ASIGNATURA: GESTIÓN DE RIESGOS EN REDES CORPORATIVAS ➢ Total Horas: 72 Horas ➢ Créditos: 8 Víctor Araneda Serrano Ing. En Telecomunicaciones, Conectividad y Redes – Instructor ITQ Estudiante Magister en Seguridad de la Información y Ciberseguridad Diplomado Ethical Hacking / Pentesting y Consultor TI CCNP Enterprise – CCNA CyberOps – CCNA Devnet- CCNA – Fortinet NS1-NS2-NS3 Huawei HCIA/HCSA Datacom-R&S, Storage, Digital Power varaneda@duoc.cl Competencia de Especialidad “Gestionar mecanismos de seguridad y procedimientos de protección contra amenazas externas e internas para resguardar la confidencialidad, integridad y disponibilidad del tráfico de datos según necesidades de la organización asegurando continuidad operacional de la organización considerando políticas de ciberseguridad, normativa legal y protocolos de la industria” Unidad de Competencia Implementa políticas de seguridad en servidores y equipos de usuario final según las necesidades de uso, requerimientos de la organización y protocolos de la industria. Experiencias de Aprendizaje 1. Gestión de Riesgo y Continuidad Operativa 2. Arquitectura de Ciberseguridad 3. Evaluación de controles de Ciberseguridad 20 hrs. 24 hrs. 24 hrs. Examen Transversal 04 hrs. 2 Bibliografía Álvarez, M. C, & Gonzalez, P. (2017). Hardening de servidores GNU/Linux. Madrid: OxWord Computing. González, P, Sanchez, G & Soriano, C (2017). Pentesting con Kali Linux Roling Release 2017. Móstoles: OxWord. Santos, S. (2017). Máxima seguridad en Windows: Secretos Técnicos. Móstoles, Madrid: ZeroXword Computing. Material Disponible Alumnos Bibliografía será entregada por el docente. Máquinas Virtuales tales como Kali-Linux, Metasploitable, Easy IDS, Servidores y Clientes (Windows y Linux). 3 Evaluaciones ➢ Nº de Evaluaciones: 3 - Evaluación Nº 1: 30 % → Semana del 04 al 09 de Sep. Evaluación Teórica y Práctica - Evaluación Nº 2: 35 % → Semana del 09 al 14 de Oct. Evaluación Teórica y Práctica - Evaluación Nº 3: 35 % → Semana del 27 Nov al 02 de Dic. Evaluación Teórica y Práctica 60 % - Examen Transversal → 40 % Fecha por Definir • La inasistencia a una prueba parcial es evaluada con nota 1,0, salvo que presente justificativo médico, dentro de los 3 días hábiles contado de la fecha de la evaluación (Articulo 32, Reglamento Académico). • Se exige como mínimo una asistencia del 75%, además de cumplir con la calificación minina para la aprobación. 4 Consideraciones en las Clases 5 ASIGNATURA: GESTIÓN DE RIESGOS EN REDES CORPORATIVAS Experiencia 1: Gestión de Riesgo y Continuidad Operativa Clase 1: Gobierno de la Seguridad de la Información Objetivos: - Comprender el concepto de gobierno de la seguridad de la información. - Comprender sobre las métricas, estrategias y objetivos del SGSI. - Reconocer los marcos de gobierno de seguridad de la información. 6 Introducción Hoy en día las empresas han entendido la criticidad que tiene la información dentro de los procesos del negocio, entendiéndose como información todo aquellos datos dotados de significado y propósito. Esto hace que el riesgo, al cual puede estar expuesta la información, al ser considerador un recurso critico, deba ser tratado a nivel corporativo y desde la más altas esfera. La información están critica como cualquier otro recurso de la empresa. Por lo tanto, el procesamiento y el manejo de la información debe contar con una protección adecuada. 7 Objetivos de la Seguridad de la Información La criticidad está directamente relacionada con la importancia que tiene la información para la compañía, tanto así, que hoy en día no se conocen empresas que puedan llevar adelante su negocio sin un adecuado Sistema de Gestión de Seguridad de la Información. Los objetivos del Gobierno de Seguridad de la Información son: ✓ ✓ ✓ ✓ ✓ ✓ Alineación Estratégica. Gestión de Riesgo Entrega de Valor Gestión de Recursos Medición de Desempeño Integración. 8 Modelo Negocio Seguridad de Información Una organización es una red de personas, activos y procesos que interactúan entre sí en roles definidos y trabajan hacían un objetivo común. La estrategia de una empresa especifica sus metas comerciales y los objetivos a alcanzar, así como los valores y misiones a perseguir. Establece la dirección básica de la empresa. La estrategia debe adaptarse a factores externos e internos. El diseño define cómo la organización implementa su estrategia. Los procesos, la cultura y la arquitectura son importante para determinar el diseño. 9 Modelo Negocio Seguridad de Información A. Personas: Los recursos humanos y los problemas de seguridad que lo rodean. Define quien implementa (a través del diseño) cada parte de la estrategia. Internamente, es fundamental que el gerente de seguridad de la información trabaje con los departamentos de recursos humanos y legales para abordar temáticas, tales como: • Estrategias de Contratación (acceso, verificación de antecedentes, entrevistas, roles y responsabilidades). • Problemas de Empleo (ubicación de la oficina, acceso a herramientas y datos, capacitación y concientización, movimiento dentro de la empresa). • Terminación (motivos de la salida, roles y responsabilidades, acceso a los sistemas, acceso a otros empleados). • Externamente, clientes, proveedores, medios de comunicación, partes interesadas y otros puede tener una gran influencia en la empresa y debe tenerse en cuenta dentro de la postura de seguridad. 10 Modelo Negocio Seguridad de Información B. Procesos: Incluye mecanismos formales e informales (grandes y pequeños, simples y complejos) para hacer las cosas y proporciona un vínculo vital para todas las interconexiones dinámicas. Derivan de la estrategia e implementan la parte operativa del elemento de organización. Para ser ventajosos para la empresa, los procesos deben: • Cumplir con los requisitos comerciales y alinearse con la política de la empresa. • Considerar la aparición y ser adaptables a los requisitos cambiantes. • Estar bien documentados y comunicados a los recursos humanos apropiados. • Ser revisados periódicamente, una vez que estén implementados, para asegurar eficiencia y eficacia. 11 Modelo Negocio Seguridad de Información C. Tecnología: Compuesta por todas las herramientas, aplicaciones e infraestructura que hacen que los procesos sean más eficientes. Dada la dependencia de la tecnología de la empresa típica, la tecnología constituye una parte central de la infraestructura de la empresa y un componente critico para lograr su misión. El equipo de gestión de la empresa suele considerar la tecnología como una forma de resolver las amenazas y los riesgos de seguridad. Si bien los controles técnicos son útiles para mitigar algunos tipos de riesgo, la tecnología no debe verse como una solución de seguridad de la información. La tecnología se ve muy afectada por los usuarios y por la cultura organizacional. Algunas personas aún desconfían de la tecnología; algunos no han aprendido a utilizarla y otros sienten que los frena. 12 Roles Gobierno Seguridad de la Información Entre los roles que podemos mencionar dentro del Gobierno de Seguridad de la Información de una organización, tenemos: • Directorio • Gerente de Riesgo • Gerente de Tecnología • Oficial de Seguridad (CISO) • Gerente Seguridad de la Información • Gerentes de Negocio • Personal Técnico 13 Gobierno de la Seguridad de la Información Por otro lado, en un mercado con altos niveles de regulación, hace que la dirección ejecutiva de la empresa esté involucrada en los procesos de Gestión de la Información, tanto como cualquier proceso critico de negocio. Es por esta razón que, dentro del Gobierno de cada empresa, debe estar inserto el proceso de Gestión de la Seguridad de la Información al más alto nivel posible. Esto no solo abarca a los sistemas de Tecnologías de Información, sino que a todos los procesos de negocio. 14 Sistema de Gestión de la Seguridad de la Información A continuación, se muestra de forma representativa, el sistema de gestión de la seguridad de la información. 15 Marco de Trabajo de Políticas A continuación se muestra el marco de trabajo de política, en un Gobierno de Seguridad de la Información. 16 Métrica en el SGSI La métrica es la medida de alguna variable considerada significativa, respecto de alguna referencia válida. Hoy en día, la mayoría de las organizaciones concentran sus esfuerzos en mediciones técnicas, las cuales, sin el adecuado marco de referencia tienen poco valor desde el punto de vista del SGSI. Por lo tanto, las métricas deben ser diseñadas respectos de los activos de información que son críticos para el negocio y cuales son las variables que afectan su normal funcionamiento. Una métrica bien diseñada, debe ser al menos, capaz de responder las siguientes preguntas: ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ¿Cuán segura es la organización? ¿Cuánta seguridad se requiere? ¿Cómo saber cuando se alcanza un nivel adecuado de seguridad? ¿Qué solución de seguridad es más efectiva? ¿Cómo determinar el riesgo? ¿Se alcanzaron los objetivos del programa de seguridad? ¿Cómo impacta la falta de seguridad en el negocio? ¿Cuál es el impacto al negocio de un incidente de seguridad? ¿Existe algún impacto de los controles de seguridad sobre el negocio? 17 Métrica en el SGSI Dentro de las métricas de la seguridad de la información, lo que no se mide, no se puede mejorar. Algunas métricas utilizadas en seguridad son: ✓ ✓ ✓ ✓ ✓ ✓ ✓ Tiempo de Inactividad producida por un virus. Cantidad de Incidentes por unidad de tiempo. Tiempo de Recuperación Cantidad de Vulnerabilidades Nivel de Criticidad de vulnerabilidades Tasa de Parchado Cantidad de estaciones con virus actualizado. 18 Ejemplo de Métrica de SGSI Tenemos una compañía que se dedica al comercio electrónico: ✓ El 80% de sus ventas se realiza a través de Página Web. ✓ Por lo tanto, el sitio web es critico para el negocio, cualquier indisponibilidad afectaría a la empresa. ✓ Dado esto, una métrica importante es el uptime de la aplicación desde Internet. ✓ Además, determinar las amenazas que podrían afectar esta métrica, por ejemplo un ataque DDoS. 19 Estrategia de la Seguridad Información Se debe definir los objetivos a desarrollar una estrategia de seguridad de la información y desarrollar métricas para determinar si esos objetivos se están logrando. Normalmente los seis resultados definidos de la gobernanza de la seguridad son: • Alineación Estratégica • Gestión de Riesgos eficaz • Entrega de Valor • Optimización de Recursos • Medición del Desempeño • Integración del proceso de aseguramiento 20 Estrategia de la Seguridad Información En resumen, no será posible desarrollar una estrategia de seguridad rentable que esté alineada con los requisitos comerciales antes de: • • • • • • Definir los requisitos comerciales para la seguridad de la información. Determinar los objetivos de seguridad de la información que satisfagan los requisitos. Ubicar e identificar los activos de información y recursos Valorar los activos y recursos de información Clasificar los activos de información según su criticidad y sensibilidad Implementar un proceso para asegurar que todos los activos tengan un propietario definido. 21 Cuadro de Mando Integral El cuadro de mando integral es un sistema de gestión (no sólo un sistema de medición) que permite a las organizaciones aclarar su visión y estrategia para traducirlas en acciones. Proporciona información sobre los procesos comerciales internos y los resultados externos para mejorar continuamente el desempeño. Cuando está completamente implementado, el cuadro de mando integral, transforma la planificación estratégica de un ejercicio académico en el centro neurálgico de una empresa. El cuadro de mando integral, utiliza cuatro perspectiva, desarrolla métricas, recopila datos y analiza los datos relativos a cada una de estas perspectivas: • • • • Aprendizaje y Crecimiento Proceso Empresarial Cliente Financiamiento 22 Objetivos de Riesgo Una entrada importante para definir el estado deseado es el enfoque de la organización al riesgo, su apetito por el riesgo y la tolerancia al riesgo, es decir, lo que la gerencia considera un riesgo aceptable y las desviaciones tolerables de los niveles de riesgos aceptables. Este es otro paso crítico, ya que el riesgo aceptable definido se transfiere a los objetivos de control u otras medidas de mitigación de riesgos empleadas, así como a los criterios por los cuales se puede evaluar la aceptabilidad del riesgo. La definición de los objetivos de control es fundamental para determinar el tipo, la naturaleza y el alcance de los controles y contramedidas que la organización emplea para gestionar el riesgo. 23 Marco Gobierno Seguridad de Información El Marco de Gobierno de la Seguridad de la Información debe poder cumplir con los siguientes puntos: • Una estrategia de seguridad integral intrínsecamente vinculada con los objetivos comerciales. • Políticas de seguridad que rigen que expresen claramente la intención de la administración y aborden cada aspecto de la estrategia, los controles y la regulación. • Un conjunto completo de estándares para cada una de las políticas para garantizar tanto a las personas como los procedimientos. • Una estructura organizativa de seguridad eficaz con suficiente autoridad y recursos adecuados, sin conflictos de interés. • Flujos de trabajo definidos y estructuras que ayuden en la definición de responsabilidades. • Métrica institucionalizadas y procesos de monitoreo para garantizar el cumplimiento. 24 Marco de Gobierno COBIT COBIT es un marco de gobierno de las tecnologías de la información que proporciona una serie de herramientas para que la gerencia pueda conectar los requerimientos de control con los aspectos técnicos y los riesgos del negocio. COBIT permite el desarrollo de las políticas y buenas prácticas para el control de las tecnologías en toda la organización. COBIT enfatiza el cumplimiento regulatorio, ayuda las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio. 25 Separación de Funciones en COBIT • Gobierno: Asegura el logro de los objetivos de la Organización, al evaluar las necesidades de las partes interesadas, así como las condiciones y opciones; fijando directivas al establecer prioridades y tomar decisiones; así como monitorear el desempeño, cumplimiento y progreso, comparándolas contra las directivas y objetivos acordadas. • Gestión: Planifica, construye, ejecuta y monitorea las actividades conforme a las directivas fijadas por el ente de Gobierno para lograr los objetivos de la Organización. 26 Separación de Funciones en COBIT A continuación, se muestra la separación de funciones en COBIT 5. 27 Metodología CMM de Madurez de Procesos A continuación, se muestra la metodología de CMM de Madurez de Procesos, contemplando los diferentes niveles. 28 Mapas de Controles A continuación, se muestra el mapa de controles de Krag Brotby. Defensa Prevención Control Autenticación Autorización Cifrado Cortafuegos Contención Segmentación de redes Seguridad Física Detección Monitoreo Auditoria IDS Reacción Respuesta a incidentes Mejoras de control 29 Impacto Plan de Seguridad A continuación, se muestra el impacto de la capacidad sobre el plan de seguridad. 30 Resumen sobre el SGSI A continuación, sobre el Sistema de Gestión de Seguridad de la Información. 31 Preguntas ¿? 32