30

Evaluación de Riesgos

Embed Size (px)

DESCRIPTION

Evaluación de riesgos

Citation preview

Anlisis de Riesgo de la Seguridad Informtica.

OBJETIVOS

Objetivo General:

Desarrollar una consultora de seguridad en la empresa DURACELL para determinar diversos factores que intervienen para lograr mejorar la seguridad de la informacin en la organizacin.

Objetivos Especficos:

Conocer de forma detallada la metodologa que se implementara para realizar una correcta consultora de seguridad a la empresa.

Implementar de forma correcta y eficiente la Metodologa de Anlisis y Gestin de Riesgos de los Sistemas de Informacin, Magerit la cual ser desarrollada por parte del grupo de consultores de seguridad.

Realizar un planteamiento de anlisis de Riesgos de seguridad con miras a identificar vulnerabilidades as como tambin los riesgos potenciales y polticas de la empresa

Brindar un informe detallado en el cual se brindaran soluciones especficas para aplacar con los riesgos o amenazas con el fin de minimizar los ataques a los que enfrenta la empresa.

Formular en base al anlisis de riesgos de quien se debe proteger los activos de la empresa ya sean estos usuarios inexpertos como atacantes externos, adems de las aplicaciones a las cuales se debe tener usos restringidos considerados como fundamentales para la organizacin.

Anlisis de Riesgo de la Seguridad Informtica.

MARCO TEORICO

El concepto de riesgo est presente en la totalidad de las actividades que realiza el ser humano, por lo que antes de implementar cualquier mecanismo de seguridad (software, hardware, poltica, etc.) en las Tecnologas de la Informacin, es necesario conocer la prioridad de aplicacin y que tipo de medida podemos aplicar. El anlisis de riesgos es el primer paso de la seguridad informtica.

Riesgo: es un evento, el cual es incierto y tiene un impacto negativo. Tambin se puede definir como la posibilidad de sufrir un dao por la exposicin a un peligro y peligro: es la fuente del riesgo y se refiere a una substancia o a una accin que puede causar dao. Las metodologas de anlisis de riesgos existentes describen sus etapas en forma terica, se presentan pocos ejemplos o es necesario una herramienta para realizarlo, cuyo costo normalmente es elevado.

Por lo anterior es necesario establecer una metodologa cualitativa prctica para realizar un anlisis de riesgos a las reas de TI, estableciendo cmo puede ejecutarse el anlisis.

Anlisis de riesgo: es el proceso cuantitativo o cualitativo que permite evaluar los riesgos.

El primer paso del anlisis es identificar los activos a proteger o evaluar. La evaluacin de riesgos involucra comparar el nivel de riesgo detectado durante el proceso de anlisis con criterios de riesgo establecidos previamente.

La funcin de la evaluacin consiste en ayudar a alcanzar un nivel razonable de consenso en torno a los objetivos en cuestin, y asegurar un nivel mnimo que permita desarrollar indicadores operacionales a partir de los cuales medir y evaluar.

Los resultados obtenidos del anlisis, van a permitir aplicar alguno de los mtodos para el tratamiento de los riesgos, que involucra identificar el conjunto de opciones que existen para tratar los riesgos, evaluarlas, preparar planes para este tratamiento y ejecutarlos.

Dentro del tema de anlisis de riesgo se ven reflejados cinco elementos muy importantes dentro del concepto estos son los siguientes: probabilidad, amenazas, vulnerabilidades, activos e impactos.

Probabilidad

Vulnerabilidades

Amenazas

Activos

Impactos

Anlisis de Riesgo de la Seguridad Informtica.

PROBABILIDAD: establecer la probabilidad de ocurrencia puede realizarse de manera cuantitativa o cualitativa, pero siempre considerando que la medida no debe contemplar la existencia de ninguna accin paliativa, o sea, debe considerarse en cada caso qu posibilidades existen que la amenaza se presente independientemente del hecho que sea o no contrarrestada.

Existen amenazas, como por ejemplo incendios, para las cuales hay informacin suficiente (series histricas, compaas de seguros y otros datos) para establecer con razonable objetividad su probabilidad de ocurrencia. Otras amenazas presentan mayor dificultad en establecer cuantitativamente la probabilidad. Por ejemplo, el acceso no autorizado a datos; dnde se hacen estimaciones sobre la base de experiencias.

AMENAZAS: las amenazas siempre existen y son aquellas acciones que pueden ocasionar consecuencias negativas en la operativa de la empresa. Comnmente se indican como amenazas a las fallas, a los ingresos no autorizados, a los virus, uso inadecuado de software,losdesastresambientalescomoterremotosoinundaciones,accesosno autorizados, facilidad de acceso a las instalaciones, etc.Las amenazas pueden ser de carcter fsico o lgico, como ser una inundacin en el primer caso, o un acceso no autorizado a una base de datos en el segundo caso.

VULNERABILIDADES: son ciertas condiciones inherentes a los activos o presentes en su entorno que facilitan que las amenazas se materialicen llevan a esos activos a ser vulnerables. Mediante el uso de las debilidades existentes es que las amenazas logran materializarse, o sea, las amenazas siempre estn presentes, pero sin la identificacin de una vulnerabilidad no podrn ocasionar ningn impacto.

Una vulnerabilidad comn es contar con antivirus no actualizado, la cual permitir al virus actuar y ocasionar daos. Si el antivirus estuviese actualizado la amenaza (virus) si bien potencialmente seguira existiendo no podra materializarse.

ACTIVOS: Los activos a reconocer son aquellos relacionados con sistemas de informacin. Ejemplos tpicos son los datos, el hardware, el software, servicios, documentos, edificios y recursos humanos.

IMPACTOS: las consecuencias de la ocurrencia de las distintas amenazas son siempre negativas. Las prdidas generadas pueden ser financieras, no financieras, de corto plazo o de largo plazo.

Anlisis de Riesgo de la Seguridad Informtica.

Se puede establecer que las ms comunes son: la prdida directa de dinero, la prdida de confianza, la reduccin de la eficiencia y la prdida de oportunidades de negocio. Otras no tan comunes, felizmente, son la prdida de vidas humanas, afectacin del medio ambiente, etc.

Las amenazas se pueden convertir en realidad a travs de fallas de seguridad, que conocemos como vulnerabilidades y que deben ser eliminadas al mximo para que el ambiente que se desea proteger est libre de riesgos de incidentes de seguridad.

Por lo tanto, la relacin entre amenaza-incidente-impacto, es la condicin principal a tomar en cuenta en el momento de priorizar acciones de seguridad para la correccin de los activos que se desean proteger y deben ser siempre considerados cuando se realiza un anlisis de riesgos. A continuacin presentamos un esquema de la relacin que existe en los elementos antes mencionados.

Aprovechan las vulnerabilidades encontradas en nuestros sistemas y que se convierten en:

Que originan

Incidentes

Son los hechos que deben ser evitados en una organizacin, puesto que causan impacto a los negocios.

Los impactos pueden ser desastrosos,segnsu amplitud y gravedad.

En virtud de la accin de un agente o condicin natural, que son las amenazas en s mismas, los incidentes generan una serie deproblemasquepueden afectar los

Anlisis de Riesgo de la Seguridad de la Informacin

El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debe estar prohibido" y sta debe ser la meta perseguida.

Los medios para conseguirlo son:

1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos.2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa).3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos.6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo.

Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).

Estos fenmenos pueden ser causados por:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito).Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos

Anlisis de Riesgo de la Seguridad de la Informacin

programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware.Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).Un siniestro (robo, incendio, por agua): una mala manipulacin o una mal intencin derivan a la prdida del material o de los archivos.El personal interno de Sistemas. La competencia del poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica.

Determinacin de la probabilidad.

Con el fin de derivar una probabilidad o una estimacin de la ocurrencia de un evento, los siguientes factores deben ser tomados en cuenta:

Fuente de la amenaza y su capacidad. Naturaleza de la vulnerabilidad.

La probabilidad que una vulnerabilidad potencial pueda ser explotada por una fuente de amenaza la podemos clasificar en alta, media-alta, media, media-baja y baja.

Identificacin de Vulnerabilidades.

Para la identificacin de vulnerabilidades sobre la plataforma de tecnologa, se utilizan herramientas como listas de verificacin y herramientas de software que determinan vulnerabilidades a nivel del sistema operativo y firewall:

Seguridad Fsica.

Monitoreo ambiental Control de acceso Desastres naturales Control de incendios Inundaciones

Seguridad en las conexiones a Internet.

Polticas en el Firewall VPNDeteccin de intrusos

Seguridad en la infraestructura de comunicaciones.

Anlisis de Riesgo de la Seguridad de la Informacin

Switchs Firewall Hubs RAS

Seguridad en Sistema Operacionales (Unix, Windows)

Correo Electrnico

Seguridad en las aplicaciones Crticas

Se define las aplicaciones que son crticas para la organizacin y por cada una de ellas se obtendr una matriz de riesgo. Es importante considerar que las aplicaciones estn soportadas por: Sistemas operativos, hardware servidor, redes LAN y WAN, y el Centro de cmputo.

Identificacin de Amenazas.

Una vez conocemos los recursos que debemos proteger y de identificar las vulnerabilidades es hora de identificar de igual manera las amenazas que se ciernen contra ellos. Una vulnerabilidad es cualquier situacin que pueda desembocar en un problema de seguridad, y una amenaza es la accin especfica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relacin:sinvulnerabilidadesnohay amenazas,y sinamenazasnohay vulnerabilidades.

Se suelen dividir las amenazas que existen sobre los sistemas informticos en tres grandes grupos, en funcin del mbito o la forma en que se pueden producir:

Desastres del entorno.

Dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicacin del entorno de trabajo informtico o de la propia organizacin, as como con las personas que de una u otra forma estn relacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastres naturales (terremotos, inundaciones...), desastres producidos por elementos cercanos, como los cortes de fluido elctrico, y peligros relacionados con operadores, programadores o usuarios del sistema.

Amenazas en el sistema.

Bajo esta denominacin se contemplan todas las vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de proteccin que ste ofrece, fallos en los programas, copias de seguridad.

Anlisis de Riesgo de la Seguridad de la Informacin

Amenazas en la red.

Cada da es menos comn que una mquina trabaje aislada de todas las dems; se tiende a comunicar equipos mediante redes locales, intranets o la propia Internet, y esta interconexin acarrea nuevas - y peligrosas - amenazas a la seguridad de los equipos, peligros que hasta el momento de la conexin no se suelen tener en cuenta. Por ejemplo, es necesario analizar aspectos relativos al cifrado de los datos en trnsito por la red, a proteger una red local del resto de internet, o a instalar sistemas de autenticacin de usuarios remotos que necesitan acceder a ciertos recursos internos a la organizacin (como un investigador que conecta desde su casa a travs de un mdem).

No siempre hemos de contemplar a las amenazas como actos intencionados contra nuestro sistema: muchos de los problemas pueden ser ocasionados por accidentes, desde un operador que derrama una taza de caf sobre una terminal hasta un usuario que tropieza con el cable de alimentacin de un servidor y lo desconecta de la lnea elctrica, pasando por temas como el borrado accidental de datos o los errores de programacin; decir `no lo hice a propsito' no ayuda nada en estos casos. Por supuesto, tampoco tenemos que reducirnos a los accesos no autorizados al sistema: un usuario de nuestras mquinas puede intentar conseguir privilegios que no le corresponden, una persona externa a la organizacin puede lanzar un ataque de negacin de servicio contra la misma sin necesidad de conocer ni siquiera un login y una contrasea, etc.

Limitantes del anlisis de riesgo.

En general, a pesar de que se han desarrollado muchas soluciones a los problemas de la seguridad en los sistemas de informacin, la apreciacin general es que la inseguridad es un problema que no ha sido resuelto. La perspectiva parece poco optimista, principalmente debido a que los atacantes han pasado de ser aficionados en busca de notoriedad a criminales en busca de lucro.

Posiblemente una de las principales razones por las cuales los problemas de seguridad informtica no han sido resueltos es la aparicin frecuente de nuevas amenazas. Como un ejemplo de esto es la evolucin del malware: los virus altamente nocivos y de amplia difusin han dado lugar a botnets furtivos, de difcil deteccin y dirigidos a objetivos especficos.

Precisamente una de las debilidades de las metodologas de anlisis de riesgo es que parten de una visin esttica de las amenazas as como de los controles requeridos para disminuir los riesgos. El ciclo de vida establecido para las arquitecturas de seguridad informtico suele ser demasiado extenso ante un entorno en cambio constante.

Anlisis de Riesgo de la Seguridad de la Informacin

Los cambios en los riesgos que debe considerar una organizacin tienen dos orgenes:

a) El surgimiento de nuevas amenazas.b) La adopcin de nuevas tecnologas que da origen a riesgos no previstos.

Todo sistema de informacin evoluciona, debido a la integracin de hardware y software con caractersticas nuevas y ms atractivas para los usuarios, as como al desarrollo de nuevas funcionalidades. Estos cambios abren la posibilidad de riesgos imprevistos y tambin pueden crear vulnerabilidades donde antes no existan.

Priorizacin De Riesgos.

En este paso de la estimacin de riesgos, se estiman su prioridad de forma que se tenga forma de centrar el esfuerzo para desarrollar la gestin de riesgos. Cuando se realiza la priorizacin (elementos de alto riesgo y pequeos riesgos), estos ltimos no deben ser de gran preocupacin, pues lo verdaderamente crtico se puede dejar en un segundo plano.

Sin importar cual sea el proceso que se siga, el anlisis de riesgos comprende los siguientes pasos:

1. Definir los activos informticos a analizar.2. Identificar las amenazas que pueden comprometer la seguridad de los activos. 3. Determinar la probabilidad de ocurrencia de las amenazas.4. Determinar el impacto de las amenaza, con el objeto de establecer una priorizacin de las mismas.5. Recomendar controles que disminuyan la probabilidad de los riesgos. 6. Documentar el proceso.

Cuando ya hemos realizado este anlisis no tenemos ms que presentar nuestras cuentas a los responsables de la organizacin (o adecuarlas al presupuesto que un departamento destina a materias de seguridad), siempre teniendo en cuenta que el gasto de proteger un recurso ante una amenaza ha de ser inferior al gasto que se producira si la amenaza se convirtiera en realidad. Hemos de tener siempre presente que los riesgos se pueden minimizar, pero nunca eliminarlos completamente, por lo que ser recomendable planificar no slo la prevencin ante un problema sino tambin la recuperacin si el mismo se produce; se suele hablar de medidas proactivas (aquellas que se toman para prevenir un problema) y medidas reactivas (aquellas que se toman cuando el dao se produce, para minimizar sus efectos).

Anlisis de Riesgos

El anlisis de riesgos es una aproximacin metdica para determinar el riesgo siguiendo unos pasos pautados:

1. Determinar los activos relevantes para la Organizacin, su interrelacin y su valor, en el sentido de qu perjuicio (coste) supondra su degradacin.

2. Determinar a qu amenazas estn expuestos aquellos activos

3. Estimar el impacto, definido como el dao sobre el activo derivado de la materializacin de la amenaza.

4. Estimar el riesgo, definido como el impacto ponderado con la tasa de ocurrencia (o expectativa de materializacin) de la amenaza.

Anlisis de Riesgo de la Seguridad de la Informacin

La siguiente figura recoge el anlisis de riesgos, cuyos pasos se detallan en las siguientes secciones:

Paso 1: Activos

El activo esencial es la informacin que maneja el sistema; o sea los datos. Y alrededor de estos datos se pueden identificar otros activos relevantes:

Los servicios que se pueden prestar gracias a aquellos datos, y los servicios que se necesitan para poder gestionar dichos datos.

Las aplicaciones informticas (software) que permiten manejar los datos.

Los equipos informticos (hardware) y que permiten hospedar datos, aplicaciones y servicios.

Los soportes de informacin que son dispositivos de almacenamiento de datos.

El equipamiento auxiliar que complementa el material informtico.

Las redes de comunicaciones que permiten intercambiar datos.

Las instalaciones que acogen equipos informticos y de comunicaciones.

Las personas que explotan u operan todos los elementos anteriormente citados.

Anlisis de Riesgo de la Seguridad de la Informacin

VALORACIN

La valoracin puede ser cuantitativa (con una cantidad numrica) o cualitativa (en alguna escala de niveles). Los criterios ms importantes a respetar son:

Homogeneidad:

Es importante poder comparar valores aunque sean de diferentes dimensiones a fin de poder combinar valores propios y valores acumulados, as como poder determinar si es ms grave el dao en una dimensin o en otra.

Relatividad:

Es importante poder relativizar el valor de un activo en comparacin con otros activos.

Se ha elegido una escala detallada de tres valores:

Importancia del Activo

Valor

Criterio

3

Alto

De gran importancia a la organizacin

2

Medio

De importancia a la organizacin

1

Bajo

De menor importancia a la organizacin

Paso 2: Amenazas

El siguiente paso consiste en determinar las amenazas que pueden afectar a cada activo. Las amenazas son cosas que ocurren. Y, de todo lo que puede ocurrir, interesa lo que puede pasarle a nuestros activos y causar un dao.

Tipos de amenazas a determinar:

[N] Desastres naturales

Sucesos que pueden ocurrir sin intervencin de los seres humanos como causa directa o indirecta.

[I] De origen industrial

Sucesos que pueden ocurrir de forma accidental, derivados de la actividad humana de tipo industrial.

Estas amenazas pueden darse de forma accidental o deliberada.

Anlisis de Riesgo de la Seguridad de la Informacin

[A] Ataques intencionados

Fallos deliberados causados por las personas.

La numeracin no es consecutiva para coordinarla con los errores no intencionados, muchas veces de naturaleza similar a los ataques deliberados, difiriendo nicamente en el propsito del sujeto.

Para cada amenaza se presenta un cuadro como el siguiente:

[cdigo] Ttulo descriptivo de la amenaza

Tipos de activos:

Que se pueden ver afectados por este

tipo de amenazas

Dimensiones:

1. Deseguridadquese pueden ver afectadaspor este tipodeamenaza, ordenadas de ms a menos relevante.

Descripcin:

Complementaria o ms detallada de la amenaza: lo que le puede ocurrir a activos del tipo indicado con las consecuencias indicadas.

Valoracin de las amenazas.

Cuando un activo es vctima de una amenaza, no se ve afectado en todas sus dimensiones, ni en la misma cuanta. Una vez determinado que una amenaza puede perjudicar a un activo, hay que estimar cun vulnerable es el activo, en dos sentidos:

Degradacin: cun perjudicado resultara el activo

Frecuencia: cada cunto se materializa la amenaza

La degradacin mide el dao causado por un incidente en el supuesto de que ocurriera.

Dao causado por la amenaza

Valor

Criterio

3

Alto

Dao grave

2

Medio

Dao importante

1

Bajo

Dao menor

Anlisis de Riesgo de la Seguridad de la Informacin

La frecuencia pone en perspectiva aquella degradacin, pues una amenaza puede ser de terribles consecuencias pero de muy improbable materializacin; mientras que otra amenaza puede ser de muy bajas consecuencias, pero tan frecuente como para acabar acumulando un dao considerable.

Frecuencia con que sucede la amenaza.

Valor

Criterio

3

Alto

Bastante Frecuente

2

Medio

Frecuente

1

Bajo

Poco Frecuente

Paso 3: Determinacin del impacto

Se denomina impacto a la medida del dao sobre el activo derivado de la materializacin de una amenaza. Conociendo el valor de los activos (en varias dimensiones) y la degradacin que causan las amenazas, es directo derivar el impacto que estas tendran sobre el sistema.

Clasificacin del Impacto

Valor

Criterio

3

Alto

Alto impacto

2

Medio

Impacto moderado

1

Bajo

Bajo impacto

Se puede calcular el impacto en base a tablas sencillas de doble entrada:

IMPACTO

DEGRADACION

B

M

A

VALOR

A

M

A

A

M

B

M

A

B

B

B

M

Anlisis de Riesgo de la Seguridad de la Informacin

Aquellos activos que reciban una calificacin de impacto alto (A) deberan ser objeto de atencin inmediata.

Paso 4: Determinacin del riesgo

Se denomina riesgo a la medida del dao probable sobre un sistema. Conociendo el impacto de las amenazas sobre los activos, es directo derivar el riesgo sin ms que tener en cuenta la frecuencia de ocurrencia. El riesgo crece con el impacto y con la frecuencia.

Clasificacin del Riesgo

Valor

Criterio

3

Alto

Alto riesgo

2

Medio

Riesgo moderado

1

Bajo

Bajo riesgo

Pudiendo combinarse impacto y frecuencia en una tabla para calcular el riesgo:

RIESGO

FRECUENCIA

B

M

A

IMPACTO

A

M

A

A

M

B

M

A

B

B

B

M

Aquellos activos que reciban una calificacin de riesgo alto (A) deberan ser objeto de atencin inmediata. Los que reciban una calificacin de riesgo alto, deberan ser objeto de planificacin inmediata de salvaguardas.

Anlisis de Riesgo de la Seguridad de la Informacin

Identificacin de Activos.

Tablas de inventario de activos

Departamento: Mercadeo

No

Descripcin

Finalidad

Categora

Criticidad

2

Computadoras

Dell,

Control de precios,

Promociones,

publicidad

HW, SW, SI

Alto

1

Impresora Canon,

para todo el

departamento

Publicaciones e

impresiones

HW

medio

Departamento: Ventas

No

Descripcin

Finalidad

Categora

Criticidad

2

Computadoras

Dell

Control de Ventas,

clientes, proveedores,

cotizaciones

HW, SW, SI

Alto

1

Computadora Dell

Para las cajeras

HW, SW, SI

Alto

1

Impresora

Panasonic, para

todo el

departamento

Reportes ventas, precios

e impresiones varias

HW

medio

1

Scanner para

todo el

departamento

Captura de datos,

informes de ventas y

cotizaciones

HW

bajo

Anlisis de Riesgo de la Seguridad de la Informacin

Departamento: Contabilidad

No

Descripcin

Finalidad

Categora

Criticidad

2

Computadoras

Dell,

Finanzas

HW, SW, SI

Alto

1

Impresora HP

Impresiones varias del

departamento

HW

medio

1

Scanner para

todo el

departamento

Reportes y cotizaciones,

de acuerdo al

departamento.

HW

bajo

1

Fax y

Fotocopiadora

(multifuncin),

Panasonic

Para transacciones y

datos e informes

generales de la empresa

uso general.

HW

medio

Departamento: Recursos Humanos.

No

Descripcin

Finalidad

Categora

Criticidad

2

Computadoras

Dell.

Informacin de los

empleados

HW, SW, SI

Alto

1

Impresora

Panasonic, para

todo el

departamento

Impresiones varias del

departamento

HW

medio

Anlisis de Riesgo de la Seguridad de la Informacin

Departamento: Gerencia General

No

Descripcin

Finalidad

Categora

Criticidad

1

Computadoras

Dell.

Uso del Gerente

HW, SW, SI

Alto

1

Impresora HP.

Uso Exclusivo del Gerente

HW

medio

1

Scanner

Uso del Gerente

HW

bajo

1

Modem

speedtoucher

(Conexin a Internet)

pertenece al proveedor

HW

medio

1

Fax y

Fotocopiadora

Uso del Gerente

HW

medio

Anlisis de Riesgo de la Seguridad de la Informacin

Identificacin de Amenazas

Tablas de amenazas y vulnerabilidades

Desastres Naturales [DesN]

Vulnerabilidades detectadas relacionadas a esta amenaza:

No existen sensores de humo o alarma contra incendios

No existen suficientes extintores de incendios, o no estn distribuidos en los sitios claves de manejo de informacin.No hay procedimientos de emergencia ante un incendio.

Existen materiales inflamables cerca de los sitios crticos de manejo de informacin.Hay paredes de concreto pero tambin hay paredes de material inflamables tales como madera o plywood.

[DesN.2] Daos por agua

Tipos de activos:

[HW] Equipos Informticos (hardware)

[SI] Soportes de Informacin

Dimensiones:

[Dis] Disponibilidad

Descripcin:

Inundaciones: Posibilidad de que el agua dae por completo los recursos del sistema.

Anlisis de Riesgo de la Seguridad de la Informacin

Vulnerabilidades detectadas relacionadas a esta amenaza:

Existe la posibilidad de que haya filtracin de agua en la poca de invierno en los lugares donde se encuentra equipo informtico.

Amenazas de origen industrial [Indus.]

Vulnerabilidades detectadas relacionadas a esta amenaza:

No cuentan aun con una planta elctrica para este tipo de emergencias. No todos los equipos informticos son alimentados mediante UPS.Cortes de energa prolongados (ms de veinte minutos) requerirn que los equipos de misin crtica de la institucin sean apagados. No existir disponibilidad de los servicios de informacin en la institucin durante el lapso que dure el corte de energa.Los sistemas elctricos podran ser susceptibles a cortos circuitos que podran provocar la interrupcin del suministro total o parcial.El corte de energa podra dejar sin trabajar al personal de la empresa.

[Indus.2] Condiciones Inadecuadas de Temperatura

Tipos de activos:

[HW] Equipos Informticos (hardware)

[SI] Soportes de Informacin

[EAUX] Equipamiento Auxiliar

Dimensiones:

[Dis] Disponibilidad

Descripcin: Deficiencias en la climatizacin de los locales, excediendo los mrgenes de trabajo de los equipos: excesivo calor.

Anlisis de Riesgo de la Seguridad de la Informacin

Vulnerabilidades detectadas relacionadas a esta amenaza:

No existe un mecanismo de aire acondicionado para toda la empresa. Presentan un ambiente en la mayora de departamentos con calor, excediendo la temperatura de las maquinas.

Vulnerabilidades detectadas relacionadas a esta amenaza:

No hay una ubicacin adecuada para almacenar y resguardar soportes de informacin (medios magnticos, medios pticos, documentos en papel) Los backups se hacen en medios pticos (DVDs y CDs)Documentos en papel no se convierten a otro medio (no se digitalizan). Estos documentos son susceptibles a los daos que pueda sufrir el papel como consecuencia de un proceso de archivado inadecuado o daos provocados por el paso del tiempo.Amenazas a Causa de Ataques Intencionados [A_Int.]

[A_Int.1] Manipulacin de la Configuracin

Tipos de activos:

[D] Datos / informacin

[SW] Aplicaciones (software)

[HW] Equipos informticos (hardware)

Dimensiones:

1. [I] Integridad

2. [C] Confidencialidad

3. [A_S] Autenticidad del servicio

4. [A_D] Autenticidad de los datos

7. [D] Disponibilidad

Descripcin: Prcticamente todos los activos dependen de su configuracin y sta de la diligencia del administrador: privilegios de acceso, flujos de actividades, registro de actividad, encaminamiento, etc.

Anlisis de Riesgo de la Seguridad de la Informacin

Vulnerabilidades detectadas relacionadas a esta amenaza:

No existe un sistema para deteccin de intrusos dentro de la red de informacin.No mantienen un sistema de monitoreo constante en el cual detecten notificaciones automticas a quienes administran la red.Nunca han implementado un nivel de polticas de seguridad como el uso de contraseas, y el cambio constante de estas.No mantienen un sistema de Active Directory u otros servicios.

[A_Int.2] Suplantacin de la Identidad del Usuario

Tipos de activos:

[SW] Aplicaciones (software)

Dimensiones:

1. [C] Confidencialidad

2. [A_S] Autenticidad del servicio

3. [A_D] Autenticidad de los datos

4. [I] Integridad

Descripcin:

Cuando un atacante consigue hacerse pasar por un usuario autorizado, disfruta de los privilegios de este para sus fines propios.

Esta amenaza puede ser perpetrada por personal interno, por personas ajenas a la Organizacin o por personal contratado temporalmente.

Vulnerabilidades detectadas relacionadas a esta amenaza:

No hay restricciones sobre la cantidad de sesiones que un usuario puede iniciar.Tampoco existen restricciones sobre las estaciones de trabajo sobre las cuales los usuarios pueden iniciar sesin, aun a pesar de que de manera fsica, cada usuario tiene asignado un puesto de trabajo y una estacin de trabajo.No se han implementado a nivel de las polticas de seguridad el uso de contraseas fuertes y el cambio obligatorio de estas en forma peridica.

Anlisis de Riesgo de la Seguridad de la Informacin

No existe dentro de la administracin de usuarios, directivas o polticas que deshabilite a los usuarios que por diversas razones se ausenten de sus puestos de trabajo en periodos temporales relativamente largos, como por ejemplo cuando algn usuario est de vacaciones.El proceso para dar de alta y de baja a los usuarios, cuando entran a formar parte de la organizacin o cuando dejan de trabajar en la misma, no es automtico. Hasta que se reciben las notificaciones de recursos humanos, el administrador del dominio tomas las acciones correspondientes para actualizar el directorio, lo cual podra generar ciertos espacios de riesgo sobre uso inautorizado de los recursos de informacin.

[A_Int.3] Abuso de Privilegios de Acceso

Tipos de activos:

[SW] Aplicaciones (software)

[HW] Equipos Informticos (hardware)

Dimensiones:

1. [C] Confidencialidad

2. [I] Integridad

Descripcin:

Cada usuario disfruta de un nivel de privilegios para un determinado propsito; cuando un usuario abusa de su nivel de privilegios para realizar tareas que no son de su competencia, hay problemas.

Vulnerabilidades detectadas relacionadas a esta amenaza:

No existen procedimientos de revisin peridica de los derechos y permisos efectivos de los usuarios, para comprobar si debido a un cambio de configuracin, o a una accin errnea o indebida se le han concedido a un usuario o grupo de usuarios ms derechos y permisos de los que le corresponden.No existen sistemas de monitorizacin en lnea que detecten y generen alarmas y notificaciones automticas a los administradores de red si se ejecutan cambios o alteraciones en la configuracin que pudieran afectar el funcionamiento normal de los sistemas.No existen mecanismos de control que detecten y prevengan posibles abusos de privilegios en las aplicaciones.

Anlisis de Riesgo de la Seguridad de la Informacin

Vulnerabilidades detectadas relacionadas a esta amenaza:

No existen herramientas de control de contenido o monitorizacin de trfico para el uso de Internet u otros servicios de la infraestructura de red y los sistemas de informacin.Tampoco se implementan inventarios automatizados de software y hardware para comprobar que no se hayan instalado componentes adicionales y no autorizados a los equipos de los usuarios.

[A_Int.5] Difusin de software daino

Tipos de activos:

[SW] Aplicaciones (software)

Dimensiones:

1. [Dis] Disponibilidad

2. [I] Integridad

3. [C] Confidencialidad

4. [A_S] Autenticidad del Servicio

5. [A_D] Autenticidad de los Datos

Descripcin:

Propagacin intencionada de virus, espas (spyware), gusanos, troyanos, bombas lgicas, etc.

Anlisis de Riesgo de la Seguridad de la Informacin

Vulnerabilidades detectadas relacionadas a esta amenaza:

Los equipos de computo tienen un software de antivirus en el cual esta actualizado y bajo licencia.No existen controles de las conexiones a red dentro de la empresa.

Por medio de que no tienen control en la red se conectan equipos personales en los cuales se puede infectar de virus peligrosos la red.No mantienen un control para el uso de memorias USB, discos duros externos, etc.

[A_Int.6] Destruccin de la informacin

Tipos de activos:

[D] Datos / Informacin

Dimensiones:

[Dis] Disponibilidad

Descripcin:

Eliminacin intencional de informacin, con nimo de obtener un beneficio o causar un perjuicio.

Vulnerabilidades detectadas relacionadas a esta amenaza:

Hacen frecuentemente la realizacin de backup por medio de DVDs y CDs de los datos.No se cuenta con un cuidado exclusivo del almacenamiento de datos por medio pticos.No se cuenta con una oficina, en la cual se pueda guardar la informacin de los backups y las aplicaciones fundamentales de la empresa.

[A_Int.7] Denegacin de Servicio

Tipos de activos:

[HW] Equipos Informticos (hardware)

Dimensiones:

[Dis] Disponibilidad

Descripcin:

La carencia de recursos suficientes provoca la cada del sistema cuando la carga de trabajo es desmesurada.

Anlisis de Riesgo de la Seguridad de la Informacin

Vulnerabilidades detectadas relacionadas a esta amenaza:

No existen sistemas de deteccin y prevencin de intrusos en la institucin (IPS / IDS) que pudiera detectar movimientos o patrones de conducta anormales en el entorno de la red, orientados a alterar el funcionamiento normal de los servicios de informacin.

[A_Int.8] Robo

Tipos de activos:

[HW] Equipos Informticos (hardware)

[SI] Soportes de Informacin

[EAUX] Equipamiento Auxiliar

Dimensiones:

1. [Dis] Disponibilidad

2. [C] Confidencialidad

Descripcin:

La sustraccin de informacin empresarial se puede dar mediante el robo que pueda hacer personal interno no personal ajeno a la compaa.

Vulnerabilidades detectadas relacionadas a esta amenaza:

Los controles y mecanismos de seguridad fsica orientados a prevenir el robo de activos de informacin en la institucin son mnimos.No se cuentan con sistemas de alarmas contra robo o intrusos para horas nocturnas, ni siquiera en la locacin de la divisin de informtica que es donde se encuentran los equipos de misin critica para las operaciones de la empresa.Los documentos de identificacin de los empleados no llevan fotografa que facilite la comprobacin de la identidad de alguien en forma inmediata, ni la autenticidad de dicha identificacin.En el caso de los visitantes, las tarjetas de visitantes no son de un color diferente a las identificaciones de los empleados, y no difieren en mucho de estas, salvo por el hecho que llevan el texto que dice visitante, pero pueden fcilmente ser confundidas.

Anlisis de Riesgo de la Seguridad de la Informacin

ANLISIS DE RIESGOS E IMPACTOS

Catalogo Completo de Amenazas Analizadas

Cdigo

Descripcin

[DesN.1]

Fuego

[DesN.2]

Daos por Agua

[Indus.1]

Corte del Suministro Elctrico

[Indus.2]

Condiciones Inadecuadas de temperatura

[Indus.3]

Degradacin de los Soportes de Almacenamiento de la Informacin

[A_Int.1]

Manipulacin de la Configuracin

[A_Int.2]

Suplantacin de la Identidad del Usuario

[A_Int.3]

Abuso de Privilegios de Acceso

[A_Int.4]

Uso no Previsto

[A_Int.5]

Difusin de Software Daino

[A_Int.6]

Destruccin la Informacin

[A_Int.7]

Denegacin de Servicio

[A_Int.8]

Robo