Seguridad IT: Protección Integral y Beneficios
Seguridad IT: Protección Integral y Beneficios
Robert English
Internet es considerado como una herramienta eficiente y económica para distribuir información, productos
y servicios. Sin embargo, por sus características, Internet puede considerarse también un ambiente hostil para
trabajar. Por ello resulta necesario proteger los sistemas, la información y los servicios frente a posibles ataques
que pudiesen resultar, finalmente, en la pérdida de la confidencialidad, la integridad o la disponibilidad de
éstos.
Los pasos para implementar el concepto de seguridad en las tecnologías de la información se pueden
resumir en:
1. Considerar los requisitos de seguridad: Entre los principales elementos que están involucrados en el
concepto de seguridad se cuentan la confidencialidad, la no repudiación, la integridad, la autenticación, el
control de acceso y la disponibilidad.
2. Aplicar métodos y tecnologías conocidas: Evaluar marcos, políticas y estándares, gestión de riesgo de
seguridad, impacto en la privacidad, definición de herramientas a usar (firewalls y gateways, servidores de
autenticación, tecnología de encriptación, entre otros).
3. Realizar el análisis de amenazas y riesgos que permitan elegir las alternativas de seguridad, así como el
diseño del modelo de seguridad más eficientes y menos costosos.
4. Implementar las soluciones de seguridad que involucren y protejan todo el ciclo de operación de las
tecnologías de la información, así como los procesos técnicos y administrativos.
Entre los beneficios de implementar el concepto de seguridad en las tecnologías de la información tenemos
que ésta, definitivamente, facilita los negocios electrónicos, estandariza las transacciones electrónicas
(mediante una Public Key Infrastructure), impulsa la transferencia de información entre partes que no
mantienen una relación de negocios establecida, protege la información y activos de las empresas (tales como
secretos empresariales o propiedad intelectual), permite mantener una posición competitiva en el mercado,
entre muchos otros.
23
Cinnabar Net works Inc. Session 1 Cinnabar Net works Inc. Sesión 1
Esquema de la
Presentation Outline Presentación
Objectives Objetivos
Definition of ITS Definición de ITS
The Business Problem El Problema de Negocios
Why Apply ITS Por qué aplicar ITS
How to proceed Cómo proceder
An Infrastructure Approach & Benefits Un enfoque de Infraestructura y sus
The Risk of Doing Nothing Beneficios
El riesgo de no hacer nada
Objectives Objetivos
25
Scope - Definition Alcance - Definición
of ITS de ITS
The protection of systems, data and services La protección de sistemas, datos y servicios
from accidental and deliberate threats that contra amenazas accidentales y deliberadas
could result in the loss of confidentiality, que pudieran resultar en una pérdida de
integrity and availability confidencialidad, integridad y disponibilidad.
….... a very broad and complex issue ….... un tema muy amplio y complejo
Protection of Protección de
Systems Integrity Sistemas Integridad
ata Confidentiality atos Confidencialidad
Services Availability Servicios Disponibilidad
Against loss of Contra la
perdida de
The protection of systems, data and services La protección de sistemas, datos y servicios contra amenazas accidentales y
from accidental and deliberate threats that could result deliberadas que pudieran resultar en la pérdida de confidencialidad, integridad y
in the loss of confidentiality, integrity and availability disponibilidad
….un tema muy amplio y complejo
….a very broad & complex issue
Practiced from a system perspective over the Se practica desde una perspectiva de sístema
complete life cycle (planning, implementation durante todo el ciclo de vida (planificación,
& operational) implementación y operacional)
26
La Oportunidad de
The Business Opportunity
Negocios
IT is the basis for new paradigms of e- La IT es la base para los nuevos paradigmas
business and e-government de comercio electrónico y gobierno
electrónico
The Internet is seen as an efficient &
inexpensive means of distributing Internet es vista como un medio eficiente y
information, products & services económico de distribuir información,
productos y servicios
Environmental Análisis
Analysis Design Ambiental Diseño
Acquisition Adquisición
• Governance • Infra- • Gobernancia • Infra-
• Evaluation • Criterios de
• Legal structure • Legal estructura
Criteria Product Evaluación Producto
• Legislative • Directory • Legislativo • Directorio
• Technical • Selection • Especificación • Selección
• Accountability Specification • Validation • Responsabilidad Privacidad Técnica • Validación
• Outsourcing • Procurement • Tercerización • Evaluación de • Planificación de
• Threat Risk Privacy Planning Implementation • Factores de Impactos Compras Implementación
Factors • Impact • Installation Riesgo y Amenaza • Código • Instalación
Business Ambiente de
• Bias Assessment • Cut Over • Parcialización • Cut Over
Environment Negocios
• Culture • Code • Support • Cultura • Soporte
Technical Security Test & Evaluación Mecanismos de Planificación de
Assessment Mechanisms Acceptance Técnica Seguridad Pruebas y
Strategic IM/IT/ITS Planning Planes Politicas y Aceptación
Update Políticas
& Business Policies & Operations Estratégicos Planes Operaciones
Policies Develop Threat/Risk Actualizadas Desarrollo Evaluación de
Plans Plans • New Apps y de Negocios IM/IT/ITS • Diseño &
Security Assessment Principios Amenazas/ Infraestructura &
PKI Infrastructure Design & Integración
Archi- • Threat Arquitectura Riesgos Aplicación de PKI
& Application Integration de nuevas
IT tecture Vulnerability Plan de de • Vulnerabili- • Pruebas de
Approach • Due Diligence • Change(s) Enfoque aplicaciones
Requirements Analysis & Security Principles • Safeguard Análisis de Requerimien- Seguridad Seguridad dad a las Diligencia
• Product Testing • TRA Update • Producto • Cambio(s)
Business Case Plan Identification tos y Caso de TI Amenazas Debida
• 1st Principles • Recommend- • Security • 1eros Principios • Identificación • Actualización
Profile Negocios de TRA
• Best Practice ations • Mejor Práctica de Salvaguar-
Application Maintenance Diseño & • Mantenimiento
das
Design & • Penetration Desarrollo de del Perfil de
Develop Desarrollo de • Recomenda-
Development Testing Aplicación Seguridad
Certification Enfoque de ciones
• Integration • Audit • Integración • Pruebas de
Approach • Conformance • CA Services Certificación • Prueba de Penetración
Testing Conformidad • Auditoría
• Servicios CA
Audit Requerimientos de
Requirements Auditoria
27
Environmental Assessment Evaluaciones Ambientales
Expanded use of intranets and extranets El uso expandido de intranets y extranets
increases vulnerability to illegal access and aumenta la vulnerabilidad en cuanto a acceso
computer crime ilegal y delitos con computadoras
Computer power, new technology and La potencia de las computadoras, la nueva
interconnection of networks pose a more serious tecnología y la interconección de redes
problem plantean un problema más serio
Export Control: computers & communications switches Control de Exportaciones: conmutadores para computadoras y comunicaciones
Sept 13/99 Ottawa Business Journal Sept 13/99 Ottawa Business Journal
28
The Business Problem El Problema de Negocios
Confirmed Confirmado
29
Why Apply ITS Por qué aplicar ITS
Meeting trading partner agreements and Para satisfacer los acuerdos y expectativas
expectations de los socios comerciales
30
How To Proceed Cómo Manejar los Riesgos
Security Risk Management para la Seguridad
Complete an I & IT Architecture with ITS Construir una Arquitectura I & IT con ITS
as a component architecture como una arquitectura componente
Develop an enterprise wide ITS strategy to Desarrollar una estrategia ITS para toda la
find economies and efficiencies in IM/IT empresa para encontrar economía y
eficiencia en IM/IT
31
How to Proceed Cómo proceder
Business case & feasibility analysis of adopting a Caso de negocios y análisis de factibilidad sobre la
PKI technology approach adopción de un enfoque de tecnología PKI
Consider what clients and partners are doing; is Considerar qué es lo que los clientes y socios están
interoperability or cross-certification an issue? haciendo; ¿ son la interoperabilidad o certificación
cruzada un problema?
Develop PKI certificate policies & practices Desarrollar políticas y prácticas de certificación
PKI
Complete a Threat and risk assessment to ensure
cost-effective design alternatives & safeguard Desarrollar un análisis de amenazas y riesgos para
selection asegurar altrernativas de diseño costo-efectivas y
selección de salvaguardas
32
An Infrastructure Un Enfoque de
Approach Infraestructura
An Infrastructure Un Enfoque de
Approach Infraestructura
Security services provided by a PKI? ¿ Servicios de Seguridad prestados por una PKI?
Proceso de Autoridad de Certificación
Certification Authority Process
Administración de Claves
Key Management
Encripción
Encryption Control de acceso
Access control No-repudio
Non-repudiation Firmas digitales
Digital signatures
An Infrastructure Un Enfoque de
Approach Infraestructura
Provides a high degree of confidence that: Proporciona un alto nivel de confianza en que:
z private keys are kept secure; z las claves privadas se mantengan seguras;
z linkages between specific private and public keys are z los vínculos entre claves públicas y privadas
trustworthy específicas sean confiables
z parties holding public/private key pairs are who they z las partes que tienen las claves pública/privada sean
say they are quien dicen ser
z trust & accountability exist z Exista confianza y responsabilidad
33
An Infrastructure Un Enfoque de
Approach Infraestructura
Third Party Trust - Trust is Established Through Confianza entre tres partes – La Confianza se establece mediante
Trust in a Common Certificate Authority la confianza en una Autoridad de Certificación Común
Certification
Authority (CA) Autoridad de
Certificación (CA)
Trust Trust
Confianza Confianza
Certificate
Tenedores de
Holders
Certificados
Alice Bob Bob
Alice
Certification Autoridades de
Trust Confianza
Authorities Certificación
Certificate Tenedores de
Holders Certificados
Alice Bob Alice Bob
Benefits Of An
Infrastructure Solution Beneficios de una Solución de
Infraestructura
34
Benefits Of An Beneficios de una Solución
Infrastructure Solution de Infraestructura
35
The Risk of Doing El riesgo de no hacer
Nothing nada
Discussion/Questions Discusión/Preguntas
Issues Temas
¿se considera que la información es un activo
is information considered a valuable asset?
valioso?
is the threat understood/accepted?
¿se acepta/entiende la amenaza?
is security treated as a life cycle issue? ¿se trata la seguridad como un asunto a lo largo
are the benefits & limitations of infrastructure de todo el ciclo de vida?
solutions understood? ¿se entienden los beneficios y limitaciones de las
36