¡Hola amigos! Como
ya os hemos comentado en nuestra primera entrada, soy Xandra (¡encantada de
nuevo =) !) y voy a hablaros sobre tres grandes temas dentro de la seguridad física informática: la seguridad física, los
planes de seguridad y la regulación legal. Voy a intentar que quede lo más
claro posible y abarcar la información que considero más relevante, pero si aún
así os queda alguna duda, queréis que trate algún tema con mayor profundidad o
se me que ha quedado algo en el tintero… mandadnos un correo o comentad en esta misma pestaña o en la
entrada que hemos habilitado para este post pinchando aquí ;). Sin
entretenerme más… ¡allá voy!
Seguridad Física
Todos somos
conscientes de que nuestros equipos necesitan protección contra virus,
troyanos, hackers o cualquier otro ataque externo y tomamos precauciones para
que cosas así no nos ocurran, pero… ¿qué hay de los incendios o inundaciones? Quizás
tengamos muy bien protegidos nuestros equipos contra ataques externos, sin
embargo, ¿qué ocurriría si alguien intenta robarnos los equipos entrando en el
lugar de su ubicación? A esto nos referimos cuando hablamos de seguridad física,
a la manera de proteger el hardware. En el ámbito doméstico quizás no tenga
tanto sentido pero sí lo tiene cuando se trata de una empresa. La seguridad
física es la eterna olvidada, por eso voy a tratar de exponeros las principales
amenazas y sus correspondientes medidas de prevención.
- Inundaciones: pueden ser de varios tipos, internas, debido a roturas de cañerías, bajadas o similares, o externas, debidos a desastres naturales o incluso inundaciones provocadas al extinguir un incendio. Para protegernos de ello lo primero que tenemos que tener en cuenta es la ubicación, tanto de fuentes externas como ríos o de fuentes internas como conducciones de agua. La prevención más apropiada sería la impermeabilización, así como utilizar sensores para su detección, seguramente habréis visto que en muchos lugares tienen el suelo cubierto con baldosas que se levantan, pues es justamente ahí donde de manera general se sitúan estos sensores de humedad, entre el suelo real y el suelo falso. Si una inundación ocurriese lo más lógico para su corrección sería llevarnos los equipos que pueden ser dañados fuera del lugar del desastre, pero si se trata de una gran cantidad de ellos podemos protegerlos con fundas.
- Incendios: es una de las principales amenazas ocasionados de manera “externa” o provocada por ejemplo por un cortocircuito en nuestros propios equipos o instalaciones. Para prevenirlo deberíamos usar materiales ignífugos y tener un acondicionamiento de aire independiente. ¿Cómo podemos detectarlo? Existen varios tipos de detectores, de humo (iónicos, ópticos), de calor (infrarrojos) o multisensoriales(multricriterio). Para su extinción existen también muchos sistemas antifuego, pero no todos son válidos, por ejemplo existen rociadores de agua, que en nuestro caso, extinguirían el fuego pero podrían provocar daños en los equipos, el halón es muy eficaz y nada dañino con los equipos electrónicos pero al contrario sí lo es con el medio ambiente, el HFC (Hidrofluorocarbonos) es un sustituto del halón y además no es un conductor de la electricidad pero su precio es bastante elevado. El CO2 es fácil de usar y muy efectivo.
- Campos electromagnéticos: es conocido que las emisiones electromagnéticas que producen los periféricos son perjudiciales, la solución óptima para prevenirlo sería el apantallamiento total de la sala o los terminales con certificado TEMPEST, (inhiben las radiaciones apantallando o perturbando con la superposición de señales espurias), pero es algo excesivamente caro, tanto en su instalación como en el mantenimiento, por lo que su uso es casi práctica y exclusivamente militar. También cabe destacar que las actuales pantallas LCD casi no emiten radiaciones y que para las líneas más expuestas algo bastante seguro sería usar la fibra óptica.
- Anomalías suministro tensión: existen varios tipos, sobre e infratensiones, cortes y microcortes, picos y ruidos. En este caso poco podemos hacer para prevenirlo si nuestra compañía suministradora tiene un problema técnico por ejemplo, pero sí existen maneras muy eficientes para combatirlo, podemos tener líneas de suministro independientes, grupo electrógeno de emergencia o un sistema de alimentación ininterrumpido (SAI). Estos no son excluyentes, el grupo electrógeno (al que podríamos llamar generador) tarda unos cuantos segundos en arrancar y, para tener suministro durante este tiempo, necesitamos el SAI. En caso de que se produjese un corte en el suministro eléctrico el sistema de alimentación ininterrumpido se pondría en marcha, el SAI posee un rectificador (cambia la línea alterna en continua) y un inversor que se encargan de que la línea sea perfecta sin subidas o cortes, con esto suministraría a las baterías que posee (duran aproximadamente 5 o 10 minutos en el caso de encontrarnos en grandes instalaciones) y sería suficiente para guardar los cambios y evitar pérdidas de información, tras este tiempo entraría en funcionamiento el grupo electrógeno u otra línea de suministro de otra compañía.
- Controles de acceso (intrusiones): ¿qué podemos hacer para prevenir las intrusiones? En el caso de que tengamos una gran cantidad de datos sensibles podemos usar una sala CPD (centro de procesamiento de datos), por ejemplo, en el caso de un banco para proteger los datos de los clientes y sus operaciones. En general, todas las medianas y grandes empresas disponen de un CPD y, en el caso de las grandes, incluso varios. También podemos disponer de sistemas de acceso, desde la rudimentaria llave hasta las instalaciones (de gran fiabilidad) que se basan en rasgos biológicos o anatómicos como el reconocimiento de la huella dactilar (es el más utilizado pero se estima que alrededor de un 9% son de difícil reconocimiento e imposible en un 1%), la palma de la mano o las características del ojo o la voz. Estos sistemas de acceso tienen un inconveniente “ético”, ya que suponen una amenaza para la intimidad debido al almacenaje de características muy personales. Otra posibilidad serían los vigilantes pero… ¿Quién vigila al vigilante? Es uno de los puntos críticos, junto con el personal deshonesto o los modems no declarados. Además con todas estas medidas de prevención conseguiremos evitar los posibles hurtos.
De
manera general, para la evitar la pérdida total de datos en caso de cualquiera
de los desastres anteriormente citados, deberíamos de disponer de centros de
respaldo, son diseñados bajo las mismas consideraciones que un CPD, deberían
estar en una localización completamente distinta que el CPD principal para
evitar que se vean afectados por la misma contingencia. Estos pueden ser
acuerdos mutuos con otras empresas, centros operativos (hot site) o centros
vacíos (cold site). En el caso de las dos últimas alternativas existen empresas
que se dedican al suministro de este tipo de lugares.
No debemos olvidar que una manera muy sencilla de evitar que los datos
lleguen a terceros es asegurarnos de que inutilizamos correctamente los
soportes de almacenamiento (sobreescritura, magnetizadores, quemadores o
destructores).
Por último os quiero dejar un enlace a una web dedicada a la Seguridad Informática, en concreto a una serie de entradas relacionadas con la pérdida de datos, para acceder pinchad aqui.
Por último os quiero dejar un enlace a una web dedicada a la Seguridad Informática, en concreto a una serie de entradas relacionadas con la pérdida de datos, para acceder pinchad aqui.
Y
ya sabéis si os surge cualquier tipo de duda sobre el tema o queréis que
profundice más sobre algo dejad un comentario aquí. ;)
Planes de Seguridad
La falta de unos buenos planes de
seguridad es uno de los problemas más graves que tienen las empresas en lo que
se refiere a la protección de sus activos frente a peligros internos y
externos. Generalmente, los planes de seguridad varían según el tipo de empresa
pero suelen incluir las mismas normas, instrucciones y procedimientos
generales.
Vamos a comenzar
realizando una definición de gestión de la seguridad: "proceso de
planificación, organización y administración del ciclo de vida de las medidas
de seguridad de una organización, pero ¿qué es un ciclo de vida? es un conjunto
de actividades que llevan a implantar una ciertas medidas de seguridad, su
mantenimiento y revisión.
Todos los planes de seguridad constan de tres etapas principales: la
política de seguridad, la estructura de gestión y el programa de seguridad.
- Política de seguridad: conjunto de principios y normas que regulan la forma, propia de cada organización, de proteger sus informaciones y los recursos físicos y lógicos que las tratan. Los aspectos principales son:
o Ámbito
de aplicación:
debemos proteger las aplicaciones, ficheros, bases de datos, sistemas
operativos y de comunicaciones, tanto el almacenamiento como los equipos,
soportes, documentación y personal.
o Organización: se debe definir quién/quienes son
los responsables de qué cosas (departamentos funcionales). Dentro de la empresa
existe un departamento de seguridad, pero a veces se recurre al outsourcing para
el control del a seguridad y el conocimiento de los sistemas. En empresas de
gran envergadura además del departamento de seguridad existe el comité de
seguridad, cuyos componentes son los jefes de los diferentes departamentos que
existen en la empresa y, su función más importante es evaluar las políticas de
seguridad teniendo en cuenta su viabilidad, la relación costo/beneficio y sus
implicaciones.
o
Personal: deben estar muy claras las
responsabilidades de cada uno y qué ocurriría si no se custodian correctamente
las informaciones. Una buena idea es tener planes de formación y concienciación
además de campañas de mentalización para dicho personal, es decir, cursos en los que se muestre y
enseñe al personal las consecuencias y objetivos básicos. Además podemos
repartir manuales de seguridad a todo el personal, estos deben ser
llamativos, amenos, claros, concisos y a ser posible uno para cada departamento,
ya que la precaución que tenga que tener un contable no será la misma que la
de un informático, por ejemplo. Los manuales deberán estar permanentemente
actualizados, os dejo un esquema con los puntos básicos que un manual de
seguridad debería seguir:
-
Introducción (el factor humano)
- Elección,
custodia y mantenimiento de contraseñas
- Instalación y actualización de antivirus (síntomas de infección)
-
Actualización de S.O. y programas
- Peligros de
la compartición de ficheros
- Copias de seguridad (almacenamiento, destrucción y frecuencia)
- Copias ilícitas de programas (peligros y responsabilidad legal)
-
Recomendaciones de uso del correo electrónico
- Recomendaciones de navegación por internet
- Consejos varios (riesgos de los modem y pendrives, cifrado)
Continuo con las pautas a seguir con el personal, este debería
poseer perfiles y políticas de control de accesos, determinando así quien es el
propietario, depositario, administrador, responsable o usuario. Y por último,
hay que establecer las acciones con el personal en las tres etapas que un
empleado tiene en la empresa: de una manera previa al inicio de la relación
laboral, con cursos de acogida y concienciación además de la firma de la
clausula de confidencialidad y asunción de responsabilidades; durante la
relación laboral, por ejemplo la administración de responsabilidades, la
información de cambios de las normas de seguridad o el reporte de incidencias,
así como dejar claro que ocurriría con los derechos de acceso si alguien del personal
cae enfermo un periodo largo de tiempo; y tras la conclusión de la relación
laboral deberíamos proceder a la eliminación de todos los privilegios, derechos
y accesos pero las responsabilidades legales deberían persistir, por ejemplo no
nos gustaría que un programador que ha estado trabajando en un proyecto muy
importante para nuestra empresa y durante su contrato se le exigía
confidencialidad, vaya a otra empresa a contar los detalles del mismo una vez
finalizado el contrato laboral.
o Procedimientos: es muy importante llevar una buena
gestión de los incidentes, nombrar a una persona a la que notificar cualquier
tipo de incidente, llevar un registro de incidencias detallado (hora, lugar,
personal, solución), tener muy claras las consecuencias de cada una de ellas y
establecer los periodos de revisión del registro. También se deben establecer
los procedimientos de seguridad pertinentes para la adquisición de software y
hardware así como para su mantenimiento y desarrollo.
o Clasificación
de la información: la
información debe estar clasificada por niveles, así por ejemplo en España en el
año 1968 se establecieron dos niveles: secreto
y reservado, pero más tarde, y con ayuda
de la Comunidad Europea, se añadieron otros dos: confidencial y difusión
limitada. De esta manera se debe llevar a cabo un etiquetado de documentos
y, muy importante, realizar un mantenimiento de la clasificación ya que lo que
podía ser secreto hace 2 años ahora puede que sólo sea confidencial.
o Auditorías: se deben establecer la frecuencia de
las mismas, desde mi punto de vista deberían realizarse auditorías internas al
menos una vez al año y externas cada 2 años aproximadamente. Tras su
realización se realizará un análisis de los resultados.
- Estructura de gestión: es el departamento específico que debe organizar y gestionar la seguridad de la información corporativa. Pueden existir tres departamentos: el departamento de TI (puede no ser muy recomendable pues al pertenecer al mismo departamento el jefe sería el mismo y no se vería de una manera subjetiva), el departamento de control general (en este caso puede que el responsable no esté muy familiarizado con la informática) y el departamento legal (de nuevo puede que no esté muy familiarizado y existan dificultades de entendimiento), por todo ello el responsable debe ser dialogante, con capacidad didáctica y empatía que además posea conocimientos de la empresa, técnicos y legales. Y sus funciones serán la elaboración y mantenimiento del programa de seguridad, evaluación y análisis de riesgos y productos, concienciación y formación, ensayos de vulnerabilidad e identificación de futuras amenazas.
- Programa de seguridad: los objetivos del programa de seguridad son la identificación de proyectos y productos, el establecimiento de calendarios, la asignación de prioridades y recursos y el dictamen de procedimientos concretos y los principales aspectos son el análisis y gestión de riesgos, el plan de contingencia y formación y el manual de seguridad.
En general deberíamos de poseer planes de contingencia, que son una
serie de definiciones de acciones a realizar, recursos a utilizar y personal a
emplear en caso de que se produzca un acontecimiento (accidental o
intencionado) que inutilice o degrade los recursos informáticos o de
transmisión de datos de nuestra empresa. Los planes de contingencia sirven para
minimizar el impacto de estos acontecimientos y proporcionar una rápida
restauración o proporcionar alternativas, como en el apartado anterior de
seguridad física os hablé de los centros de respaldo quiero recordar de nuevo
que estos centros pueden y deben ser uno de los puntos principales de los
planes de contingencia para recuperarnos de los desastres.
Regulación Legal
Es necesario e indispensable que exista una
regulación legal para proteger aspectos tan vitales como el control y seguridad
de las transacciones, el cobro de impuestos, la protección de los derechos de
la propiedad intelectual, la protección de los consumidores en cuanto a
publicidad engañosa, el fraude y muy importante la protección de los datos
personales. Por todo ello voy a hacer un recorrido general por las leyes
españolas que regulan todos estos factores.
Primero y para entrar en materia voy a
exponeros la jerarquía de la normativa en España empezando por lo más
influyente y acabando por lo menos, Constitución española, Normas legales y con
rango de ley (Leyes orgánicas, Leyes ordinarias, Reales Decretos Legislativos y
Reales Decretos-Ley) y por último las Normas administrativas.
Las responsabilidades pueden ser tanto
penales (criminales) como son las faltas o delitos, como civiles.
Comenzaré con la propiedad intelectual, con respecto a ella hay que tener en
cuenta tanto las bases de datos como la titularidad. En el Artículo 12 de la
Ley de Propiedad Intelectual (LPI) se explica que las colecciones de obras, de
datos o de otros elementos independientes dispuestos de manera sistemática o
metódica y accesibles individualmente por medios electrónico o de otra forma,
con objeto de propiedad intelectual. Por otra parte, en el Artículo 97 se habla
sobre la titularidad, exponiendo de una manera clara que cuando un trabajador
asalariado crea un programa, la titularidad de los derechos de explotación
pertenecerán al empresario, salvo que exista un pacto que sentencie lo
contrario, pero los derechos de autoría serían de la persona que ha creado el
programa. Y por último en el Artículo 102 de la presente ley se determinan
“infractores de los derechos de autor” aquellos que sin autorización del
titular posean o pongan en circulación una copia o varias de un programa de
ordenador conociendo o pudiendo presumir su naturaleza ilegítima y quienes
pongan en circulación o tengan con fines comerciales cualquier instrumento cuyo
único uso sea facilitar la supresión o neutralización no autorizada de
cualquier dispositivo técnico utilizado para proteger un programa de ordenador.
Con respecto a la protección de datos personales, existe la Ley Orgánica de
Protección de Datos Personales (LOPD), que tiene por objeto garantizar y
proteger, en lo que concierne al tratamiento de los datos personales, las
libertades públicas y los derechos fundamentales de las personas física, y
especialmente de su honor e intimidad personal, siendo los datos de carácter
personal cualquier información concerniente a personas físicas identificadas o
identificables. Los datos especialmente protegidos son las creencias,
afiliación sindical, religión, origen racial o étnico y salud o vida sexual.
Además existen tres niveles de seguridad según la LOPD, básico, medio y alto,
veamos su aplicación (Artículo 81). En el nivel básico encontramos el nombre,
apellidos o correos electrónicos, en el nivel medio se encuentran los datos con
los que trabajan las infracciones penales y administrativas, las Administraciones
Tributarias, las entidades financieras y la seguridad social o mutuas, es
decir, todos los datos que permitan definir la personalidad o evaluar ésta o el
comportamiento de los ciudadanos. En el nivel alto nos encontramos con los
datos especialmente protegidos de los que hemos hablado antes, además de los
actos de violencia de género o los datos de localización y tráfico.
Si alguien más quiere profundizar en el tema
voy a dejaros los enlaces tanto a la Ley de Propiedad Intelectual como a la Ley
de Protección de Datos Personales, además os añado la ley de la firma
electrónica, me parece interesante que podáis echarle un vistazo ;)
Recordad: “La ignorancia de las leyes no
excusa de su cumplimiento” (Artículo 6.1, Ley del Código Civil)
Si os queda alguna duda, queréis que
explique algún aspecto más a fondo o cualquier cosa que se os ocurra o queráis
decirme, dejad un comentario aquí abajo ;)
¡Un
saludo!
Hola Xandra, me gustaría que me informarás algo más de TEMPEST, pero para la protección de manera individual y no como empresa.
ResponderEliminarMuchas gracias! :).
¡Hola! Veamos TEMPES es el acrónimo de Transient Eletromagnetic Pulse Surveillance Technology, que traducido al castellano sería algo como Tecnologia para la Trasmision de Pulsos Electromagneticos Involuntarios. Todos los ordenadores, y en general los aparatos electrónicos, emiten unas señales electromagnéticas, estas pueden ser capturadas, pero además decodificadas y analizadas,(existen códigos binarios para la interpretación, ya que la señal se pasa a ascii) por lo que podrían "robarnos" datos, saber cuando un ordenador está encendido o si la persona que lo usa está tecleando. Todo esto es posible en el radio de aproximádamente 1Km. Actualmente todos los equipos deben pasar el certificado Tempest para evitar que no superen un cierto límite de emisión de señales, por lo que se usa generalmente para uso militar o en gobiernos. Protegerse de manera individual es dificil ya que es muy caro, pero hay algunas cosas que sí podrías hacer, por ejemplo, recubrir los cables con metal o aluminio o en su defecto recogerlos de manera que estén lo más cerca posible del ordenador, puedes recubrir los periféricos también con metal o aluminio (siempre dejando las salidas de aire y ventilaciones libres) y aleja todo lo que puedas los periféricos y líneas de corriente de la línea telefónica. Existen también una serie de imanes que se usan para evitar que los equipos afecten a otros aparatos, pero esto también te servirá para el fin que buscas.
EliminarComo curiosidad puedo contarte que Kevin Mitnick (un famoso hacker conocido como el Condor) fue atrapado por el FBI utilizando una furgoneta equipada para capturar Tempest.
Espero haberte ayudado ;)