizados por cada usuario. Esto se hace con el fin de hacer un seguimiento y verificar el proceso que realiza cada usuario sobre el sistema. Es un rol de los servidores, el cual consiste en la herramienta la cual está diseñada para verificar las actualizaciones que son enviadas Sistema de actualización (WSUS) a cada equipo y cada servidor, por medio de esta se puede administrar las aplicación de actualizaciones importantes para el sistema, (I)Integridad Equipo con el fin de disminuir las vulnerabilidades (D) Disponibilidad de los sistemas operativos de los equipos he instalar actualizaciones importantes para la corrección de errores del sistema. Son herramientas utilizadas para el cifrado de comunicaciones que se realizan entre usuarios, esto es usado con el fin de (C)Confidencialidad garantizar que el correo o la información que (I)Integridad Sistema de cifrado PGP Datos es enviada entre usuarios, este protegida por una llave privada, que solo sea manejada por los usuarios que deben tener acceso a esa información. Son sistemas implementados, con normas las cuales están enfocadas a la protección de la información, estas normas son aplicadas por ejemplo en los correos, para hacer filtrado de (C)Confidencialidad Sistema de protección de fuga de información la información que es enviada a los correos (I)Integridad Datos tanto internos como externos de la compañía (D) Disponibilidad con el fin de evitar fuga de la información o evitar el envió de algún tipo de información por medio de los correos electrónicos. Son medidas de seguridad física, que son implementadas en la compañía y funcionan para restringir el acceso de personal no autorizado para ingreso a la compañía, (T) Trazabilidad Vigilancia privada (Vigilantes) Perímetro Físico además verifican la entrada y salida de elementos tecnológicos para evitar robos de equipos y de la información que contenga cada uno de estos dispositivos. Se realizan para segmentar la red de la VLAN - Red Lan Virtual compañía, permite la creación de redes y (C)Confidencialidad Red Interna subredes con el fin de segmentar la red. (D) Disponibilidad adicional, las redes tienen reglas con el fin de que entre ellas se puedan configurar para que tengan conectividad, Virtual Private Network, son conexiones (C)Confidencialidad seguras que se establecen entre los equipos y (I)Integridad VPN una red, con el fin de poder tener acceso a la (D) Disponibilidad Perímetro lógico red y poder garantizar que se maneja (T) Trazabilidad seguridad en la conexión. Es un firewall especializado, el cual puede ser hardware o software, que es el encargado (C)Confidencialidad de analizar el tráfico entre internet y el (I)Integridad WAF - Web Application Firewall Aplicación servidor web, con el fin de prevenir ataques y (D) Disponibilidad realizar el monitoreo de movimiento sospechoso.
Capas del modelo de defensa en profundidad
Datos Aplicación Equipo Red interna Perímetro lógico Perímetro físico Controles administrativos