Cibersecurity Capitulo 2
Cibersecurity Capitulo 2
La confidencialidad previene la divulgación de información a las personas los recursos o los procesos
no autorizados. La integridad hace referencia a la precisión, la uniformidad y la confiabilidad de datos.
Por último, la disponibilidad garantiza que los usuarios pueden tener acceso a la información cuando
sea necesario. Utilice el acrónimo CID para recordar estos tres principios.
Medidas de ciberseguridad
La tercera dimensión del cubo de destrezas de ciberseguridad define los tipos de poderes a los que un
hechicero en ciberseguridad recurre para proteger al mundo cibernético. Los profesionales en
ciberseguridad deben utilizar todos los poderes disponibles a su disposición para proteger los datos del
mundo cibernético.
El cubo de destrezas de ciberseguridad identifica los tres tipos de poderes e intrumentos utilizados
para proporcionar protección. El primer tipo de poder incluye tecnologías, dispositivos y productos
disponibles para proteger los sistemas de información y mantener alejados a los delincuentes
cibernéticos. Los profesionales en ciberseguridad tienen una reputación por dominar las herramientas
tecnológicas a su disposición. Sin embargo, McCumber recuerda que las herramientas tecnológicas no
son suficientes para derrotar a los delincuentes informáticos. Los profesionales en ciberseguridad
también deben crear una defensa sólida al establecer las políticas, los procedimientos y las pautas que
permiten a los ciudadanos del mundo cibernético mantenerse seguros y seguir las prácticas adecuadas.
Por último, al igual que el mundo de los hechiceros, los ciudadanos del mundo cibernético deben
esforzarse por obtener más conocimientos sobre su mundo y los peligros que amenazan su mundo.
Deben buscar continuamente un mayor conocimiento y establecer una cultura de aprendizaje y
conciencia.
El principio de confidencialidad
La confidencialidad previene la divulgación de información a las personas los recursos y los procesos no
autorizados. Otro término para la confidencialidad es el de privacidad. Las organizaciones restringen el
acceso para asegurar que solo los operadores autorizados pueden usar los datos u otros recursos de
red. Por ejemplo, un programador no debe tener acceso a la información personal de todos los
empleados.
Las organizaciones necesitan capacitar a los empleados sobre las mejores prácticas en la protección de
la información confidencial para protegerse a sí mismos y a la organización de los ataques. Los métodos
utilizados para garantizar la confidencialidad incluyen el cifrado de datos, la autenticación y el control de
acceso.
La información comercial es la información que incluye todo lo que representa un riesgo para
la organización si el público o la competencia la descubre. En la Figura 3 se enumera esta
categoría de datos.
Control de acceso
El control de acceso define varios esquemas de protección que evita el acceso no autorizado a una
computadora, red, base de datos o a otros recursos de datos. El concepto de AAA involucra tres
servicios de seguridad: Autenticación, Autorización y Auditoría. Estos servicios proporcionan el marco
de trabajo principal para controlar el acceso.
La primera “A” de AAA representa la autenticación. Autenticación Verifica la identidad de un usuario
para evitar el acceso no autorizado. Los usuarios prueban su identidad con un nombre de usuario o
una Id. Además, los usuarios deben verificar su identidad mediante una de las siguientes maneras, como
se muestra en la figura 1:
Por ejemplo, si va a un ATM a buscar efectivo, necesita su tarjeta de banco (algo que tiene) y necesita
conocer el PIN. Este también es un ejemplo de autenticación de varios factores. La autenticación de
varios factores requiere más de un tipo de autenticación. La forma de autenticación más popular es el
uso de contraseñas.
Autorización Los servicios autorización determinan a qué recursos pueden acceder los usuarios, junto
con las operaciones que los usuarios pueden realizar, como se muestra en la Figura 2. Algunos sistemas
logran esto con una lista de control de acceso o ACL. Una ACL determina si un usuario tiene ciertos
privilegios de acceso una vez que el usuario autentica. Solo porque no puede iniciar sesión en la red de
la empresa no significa que tenga permitido utilizar la impresora a color de alta velocidad. La
autorización también puede controlar cuándo un usuario tiene acceso a un recurso específico. Por
ejemplo, los empleados pueden tener acceso a una base de datos de ventas durante el horario de
trabajo, pero el sistema los bloquea después del horario.
Contabilidad Rastrea las actividades de los usuarios, incluidos los sitios a los que tienen acceso, la
cantidad de tiempo que tienen acceso a los recursos y los cambios realizados. Por ejemplo, un banco
hace un seguimiento de cada cuenta del cliente. Una auditoría de ese sistema puede revelar el tiempo y
la cantidad de todas las transacciones y el empleado o el sistema que ejecutaron las transacciones. Los
servicios de auditoría de ciberseguridad trabajan de la misma manera. El sistema realiza un seguimiento
de cada transacción de datos y proporciona resultados de auditoría. Un administrador puede configurar
las políticas de la computadora, como se muestra en la Figura 3, para habilitar la auditoría del sistema.
El concepto de AAA es similar al uso de una tarjeta de crédito, como se indica en la Figura 4. La tarjeta
de crédito identifica quién la usa y cuánto puede gastar el usuario de ésta y explica cuántos elementos
o servicios adquirió el usuario.
La auditoría de la ciberseguridad rastrea y monitorea en tiempo real. Sitios web, como Norse,
muestran los ataques en tiempo real según los datos recopilados como parte de una auditoría o
sistema de seguimiento. Haga clic aquí para visitar el sitio web de seguimiento en tiempo real de Norse.
Leyes y responsabilidades
La confidencialidad y la privacidad parecen intercambiables, pero desde un punto de vista legal, tienen
distintos significados. La mayoría de los datos de privacidad son confidenciales, pero no todos los datos
confidenciales son privados. El acceso a la información confidencial ocurre después de confirmar la
autorización apropiada. Las instituciones financieras, los hospitales, los profesionales médicos, los
estudios jurídicos y las empresas administran la información confidencial. La información confidencial
tiene estado privado. Mantener la confidencialidad es más que un deber ético.
La privacidad es el uso adecuado de los datos. Cuando las organizaciones recopilan información
proporcionada por los clientes o empleados, solo pueden utilizar esos datos para su objetivo previsto.
La mayoría de las organizaciones requieren que un cliente o empleado firme un formulario de
autorización que otorga permiso a la organización para usar los datos.
Todas las leyes enumeradas en la figura incluyen una disposición para abordar la privacidad que
comienza con las leyes de EE. UU. en la Figura 1. La Figura 2 enumera una muestra de los esfuerzos
internacionales. La mayoría de estas leyes son una respuesta al crecimiento masivo de la recopilación
de datos.
El creciente número de estatutos relacionados con la privacidad crea una enorme carga en las
organizaciones que recopilan y analizan datos. Las políticas son la mejor forma de que una organización
cumpla con el número cada vez mayor de leyes relacionadas con la privacidad. Las políticas permiten a
las organizaciones aplicar reglas, procedimientos y procesos específicos al recopilar, almacenar y
compartir datos.
Principio de integridad de los datos
La integridad es la precisión, uniformidad y confiabilidad de los datos durante su ciclo de vida. Otro
término para la integridad es el de calidad. Los datos experimentan varias operaciones como captura,
almacenamiento, recuperación, actualización y transferencia. Las entidades no autorizadas deben
mantener inalteradas los datos durante todas estas operaciones.
Los métodos utilizados para garantizar la integridad de los datos incluyen la función de hash, las
comprobaciones de validación de datos, las comprobaciones de consistencia de los datos y los
controles de acceso. Los sistemas de integridad de datos pueden incluir uno o más de los métodos
mencionados anteriormente.
Proteger la integridad de los datos es un desafío constante para la mayoría de las organizaciones. La
pérdida de la integridad de los datos puede lograr que todos los recursos de datos sean dudosos o
inutilizables.
Verificaciones de la integridad
Una verificación de integridad es una manera de medir la uniformidad de una recopilación de datos (un
archivo, una imagen, un registro). La verificación de integridad realiza un proceso denominado función
de hash para tomar una instantánea de los datos en un instante de tiempo. La verificación de integridad
utiliza la instantánea para asegurar que los datos permanezcan sin cambios.
Un checksum es un ejemplo de una función de hash. Un checksum verifica la integridad de los archivos
o cadenas de caracteres, antes y después de que ellos transfieran de un dispositivo a otro a través de
una red local o Internet. Los checksums convierten simplemente cada pieza de información a un valor y
suman el total. Para comprobar la integridad de los datos, un sistema receptor simplemente repite el
proceso. Si las dos sumas son iguales, los datos son válidos (Figura 1). Si no son iguales, se produjo un
cambio en alguna parte de la línea (Figura 2).
Las funciones de hash comunes incluyen MD5, SHA-1, SHA-256 y SHA-512. Estas funciones de hash
usan algoritmos matemáticos complejos. El valor de hash está sencillamente allí para la comparación.
Por ejemplo, después de descargar un archivo, el usuario puede verificar la integridad del archivo al
comparar los valores de hash de la fuente con el que genera cualquier calculadora de hash.
Las organizaciones utilizan el control de versiones para evitar cambios accidentales realizados por
usuarios autorizados. Dos usuarios no pueden actualizar el mismo objeto. Los objetos pueden ser
archivos, registros de la base de datos o transacciones. Por ejemplo, el primer usuario en abrir un
documento tiene permiso para cambiar ese documento; la segunda persona tiene una versión de solo
lectura.
Las copias de respaldo precisas permiten mantener la integridad de datos si los datos se dañan. Una
empresa necesita verificar el proceso de copia de respaldo para garantizar la integridad de la copia de
seguridad antes de que se produzca la pérdida de datos.
La autorización determina quién tiene acceso a los recursos de una organización según la necesidad de
información. Por ejemplo, los permisos de archivos y los controles de acceso del usuario garantizan
que solo ciertos usuarios pueden modificar los datos. Un administrador puede configurar permisos de
solo lectura para un archivo. Como resultado, un usuario con acceso a ese archivo no puede realizar
ningún cambio.
El principio de disponibilidad
La disponibilidad de los datos es el principio que se utiliza para describir la necesidad de mantener la
disponibilidad de los sistemas y servicios de información en todo momento. Los ataques cibernéticos y
las fallas en el sistema pueden impedir el acceso a los sistemas y servicios de información. Por ejemplo,
alterar la disponibilidad del sitios web de la competencia al eliminarla puede proporcionar una ventaja a
su rival. Estos ataques de denegación de servicio (DoS) amenazan la disponibilidad del sistema y evitan
que los usuarios legítimos tengan acceso y usen sistemas de información cuando sea necesario.
Los métodos utilizados para garantizar la disponibilidad incluyen la redundancia del sistema, las copias
de seguridad del sistema, mayor recuperabilidad del sistema, mantenimiento del equipo, sistemas
operativos y software actualizados y planes para recuperarse rápidamente de desastres no planificados.
El objetivo es la capacidad para seguir funcionando en condiciones extremas, como durante un ataque.
Una de las prácticas de alta disponibilidad más populares es la práctica de los cinco nueves. Los cinco
nueves hacen referencia al 99,999 %. Esto significa que el tiempo de inactividad es de menos de 5,26
minutos al año. La Figura 2 proporciona tres enfoques a los cinco nueves.
Asegurar la disponibilidad
Las organizaciones pueden garantizar la disponibilidad al implementar lo siguiente:
La Matriz redundante de discos independientes (RAID) utiliza varios discos duros en una matriz, que es
un método para combinar varios discos de modo que el sistema operativo los vea como un solo disco.
RAID proporciona un mejor rendimiento y una mejor tolerancia a fallas.
Una arquitectura de red de área de almacenamiento (SAN) es un sistema de almacenamiento con base
en la red. Los sistemas de SAN se conectan a la red mediante las interfaces de alta velocidad que
permiten un mejor rendimiento y la capacidad para conectarse varios servidores a un repositorio
centralizado de almacenamiento en disco.
El almacenamiento de conexión directa puede ser uno de los tipos más difíciles de almacenamiento de
datos en administrar y controlar. El almacenamiento de conexión directa es vulnerable a los ataques
maliciosos en el host local. Los datos almacenados también pueden incluir los datos de copia de
respaldo. Las copias de respaldo pueden ser manuales o automáticas. Las organizaciones deben limitar
los tipos de datos almacenados en el almacenamiento de conexión directa. En particular, una
organización no almacenaría los datos críticos en dispositivos de almacenamiento de conexión directa.
Los sistemas de almacenamiento en red ofrecen una alternativa más segura. Los sistemas de
almacenamiento en red incluidos RAID, SAN y NAS proporcionan mayor rendimiento y redundancia.
Sin embargo, los sistemas de almacenamiento en red son más complicados para configurar y
administrar. También manejan más datos, lo que presenta un mayor riesgo para la organización si falla
el dispositivo. Los desafíos particulares de los sistemas de almacenamiento en red incluyen la
configuración, la prueba y la supervisión del sistema.
Red de transferencia: utiliza medios extraíbles para mover físicamente los datos de una
computadora a otra
Redes cableadas: utilizan cables para transmitir datos
Redes inalámbricas: utilizan ondas de radio para transmitir datos
Las organizaciones nunca podrán eliminar el uso de una red de transferencia.
Las redes cableadas incluyen redes de cableado de cobre y fibra óptica. Las redes cableadas pueden
servir a un área geográfica local (red de área local) o pueden abarcar grandes distancias (redes de área
amplia).
Las redes inalámbricas están reemplazando a las redes cableadas. Las redes inalámbricas son cada vez
más rápidas y son capaces de manejar más ancho de banda. Las redes inalámbricas extienden la
cantidad de usuarios invitados con los dispositivos móviles en la oficina pequeña y oficina doméstica
(SOHO) y las redes empresariales.
Las redes cableadas e inalámbricas utilizan paquetes o unidades de datos. El término paquete se refiere
a una unidad de datos que se desplaza entre un origen y un destino de la red. Los protocolos estándar
como el protocolo de Internet (IP) y el Hypertext Transfer Protocol (HTTP) definen la estructura y
formación de paquetes de datos. Estos estándares son de código abierto y están disponibles al público.
La protección de la confidencialidad, integridad y disponibilidad de los datos transmitidos es una de las
responsabilidades más importantes de un profesional de ciberseguridad.
Desafíos en la protección de datos en tránsito
La protección de los datos transmitidos es uno de los trabajos más desafiantes para un profesional de
ciberseguridad. Con el crecimiento de los dispositivos móviles e inalámbricos, los profesionales de
ciberseguridad son responsables de proteger cantidades masivas de datos que cruzan la red a diario.
Los profesionales de ciberseguridad deben afrontar varios desafíos al proteger estos datos:
La protección de la integridad de los datos comienza con la entrada inicial de datos. Las organizaciones
utilizan varios métodos para recopilar datos, como ingreso manual de datos, formularios de análisis,
cargas de archivos y datos recopilados de los sensores. Cada uno de estos métodos representa
amenazas potenciales a la integridad de los datos. Un ejemplo de daños a los datos durante el proceso
de captación, incluye errores en la entrada de datos o sensores del sistema desconectados, con
funcionamiento incorrecto o inoperables. Otros ejemplos pueden incluir formatos de datos
identificación errónea, incorrectos o no coincidentes.
La modificación de los datos se refiere a cualquier cambio en los datos originales, como la modificación
manual que realizan los usuarios de los datos, el procesamiento de programas y el cambio de datos, y
las fallas en el equipo, lo que provoca la modificación de los datos. Los procesos como la codificación y
decodificación, compresión y descompresión y cifrado y descifrado son ejemplos de la modificación de
los datos. El código malicioso también provoca daños en los datos.
El daño a los datos también ocurre durante el proceso de salida de datos. La salida de datos se refiere a
los datos que salen de impresoras, pantallas electrónicas o directamente a otros dispositivos. La
precisión de los datos de salida es fundamental ya que el resultado proporciona información y afecta la
toma de decisiones. Los ejemplos de daños a los datos incluyen el uso incorrecto de delimitadores de
datos, configuraciones incorrectas de comunicación e impresoras configuradas incorrectamente.
La protección de los datos durante el proceso requiere sistemas bien diseñados. Los profesionales de
ciberseguridad diseñan políticas y procedimientos que requieren pruebas, mantenimientos y
actualización de sistemas para mantenerlos en funcionamiento con la menor cantidad de errores.
Medidas de protección tecnológicas con base en software
Las medidas de protección de software incluyen programas y servicios que protegen los sistemas
operativos, las bases de datos y otros servicios que operan en las estaciones de trabajo, los dispositivos
portátiles y los servidores. Los administradores instalan las contramedidas o las protecciones basadas
en software en los hosts o los servidores individuales. Existen varias tecnologías basadas en software
utilizadas para proteger los activos de la organización:
Los firewalls del software controlan el acceso remoto a un sistema. Los sistemas operativos
generalmente incluyen un firewall o un usuario puede adquirir o descargar un software de
terceros.
Los escáneres de redes y puertos detectan y supervisan los puertos abiertos en un host o un
servidor.
Los analizadores de protocolos o los analizadores de firmas, son dispositivos que recopilan y
analizan el tráfico de red. Identifican problemas de rendimiento, detectan configuraciones
incorrectas, identifican aplicaciones que funcionan de manera incorrecta, establecen una línea
de base y patrones de tráfico normal y depuran los problemas de comunicación.
Los escáneres de vulnerabilidad son programas informáticos diseñados para evaluar las
debilidades en las computadoras o redes.
Los sistemas de detección de intrusiones (IDS) basados en el host examinan la actividad en los
sistemas host. Un IDS genera archivos de registro y mensajes de alarma cuando detecta
actividad inusual. Un sistema que almacena datos confidenciales o que proporciona servicios
críticos es un candidato para el IDS basado en host.
Los dispositivos de firewall bloquean el tráfico no deseado. Los firewalls contienen reglas que
definen el tráfico permitido dentro y fuera de la red.
Los sistemas de detección de intrusiones (IDS) exclusivos detectan signos de ataques o de
tráfico inusual en una red y envía una alerta.
Los sistemas de prevención de intrusiones (IPS) detectan signos de ataques o de tráfico inusual
en una red, generan una alerta y toman medidas correctivas.
Los servicios de filtrado de contenido controlan el acceso y la transmisión de contenido
inaceptable u ofensivo.
Medidas de protección tecnológicas con base en la red
Existen varias tecnologías basadas en red que se utilizan para proteger los activos de la organización:
La red privada virtual (VPN) es una red virtual segura que utiliza la red pública (es decir,
Internet). La seguridad de una VPN reside en el cifrado del contenido de paquetes entre los
terminales que definen la VPN.
Control de acceso a la red (NAC) requiere un conjunto de verificaciones antes de permitir
que un dispositivo se conecte a una red. Algunos verificaciones comunes incluyen la instalación
de actualizaciones de software antivirus o de sistema operativo.
Seguridad de punto de acceso inalámbrico incluye la implementación de la autenticación y
encriptación.
Software como servicio (SaaS) permite que los usuarios tengan acceso al software y las bases
de datos de la aplicación. Los proveedores de la nube administran la infraestructura. Los
usuarios almacenan datos en los servidores del proveedor de la nube.
Infraestructura como servicio (IaaS) proporciona recursos informáticos virtualizados a través
de Internet. El proveedor es el host del hardware, del software, de los servidores y de los
componentes de almacenamiento.
Plataforma como servicio (PaaS) proporciona acceso a las herramientas de desarrollo y a los
servicios utilizados para proporcionar las aplicaciones.
Los proveedores de servicios en la nube han ampliado estas opciones para incluir la TI como servicio
(ITaaS), que brinda soporte de TI a los modelos de servicio de IaaS, PaaS y SaaS. En el modelo de ITaaS,
una organización tiene un contrato con el proveedor de la nube para servicios individuales o
agrupados.
Los proveedores de servicios en la nube utilizan dispositivos de seguridad virtual que se ejecutan en un
entorno virtual con un sistema operativo preempaquetado y reforzado que se ejecuta en un hardware
virtualizado.
El reconocimiento de la seguridad debe ser un proceso continuo dado que las nuevas amenazas y
técnicas están siempre en el horizonte.
El entorno de la organización
El nivel de amenaza
Políticas
Una política de seguridad es un conjunto de objetivos de seguridad para una empresa que incluye las
reglas de comportamiento de usuarios y administradores y especificar los requisitos del sistema. Estos
objetivos, estas reglas y estos requisitos en conjunto garantizan la seguridad de una red, de los datos y
de los sistemas informáticos de una organización.
Las políticas de seguridad informan a los usuarios, al personal y a los gerentes los requisitos de una
organización para proteger la tecnología y los activos de información. Una política de seguridad
también especifica los mecanismos necesarios para cumplir con los requisitos de seguridad.
Políticas de autenticación e identificación: determinan cuáles son las personas autorizadas que
pueden acceder a los recursos de red y describen los procedimientos de verificación.
Políticas de contraseña: garantizan que las contraseñas cumplan con requisitos mínimos y se
cambien periódicamente.
Políticas de uso aceptable: identifican los recursos y el uso de red que son aceptables para la
organización. También puede identificar las consecuencias de las violaciones de la política.
Políticas de acceso remoto: identifican cómo los usuarios remotos pueden obtener acceso a la
red y cuál es accesible de manera remota.
Políticas de mantenimiento de red: especifican los sistemas operativos de los dispositivos de la
red y los procedimientos de actualización de las aplicaciones de los usuarios finales.
Políticas de manejo de incidentes: describen cómo se manejan los incidentes de seguridad.
Uno de los componentes más comunes de la política de seguridad es una política de uso aceptable
(AUP). Este componente define qué pueden y no pueden realizar los usuarios en los distintos
componentes del sistema. El AUP debe ser lo más explícito posible para evitar la malainterpretación.
Por ejemplo, un AUP enumera las páginas web, los grupos informativos o las aplicaciones de uso
intensivo de ancho de banda específicos a las que los usuarios no pueden acceder utilizando las
computadoras o la red de la empresa.
Estándares
Los estándares ayudan al personal de TI a mantener la uniformidad en el funcionamiento de la red. Los
documentos sobre estándares proporcionan las tecnologías que los usuarios o los programas
específicos necesitan, además de los requisitos o criterios del programa que una organización debe
seguir. Esto permite al personal de TI mejorar la eficiencia y simplicidad en el diseño, el mantenimiento
y la resolución de problemas.
Uno de los principios de seguridad más importantes es el de uniformidad. Por este motivo, es
necesario que las organizaciones establezcan estándares. Cada organización desarrolla estándares para
admitir el entorno operativo único. Por ejemplo, una organización establece una política de
contraseñas. El estándar es que las contraseñas requieran un mínimo de ocho caracteres alfanuméricos
de letras mayúsculas y minúsculas, con al menos un carácter especial. Un usuario debe cambiar una
contraseña cada 30 días y un historial de contraseñas de 12 contraseñas anteriores garantiza que el
usuario cree contraseñas únicas por un año.
Pautas
Las pautas constan de una lista de sugerencias sobre cómo hacer las cosas de manera más eficaz y
segura. Son similares a los estándares, pero son más flexibles y generalmente no son obligatorias. Las
pautas definen cómo se desarrollan los estándares y garantizan el cumplimiento de las políticas de
seguridad general.
Algunas de las pautas más útiles conforman las mejores prácticas de una organización. Además de las
mejores prácticas que define una organización, las pautas también están disponibles a partir de lo
siguiente:
Mediante el ejemplo de políticas de contraseña, una pauta es una sugerencia en l a que el usuario toma
una frase como “I have a dream” y lo convierte en una contraseña segura, Ihv@dr3 @m. El usuario
puede crear otras contraseñas a partir de esta frase al cambiar el número, mover el símbolo o cambiar
el signo de puntuación.
Procedimientos
Los documentos de procedimiento son más detallados que los estándares y las pautas. Los documentos
de procedimiento incluyen detalles de implementación que contienen generalmente instrucciones paso
a paso y gráficos.
La figura muestra un ejemplo del procedimiento que se utilizó para cambiar una contraseña. Las
grandes organizaciones deben usar documentos de procedimientos para mantener la uniformidad de la
implementación que se necesita para un entorno seguro.
Descripción general del modelo
Los profesionales de seguridad necesitan proteger la información de manera completa en la
organización. Esta es una tarea monumental y no es razonable esperar que una persona tenga todo el
conocimiento necesario. La Organización Internacional de Normalización (ISO) y la Comisión
Electrotécnica Internacional (IEC) desarrollaron un marco de trabajo global para guiar la administración
de la seguridad de la información. El modelo de ciberseguridad de ISO es para los profesionales de la
ciberseguridad lo que el modelo de red de OSI es para los ingenieros de redes. Ambos proporcionan
un marco para comprender y abordar las tareas complejas.
Dominios de la ciberseguridad
La norma ISO/IEC 27000 es un estándar de seguridad informática publicada en 2005 y revisada en
2013. ISO publica los estándares ISO 27000. Si bien los estándares no son obligatorios, la mayoría de
los países los utilizan como marco trabajo de facto para implementar la seguridad informática.
La estructura del modelo de ciberseguridad de ISO es diferente del modelo de OSI ya que utiliza
dominios en lugar de capas para describir las categorías de seguridad. El motivo es que el modelo de
ciberseguridad de ISO no es una relación jerárquica. Es un modelo de pares en el que cada dominio
tiene una relación directa con los otros dominios. El modelo de ciberseguridad de ISO 27000 es muy
similar al modelo de OSI en que es fundamental que los hechiceros en ciberseguridad comprendan
ambos modelos para tener éxito.
Los doce dominios sirven como base común para desarrollar estándares de seguridad organizativa y
prácticas eficaces de administración de seguridad. También facilitan la comunicación entre
organizaciones.
Objetivos de control
Los doce dominios constan de objetivos de control definidos en la parte 27001 del estándar. Los
objetivos de control definen los requisitos de alto nivel para implementar un ISM completo. El equipo
de administración de una organización utiliza los objetivos de control de ISO 27001 para definir y
publicar las políticas de seguridad de la organización. Los objetivos de control proporcionan una lista de
comprobación para utilizar durante las auditorías de administración de seguridad. Muchas
organizaciones deben aprobar una auditoría de ISMS para obtener una designación de cumplimiento del
estándar ISO 27001.
La certificación y el cumplimiento proporcionan confianza para dos organizaciones que deben confiar
los datos y las operaciones confidenciales de cada uno. Las auditorías de cumplimiento y de seguridad
demuestran que las organizaciones aumentan continuamente su sistema de administración de seguridad
informática.
Controlar el acceso a las redes mediante los mecanismos de autenticación adecuados para los usuarios
y los equipos.
Controles
El estándar ISO/IEC 27002 define los controles del sistema de administración de seguridad informática.
Los controles son más detallados que los objetivos. Los objetivos de control indican a la organización
lo que debe hacer. Los controles definen cómo alcanzar el objetivo.
Según el objetivo de control, para controlar el acceso a las redes mediante los mecanismos de
autenticación adecuados para los usuarios y los equipos, el control sería el siguiente:
Utilice contraseñas seguras. Una contraseña segura consta de al menos ocho caracteres que son una
combinación de letras, números y símbolos (@, #, $, %, etc.) si están permitidos. Las contraseñas
distinguen entre mayúsculas y minúsculas, de modo que una contraseña segura contiene letras en
mayúsculas y minúsculas.
Los controles no son obligatorios, sino que están ampliamente aceptados y adoptadas.
Los controles deben mantener la neutralidad del proveedor para evitar la imagen de que
respalda a un producto o a una empresa específica.
Los controles son como las pautas. Esto significa que puede haber más de una manera de
cumplir con el objetivo.
Los objetivos de control de ISO 27001 funcionan como una lista de verificación. El primer paso que una
organización toma es para determinar si estos objetivos de control se aplican a la organización. La
mayoría de las organizaciones generan un documento llamado Declaración de aplicabilidad (SOA). La
SOA define los objetivos de control que la organización necesita usar.
Las distintas organizaciones dan mayor prioridad a la confidencialidad, integridad y disponibilidad según
el tipo de industria. Por ejemplo, Google otorga el valor más alto a la confidencialidad y disponibilidad
de los datos del usuario y menos a la integridad. Google no verifica los datos del usuario. Amazon pone
un gran énfasis a la disponibilidad. Si el sitio no está disponible, Amazon no realiza la venta. Esto no
significa que Amazon ignora la confidencialidad a favor de la disponibilidad. Amazon solo da mayor
prioridad a la disponibilidad. Por lo tanto, Amazon puede dedicar más recursos y garantizar que haya
más servidores disponibles para manejar las compras de los clientes.
Una organización adapta su uso de los objetivos de control y los controles disponibles para satisfacer
de mejor manera sus prioridades con respecto a la confidencialidad, integridad y disponibilidad.
El modelo de ciberseguridad de ISO y los estados de los
datos
Los diferentes grupos de una organización pueden ser responsables de los datos de cada uno de los
distintos estados. Por ejemplo, el grupo de seguridad de la red es responsable de los datos durante la
transmisión. Los programadores y las personas encargadas del ingreso de los datos son responsables
de los datos durante el procesamiento. Los especialistas en soporte de hardware y servidor son
responsables de los datos almacenados. Los controles de ISO abordan específicamente los objetivos de
seguridad de los datos de cada uno de los tres estados.
En este ejemplo, los representantes de cada uno de los tres grupos ayudan a identificar los controles
que son aplicables y la prioridad de cada control en su área. El representante del grupo de seguridad de
la red identifica los controles que garantizan la confidencialidad, integridad y disponibilidad de todos los
datos transmitidos.