You are on page 1of 10

XLos Modelos de X Chateando con un Troyano –El

Continuidad del Negocio 1 hackeo de las Cuentas de Chat 8

XGestión del Conocimiento: Noviembre 2009


Introducción y Concepto 4 X La Firma Digital y la AFIP 9
Volumen 2

7
X Los Objetivos de Número 7
Control del Sistema de
Gestión de la Seguridad de
la Información ........ 5

Perspectivas
Informáticas
LA DIMENSION INFORMATICA DE LAS EMPRESAS

El problema de la información es que sobreabunda; el problema del


conocimiento es que escasea; el problema de la experiencia es que no
siempre se transforma en sabiduría

Los Modelos de Continuidad


del Negocio
http://costobeneficiodelaplanificacion.blogspot.com/
nuevamente operativa en el mercado sino al
En los Números Anteriores:
100%, al menos en un nivel mínimo como para
Costo y Beneficio de la Planificación
que los clientes puedan ser servidos con una
Ciclos de Vida y Planificación calidad mininamente aceptable.

Continuidad del Negocio. BCP Los modelos de Continuidad del Negocio toman
El Concepto de Continuidad del Negocio se como base a los Modelos y técnicas de las
afianzó después del atentado a las Torres Contingencias. Las contingencias son todos
Gemelas en 2001. Si bien el concepto es aquellos sucesos y problemas que comprometan
antiguo las empresas no habían tomado la marcha normal de algún recurso de la empresa.
conciencia que una catástrofe podría Para algunas contingencias se contempla técnicas
comprometer su operación y continuidad de:
futura. Si una empresa sufre un fuerte Aseguramiento; se continúa operando a máxima
impacto por una catástrofe natural o humana, capacidad.
puede ocurrir que no se pueda recuperar o Emergencia; se continua operando con
que le demande un tiempo muy prolongado capacidad reducida hasta resolver el problema.
el recuperarse; en ambos casos; los clientes Este panorama de riesgo en un mundo donde Sin resolución; se continúa operando con
NO esperan, y si la empresa no puede tanto la violencia humana como natural va en capacidad reducida pues la contingencia no afecta
continuar ofreciendo sus productos y aumento hace que las empresas consideren al normal desenvolvimiento de las operaciones.
servicios, lo más probable, es que otra primordial definir los aspectos claves que podrían Eventualmente la contingencia se resolverá o
empresa comience a cubrir las necesidades absorberá. Para el caso de la continuidad
afectar su supervivencia ante catástrofes
de los ‘antiguos clientes’. Para el momento específicas, distribuyan sus activos y servicios de consideramos aquellas contingencias que no
en que la empresa afectada se pueda soporte, de forma de no depender exclusivamente pueden resolverse en un tiempo comercialmente
recuperar, tal vez ya haya perdido un 60% o de una localización y generen planes de proporcional.
un 90% de sus antiguos clientes, con lo cual, recuperación de sus capacidades productivas,
aun recuperándose, corre el riesgo de no distributivas, de soporte y de marketing que Plan de Recuperación ante desastres.
poder mantenerse en el mercado o incluso disminuyan a un mínimo posible los efectos de Un paso intermedio entre las contingencias y la
de presentar quiebra. una catástrofe y reduzcan los tiempos de continuidad lo constituyen los desastres. Las
recuperación de forma que, ante una catástrofe contingencias son impactos menores que dejan
seria, en poco tiempo la empresa pueda estar indisponibles recursos de una empresa por un
lapso de tiempo breve. Un desastre, en cambio,

1
Pasos para la Generación de un Plan de recuperación 4) Establecer el Equipo de Planificación.
Fase 1: de Desastres y Continuidad del Negocio Todos los Departamentos de una empresa
deben están involucrados y colaborar para la
Establecer las Análisis de especificación y el establecimiento de un
bases correcto Plan de Recuperación / Continuidad. Si
Riesgo e una parte de la empresa no colabora, ya sea en
Impacto en el la especificación o en el establecimiento del plan
Negocio se convertirá en el ‘eslabón débil’ y por ende, la
probabilidad de que ocurran fallos por
Revisar responsabilidad de tal Departamento aumentará,
lo cual aumentará el riesgo que tal
los Departamento le genera a la Empresa.
Procesos
5) Comprobar los Procesos.
Estrategia de El Plan debe ser implementado, de nada sirve
Planificación de la Recuperación haber desarrollado un plan si luego este solo
Continuidad del queda en los papeles.
Negocio 6) Revisar los Procesos.
Comprobar los
Es aconsejable que la realización del plan se
Procesos realice por medio de Normas Internacionales
establecidas y aceptadas en la Comunidad de
Práctica, de forma de apalancar los mecanismos
Establecer el de Auditoria a los cuales se vea expuesta la
Equipo de Fase 2: empresa. En particular se menciona al NIST
Fase 3: (National Institute of Standards and Technology),
Planificación Desarrollar
Mantener el de los EEUU, como referente en materia de
e implementar el Seguridad.
plan
plan

puede dejar indisponible recursos de una que se materialicen. Lamentablemente una


empresa por un tiempo relativamente prolongado. empresa no puede ‘correr el riesgo’ de quedar a
El Plan de Recuperación de Desastres conforma la deriva, ya que una imprevisión le puede costar
la primer parte del Plan de Continuidad del su supervivencia. Lo que se trata entonces es de
Negocio, ya que dado un desastre la empresa acotar los diferentes riesgos previstos y posibles
deberá recuperarse de tal desastre. Sin embargo, y generar planes que los contemplen de alguna
un desastre no suele poner en riesgo la forma. No todo puede cubrirse, pero la empresa
continuidad de una empresa, pero si sabrá qué tipo de riesgo corre cuando se
comprometer alguna faceta del negocio, ya sea el presenta una determinada situación. No todas
servicio en una determinada localización, la las situaciones se pueden prever, pero si se
producción de un producto en particular o bien la puede prever el impacto sobre diferentes tipos
provisión de un servicio específico. Si bien la de recursos de la empresa y que acciones Tipos de Medidas de Recuperación.
empresa no corre riesgo como tal si puede verse planificadas se han previsto para paliar o Como todo tipo de fallos las medidas que se
perjudicada una porción de su negocio bastante resolver el impacto que una situación ha pueden tomar son del tipo Preventivo, de
significativa; de allí la naturaleza de su generado o ha comprometido. Detección; y Correctivas.
importancia. Las medidas Preventivas se realizan por
Pasos para la generación de un Plan de Planificación y establecen un conjunto de
Recuperación de Desastres y de Políticas y Tareas rutinarias que permitan
Continuidad del Negocio. salvaguardar diferentes bienes de posibles
fallos. El ejemplo más representativo es el de la
1) Identificar el alcance y los límites del Plan
política de backups, tanto en cuanto a su
de Continuidad del Negocio.
frecuencia, como a la verificación de que el
Se debe proporcionar un esquema de las
backup realmente ha quedado grabado y muy
limitaciones y los límites, incluir un análisis de
especialmente al sitio de almacenaje, el cual
riesgos y el impacto en el negocio para los
debiera diferir en ubicación geográfica con
diferentes factores; así como especificar los
respecto a lugar físico operativo del soporte de
puntos de auditoría para los diferentes bienes de
la información.
la empresa que resulten comprometidos en cada
Las medidas de detección buscan la prevención
caso.
de causas y eventos no deseados. Un ejemplo
es la aparición de humedad en una pared
2) Desarrollar un Análisis de Impacto en el
interna, lo cual podría ser el indicador de que un
Negocio, BIA (Business Impact Analysis).
caño se ha roto, y, de dejarse en ese estrado
En tal análisis se especifican y calculan los
Los desastres se clasifican en dos grandes podría provocar la rotura total del caño
impactos financieros que se pueden producir a
grupos; los Naturales; y los Humanos. produciendo el anegamiento de una sala con
partir de los diferentes impactos reales que
Entre ellos se incluyen: Fuego, Fallas de equipos de importancia. La detección temprana
ocurran. Además se deben incluir estudios de
suministro eléctrico, fallas de sistemas, errores permite desarrollar tareas preventivas que
compromiso legal, regulatorio o de
humanos, huelgas, atentados, virus informáticos, reparen el caño en forma planificada, antes que
responsabilidad social, a fin de considerar
restricciones legales, anegamientos, etc. la situación empeoré y generé un incidente en el
posibles seguros u otros mecanismos que
momento menos oportuno.
busquen acotar las posibles pérdidas financieras
El Riesgo. en caso de que los eventos reales se produzcan.
Las Medidas de Detección se logran por medio
Cuando consideramos los impactos de un
de controles orientados a la detección de
incidente, una contingencia, un desastre o una 3) Establecer la Estrategia de Recuperación.
eventos no deseados.
catástrofe estamos categorizando las diferentes Desarrollar la concientización y promocionar el
fases que presenta un riesgo. Riesgo, es todo Plan de Recuperación y/o de Continuidad para
Las Medidas Correctivas se logran por medio de
aquello que nos aparte del objetivo deseado, por que la Alta Gerencia comprenda su importancia
controles orientados a la corrección y la
ende, riesgo es todo aquello que queda fuera de y asigne los recursos económicos, materiales y
restauración de los sistemas luego de que se ha
lo planificado. Los riesgos se pueden incluir en humanos para su concreción.
producido un incidente o desastre.
los planes y ser contemplados de alguna forma, o
bien ignorarlos y solo tomar acción en el caso de

2
El Marco del IT Security EBK semanas.
Un plan de contingencia es aquel en el cual en
Evaluación el estado normal la empresa dispone de
suficientes recursos para operar con la calidad
de servicio requerida por sus clientes y además
Organizar Equipo Realizar la Priorización del Desarrollo de posee una pequeña capacidad ociosa para
de Evalución de Evaluación de Alcance de los Variantes utilizar en caso de contingencia. Cuando se
Riesgos Riesgos Riesgos produce un evento que genera una
contingencia la empresa comenzará a funcionar
en un ‘esquema de emergencia’, que si está
Planificación bien planificado puede mantener la prestación
de los servicios sin pérdidas notables para los
clientes o con una pequeña degradación.
Desarrollo Identificación de Planes de Entrenamiento
de Planes Eventos Comprobación en Planes Por otra parte la Continuidad se considera
Disparadores cuando la contingencia se prolongará por en el
tiempo, o bien la capacidad de la empresa ha
quedado tan comprometida que deberá operar
en estado ‘precario’ durante un período de
Ejecucion Recuperación tiempo elevado.

Ocurrencia de Ejecución del Finalización de Plan de


Eventos Plan Eventos Recuperación
Disparadores Activa
estado latente al Plan de Continuidad ante la
presencia de cualquier evento disparador.

La diferencia entre ambas es que una


contingencia es un percance menor, por
ejemplo la falta de suministro eléctrico durante
una hora o un día; en cambio la continuidad se
Fases de los Procesos de produce por un percance mayor, por ejemplo la
Planificación de la Continuidad del pérdida de suministro eléctrico durante un mes.
La continuidad de las operaciones de una
Negocio. empresa se considera en función de la
En el proceso Normativo para los Procesos de posibilidad de que se produzcan catástrofes
Planificación de la Continuidad del negocio se naturales, como terremotos o inundaciones; o
reconocen cuatro fases esenciales: a) generadas por el hombre, como guerras y
Evaluación; b) Planificación; c) Ejecución; d) atentados.
Recuperación
Conclusión
Evaluación: La vida moderna ha transformado a las
Dentro de la fase de evaluación se incluyen
cuatro procesos. 1) La Organización del
Continuidad y Contingencia. empresas en participantes esenciales de las
La contingencia es todo estado diferente al normal actividades comerciales y sociales, lo cual las
Equipo de Evaluación de los Riesgos; 2) La entrelaza en el mundo con un sinfín de
realización de la Evaluación de riesgos; 3) La y por el cual no se cuenta con la capacidad total
de los recursos asignados para la operación relaciones y responsabilidades. La desaparición
Priorización del Alcance de los Riesgos; 4) de una empresa por una catástrofe es un
Desarrollo de diferentes variantes de fallos y normal de la empresa. El estado normal debe ser
aquel en el cual la empresa les ofrece a sus evento que se debe evitar por el sinnúmero de
casos de estudio. efectos que tendría en accionistas, empleados,
clientes un servicio con calidad adecuada o
superior al de la competencia. El estado normal proveedores, clientes, personas y gobiernos; en
Planificación: función del tamaño de la empresa, la
debe contemplar el crecimiento y planificar la
Dentro de la fase de planificación se incluyen envergadura de sus negocios; los capitales
capacidad futura de los recursos para que la
cuatro procesos. 1) Generar el desarrollo de comprometidos y la cantidad de recursos
operación cotidiana no se vea afectada por un
los Planes; 2) Identificar los eventos involucrados. Mientras mayor es la empresa
desborde de solicitudes que comprometan a la
disparadores; 3) Desarrollar Planes de más serio será el daño de una posible
capacidad de prestación de los servicios.
comprobación; 4) Establecer el entrenamiento desaparición, razón por la cual toda empresa
en los Planes de Continuidad. debe encarar un Plan de Continuidad que le
El concepto anterior es de suma importancia para
evitar que la empresa opere ‘en contingencia’ permita continuar operando, aun cuando gran
Ejecución. como si fuera el ‘estado normal’. parte de su estructura haya sido afectada por
Dentro de la fase de ejecución se incluyen dos Lamentablemente muchas empresas operan en el una catástrofe.
procesos. 1) La implementación del Plan en límite de su capacidad o inclusive con menos
función de la ocurrencia de eventos capacidad que la necesaria para ofrecer la calidad Autor: Osvaldo A Pérez
disparadores; 2) Ejecutar el Plan. de servicio que los clientes esperan; lo cual se
traduce en demoras y percances que afectan la En los próximos números:
Recuperación. predisposición futura de los clientes para con tal
Dentro de la fase de Ejecución se incluyen dos Estructura de Conocimiento de Proyectos
empresa. En tales condiciones, si se produce una
procesos. 1) La finalización de los eventos de contingencia real, la empresa puede quedar Funciones, Procesos y Proyectos
contingencia y el restablecimiento en el modo sumamente afectada durante varios días o Mejora, Emergencia e Innovación
normal de operación de la empresa; 2) El Plan
de recuperación activa, que mantiene en
3
Gestión del Conocimiento
Introducción y Concepto
La problemática de Gestión del disponibles. cual disponemos para interpretar mejor el
Conocimiento es un tema de creciente entorno y, como consecuencia, para actuar más
preocupación para la mayoría de las Aunque algunas empresas, como INTEL, han
eficientemente. Es importante entender el
empresas. En el siglo XXI, conseguir que el comenzado a tomar conciencia, organizando
conocimiento no tan sólo como algo que nos
recurso “conocimiento” sea productivo se ha equipos de proyectos para estudiar cómo
permite interpretar y saber, sino como algo que
convertido en el gran reto de la gestión, tal optimizar los recursos tecnológicos y
nos da la posibilidad de poder actuar de un
como en el siglo XX fue conseguir que los proporcionando formación para que sus
modo más efectivo, y esto es lo que realmente
recursos materiales fuesen productivos. empleados mejoren su trabajo, la mayor parte de
buscan las empresas cuando se refieren a la
las organizaciones se niegan a comprender la
En la era actual, el conocimiento es el factor GC.
necesidad de una vital transformación a fin de
competitivo decisivo. Esto lleva a que las evitar un futuro poco auspicioso.
empresas comiencen a cuestionarse si están
aprovechando al máximo este recurso. En la Si bien la problemática de la Gestión del
mayoría de ellas la respuesta es negativa: el Conocimiento afecta a todas las empresas en
conocimiento básicamente está hoy en la general y a la Empresas de IT de un modo más
mente de cada trabajador y éste lo gestiona de particular, nosotros sostenemos que, entre estas
forma individual. Las personas que trabajan en últimas, son las Software Factories las
estas empresas leen, aprenden, deciden y principales afectadas en este aspecto, por lo cual
utilizan nuevas tecnologías en su trabajo, pero son aquellas organizaciones en las cuales una
¿dónde queda todo lo que la experiencia les mejora en la Gestión del Conocimiento se
va aportando? ¿Aprovechan otros miembros convierte en una necesidad más urgente y
de la organización dicha información? decisiva para su funcionamiento y desarrollo.

Concepto de Gestión del


Conocimiento
Para definir el concepto de Gestión del De este modo, aunque de modo preliminar,
Conocimiento vamos a comenzar por podemos responder la primera pregunta que
preguntarnos: ¿A qué nos referimos, nos habíamos planteando, arribando a una
concretamente, cuando hablamos de GC?, ¿Qué aproximación de la definición de Gestión del
conceptos se encuentran relacionados con el Conocimiento.
concepto de GC?; y por último, ¿Cómo se
relacionan cada uno de estos conceptos con el Continuando con las otras preguntas: “¿Qué
de GC? conceptos se encuentran relacionados con el
Si bien algunas empresas líderes, como IBM, de la GC y cómo se relacionan con éste?”,
Respecto a la primera pregunta: “¿Qué es, podemos advertir que cuando comenzamos a
comenzaron a generar una Base de
concretamente, la GC?”, podemos afirmar que investigar acerca de lo que significa e implica el
Conocimiento (Knowledge Database) donde
no existe una definición clara y concisa, pero concepto GC, nos vemos perdidos en una
queda registrada información sobre los
podemos pensar, de modo preliminar, que la GC maraña de conceptos aparentemente similares.
proyectos que se desarrollaron hasta la fecha
consiste en optimizar la utilización de este Unos hablan de Gestión del Conocimiento,
(lecciones aprendidas, errores cometidos,
recurso: el conocimiento. propiamente dicho, otros de Aprendizaje
estimaciones versus tiempos reales
consumidos, etc.), de modo que esta Ahora bien, de ahí surgen otras dos preguntas, Organizacional, algunos de Capital
experiencia pueda aprovecharse en proyectos como, ¿Qué es la Gestión? y ¿Qué es el Intelectual, e incluso de Activos Intangibles. A
futuros, la realidad muestra que la mayoría de Conocimiento? veces se introducen los mismos conceptos con
las organizaciones no son aún consientes de denominaciones diferentes, o se habla de uno o
la carencia de optimización del Cuando indagamos acerca del concepto de de otro concepto como si se tratara de
conocimiento, y si lo son, no han generado Gestión también nos encontramos un tanto sinónimos. Esta situación nos lleva a intentar
cambios sustanciales en su organización confundidos, dado que este concepto aparece aclarar a qué nos referimos cuando los
funcional, como para afrontar esta inminente mezclado con el de “gerencia” y con el de mencionamos.
problemática de un modo eficiente. “administración”. Sin embargo, no vamos a
enredarnos en una discusión no resuelta, que no Desde hace algún tiempo las organizaciones
Por otra parte, las empresas disponen de es el fin de nuestro análisis. Por lo tanto, vamos comprendieron que sus activos físicos y
tecnologías cada vez más sofisticadas: a limitarnos a afirmar que lo esencial de los financieros no tienen la capacidad de generar
blackberry’s, teléfonos móviles y sistemas para conceptos administración, gestión y gerencia ventajas competitivas sostenibles en el tiempo,
compartir información de forma instantánea. está en que los tres se refieren a un proceso de y descubrieron que los Activos Intangibles (AI)
Muchas veces, dicha tecnología no se integra 1
"planear, organizar, dirigir, evaluar y controlar" . son los que aportan verdadero valor a las
en la gestión diaria y no se aprovechándose el organizaciones. Pero, ¿qué significan
potencial de las herramientas tecnológicas Respecto al concepto de Conocimiento, exactamente los AI?
podemos considerar que es todo aquello de lo

4
Los AI son una serie de recursos que determinada. trata de un concepto casi contable. Como
pertenecen a la organización, pero que no habíamos afirmado anteriormente, el principal
La Gestión del Conocimiento es, en
están valorados desde un punto de vista problema de los Activos Intangibles es que no
definitiva, la gestión de los AI que generan
contable. En definitiva un activo intangible es pueden ser valorados mediante unidades de
valor para la organización. La mayoría de
todo aquello que una organización utiliza para medida uniformes, y por lo tanto, no se puede
estos intangibles tienen que ver con procesos
crear valor, pero que no se contabiliza. presentar una “contabilidad de intangibles”. Sin
relacionados de una u otra forma con la
embargo, la medición del CI, nos permite tener
Si bien lo más evidente dentro de una captación, estructuración y transmisión de
una foto aproximada del valor de los intangibles
organización son los Activos Tangibles como conocimiento. Por lo tanto, la GC tiene en el
de una organización y determinar cuáles son
la bienes muebles e inmuebles y los activos AO su principal herramienta, siendo, por lo
los intangibles que aportan valor a la
financieros que determinan su valor en libros, tanto, un concepto dinámico.
organización y cuáles no, y en qué medida lo
como dijimos anteriormente, hoy día es mucho
Cabe aquí plantear la diferencia entre dato, hacen.
más importante la evaluación de los
información y conocimiento. Una primera
conocimientos humanos, el saber hacer (know Una vez que hemos analizado el concepto de
aproximación podría ser la siguiente: los
how), el personal competitivo, la propiedad CI, podemos definir de nuevo el concepto de
datos están localizados en el mundo, el
intelectual, las marcas, el mantenimiento de la Gestión del Conocimiento de una forma más
conocimiento está localizado en agentes
clientela y los conocimientos sobre el precisa:
(personas, organizaciones, etc.), y la
comportamiento del mercado. Estos son
información adopta un papel mediador entre “conjunto de procesos y sistemas que
algunos ejemplos de AI que suman al valor
ambos conceptos. permiten que el Capital Intelectual de una
real que tiene una empresa en el mercado.
organización aumente de forma
Como podemos observar en la Figura, los
Una vez analizada la importancia de los significativa, mediante la gestión de sus
datos, una vez asociados a un objeto y
intangibles, aunque es evidente, es necesario capacidades de resolución de problemas de
estructurados, se convierten en información.
remarcar que la mayoría de ellos suelen estar forma eficiente, con el objetivo final de
La información, asociada a un contexto y a
basados en la información, el aprendizaje y el generar ventajas competitivas sostenibles
una experiencia, se convierte en
conocimiento. En este punto, podemos hablar en el tiempo”.
conocimiento.
de Aprendizaje Organizativo (AO).
En conclusión, como podemos apreciar en la
Figura, en la el Aprendizaje Organizativo, la
Gestión del Conocimiento y el Capital
Intelectual son conceptos relacionados y
complementarios. En pocas palabras, el
Aprendizaje Organizativo es la base de una
buena Gestión del Conocimiento, y la
Gestión del Conocimiento es la base para la
generación de Capital Intelectual.

Luego, el conocimiento, asociado a una


persona, se convierte en sabiduría, y
El AO permite aumentar las capacidades de finalmente el conocimiento, asociado a una
una organización, es decir, es un medio para organización y a una serie de capacidades
que la empresa pueda resolver problemas organizativas, se convierte en Capital
cada vez más complejos. Cuando una serie de Intelectual.
personas empiezan a trabajar en grupo, al
En pocas palabras podemos definir Capital
principio se suelen producir problemas de
Intelectual (CI) como “la sumatoria de todos
coordinación. Cuando pasa un tiempo, se van
los conocimientos específicos reales que
afinando los procesos y cada vez se realiza
tienen cada una de las personas que trabajan
mejor la tarea. Esto es AO: aprender juntos a
en una organización”. Podríamos decir que se Autor: Pablo de Natale
resolver problemas con una efectividad

Los Objetivos de Control de los Sistemas de


Gestión de la Seguridad de la Información.
http://riesgoseguridadinformacion.blogspot.com/
Los Sistemas de Gestión de la Seguridad de Información, SGSI, incluyen un conjunto de Objetivos de Control, por medio de los cuales se puede
asegurar que tales sistemas se desempeñan según los requerimientos exigidos para su diseño, en caso contrario el SGSI solo sería nominal y no se
podría garantizar en la práctica que proveyera seguridad. Proveer seguridad y conocer en qué grado provee seguridad un SGSI es la condición de base
para implementar un SGSI.

Desde sus inicios la norma BS 7799 y sus herederas la ISO 17799 y la ISO 27001 han definido un conjunto de 10 Dominios de Control que modelan el
comportamiento característico de las empresas y permiten establecer Sistemas de Gestión de Seguridad de la Información. En la ISO 27001 se
renombraron algunos de los Dominios y se los llevó a 11 Dominios.
5
11 Dominios en la norma ISO 27001
A.5
1 Políticas de Seguridad

11 A.15 Organización de
Cumplimiento 2 A.6 la Seguridad
de la Información A.9 Seguridad Física y Ambiental
Información La seguridad física y ambiental reconoce los
A.14 Gestión de la 10 3 Gestión de los aspectos ligados al área de trabajo físico y los
Continuidad del Negocio A.7 Bienes aspectos ligados a la seguridad del
Confidencialidad
equipamiento electrónico o documental que
Gestión de los Incidentes 9 se utiliza para evitar que puedan ser
de la Seguridad accedidos desde el exterior o por personal no
A.13de la Información Integridad autorizado, con el objetivo de limitar el acceso
Desarrollo, Adquisición 8 4 A.8 Seguridad de los a la información contenida en tales
Y Mantenimiento de Recursos Humanos dispositivos. Se hace notar que un simple
Sistemas de Información A.12 Disponibilidad papel impreso también debe ser controlado
y/o destruido, para evitar que sea accedido,
A.11 Control de 7 5 Seguridad Física y por ejemplo, por el personal de limpieza.
Acceso A.9 ambiental
Gestión de las A.10 Gestión de las Comunicaciones
6 A.10Comunicaciones y las Operaciones.
y las Operaciones Resulta evidente que la parte operativa será
la que más detalle requiere de los Objetivos
de Control; y por tal razón existen 10
Objetivos de Control en este Dominio.
Los 11 Dominios del SGSI. terceros. Los objetivos son sumamente variados y un
Los Dominios, Objetivos y Requerimientos de simple listado podrá en evidencia la
control aparecen en el Anexo A de la Norma ISO A.7 Gestión de los Bienes. complejidad de los problemas a abordar. Los
27001 y se numeran desde la Clausula A.5 a la La gestión de los bienes involucra a dos aspectos objetivos de control son; a) Procedimientos
Clausula A.15. Aquí trataremos con mucha principales; a) la asignación de la responsabilidad Operacionales y Responsabilidades; b)
brevedad la esencia del objetivo de cada por el bien; b) la clasificación de la información Gestión de la Provisión de Servicios por
Dominio. sobre el bien. Terceros; c) Planificación y Aceptación de
En ambos casos se hace referencia tanto a los Sistemas; d) Protección contra código
bienes de información como a la información sobre malicioso y de movilidad; e) Sistemas de
los bienes. La información por sí misma es un Respaldo de la Información; f) Gestión de la
bien, pero además a los bienes físicos se les Seguridad de Red
asigna algún tipo de inventario, tanto para su Manejo de Medios; g) Intercambio de
organización como por requisitos contables; a Información; h) Servicios de Comercio
partir de lo cual los bienes físicos pasan a poseer Electrónico; i) Monitoreo
información asociada que los representa en la
empresa.

A.5 Política de Seguridad.


Se debe alinear con los Objetivos de la Alta
Dirección de la Empresa y garantizar la
seguridad de la información en concordancia
con las Leyes, las Regulaciones y los
Requerimientos del Negocio.
En materias de leyes se deberá revisar en cada A.11 Control de Acceso.
país las leyes vigentes de Seguridad de Datos, El control de acceso es uno de los controles
Privacidad de la Información, Firma Digital y esenciales para mantener la protección de los
otras similares que regulen el intercambio de bienes de una empresa, por lo cual en la
información electrónica entre empresas y entre A.8 Seguridad de los Recursos Humanos. norma se consideran siete Objetivos de
empresas y particulares. Los objetivos de este dominio son altamente Control relacionados con el Acceso: a) Los
sensibles y se han transformado en una pieza Requerimientos de Negocio para el Control
A.6 Organización de la Seguridad de la clave de los SGSI. Se reconocen tres objetivos de del Acceso; b) La Gestión del Acceso de los
control alineados con; a) el proceso previo a Usuarios; c) Las Responsabilidades de los
Información.
incorporar una persona; b) el proceso durante el Usuarios; d) El Control de Acceso a la Red; e)
La Organización de la Seguridad de la
tiempo que la persona es empleado o está ligado a El Control de Acceso al Sistema Operativo; f)
Información reconoce dos categorías
la empresa; c) el proceso de desvinculación de la El Control de Acceso a las Aplicaciones y a la
principales; a) la que es interna a la propia
empresa y/o inserción de la persona en una Información; g) La computación móvil y el
organización; b) la que se relaciona con terceras
empresa competidora. teletrabajo.
partes externas a la organización. En ambos
casos se deberá garantizar el secreto y
privacidad de la información y en particular en el A.12 Desarrollo Adquisición y
caso de terceros considerar tanto el riesgo de
Dibujos: Mantenimiento de Sistemas de
exposición de la información como la http://thegoldguys.blogspot.com/ Información
responsabilidad de mantener información de
6
generada por el hombre, le puede producir a una
empresa.
La Norma solo especifica un objetivo de control
para este dominio que es el de considerar los
Aspectos de la Seguridad de la Información para
la Gestión de la Continuidad del Negocio.

A.15 Cumplimiento.
El cumplimiento de una norma contempla
determinados aspectos que se deben tener en
cuenta para asegurarse que realmente la norma
se cumple en la práctica. La forma de confrontar
el cumplimiento es hacerlo con respecto a ciertos
parámetros o regulaciones existentes, tanto
externas como internas; en donde lo primero que
se debe cumplir es aquello que estipule la Ley y
sus reglamentaciones asociadas.
La norma posee tres objetivos de control
relacionados con el cumplimiento: a) Cumplir con
los requerimientos legales; b) Cumplir con las
políticas de seguridad; los estándares y los
aspectos técnicos requeridos; c) cumplir con las
consideraciones de auditoría para los Sistemas
de Información.

Conclusión.
Existen diversas normas para el control de los
Sistemas de Información y de la Seguridad de los
Sistemas de Información; normas de
El desarrollo, la adquisición y el mantenimiento los Sistemas de Información; b) Procesamiento Instituciones privadas, como es el caso de
de sistemas de información es una tarea correcto de las aplicaciones; c) Controles de COBIT; o normas impuestas por determinados
compleja y de alto riesgo. Las empresas cuyo Criptografía; d) Seguridad de los Sistemas de cuerpos legales, como es el caso de Sarvanes
negocio no es el desarrollo de software tratan Archivos; e) Seguridad de los Procesos de Oxley o de Basilea II para el ámbito bancario; sin
de evitar todo lo relativo al desarrollo, ya sea Desarrollo, Operación y Mantenimiento; f) embargo el conjunto Normativo de la serie ISO
tercerizando su desarrollo, o bien adquiriendo Gestión de las Vulnerabilidades Técnicas. 27000 es el más general y abarcativo; y al ser
sistemas ‘llave en mano’ que les resuelvan sus regulado por el Instituto Internacional de
necesidades de procesamiento de la A.13 Gestión de los Incidentes de la Estandarización, garantiza su continuidad en el
información. Una alternativa más moderna es el Seguridad de la Información. tiempo y la independía de criterios parcializados;
uso de Servicios de Procesamiento de La seguridad de la información se puede ver criterios que pueden aparecer en diversas
Información, en los cuales un tercero se comprometida por el acceso a la información o normativas con alcance para alguna nación o
encarga del procesamiento de la información por errores en las plataformas que contienen a región particular.
de la empresa, ya sea con equipamiento en la tal información; en particular al software del La práctica indica que establecer aquellos
propia empresa o bien con equipamiento y sistema operativo, de la red, o de las controles de la norma ISO 27001 que apliquen
sistemas del tercero que se acceden por algún aplicaciones que procesan o gestionan a la en una empresa particular es un buen comienzo
mecanismo de red. En todos los casos se trata información. Es esencial estar al tanto de las para cumplir con cualquier normativa
de que el desarrollo y el mantenimiento queden vulnerabilidades que presentan las diferentes especializada de Seguridad de los Sistemas de
a cargo del tercero, liberando a la empresa; en plataformas, de las soluciones para tales Información que se solicite.
otras ocasiones se incluye la operación, ya sea vulnerabilidades y de las posibles brechas por las
local o remota, por medio de personal del cuales se podría haber accedido a la Autor: Osvaldo A Pérez
tercero. En tales condiciones la norma solo información. Todo evento de acceso no permitido
contempla el proceso de Adquisición de tales debe ser registrado ante posibles robos o
sistemas; en los casos más genéricos la alteraciones de la información que podrían
empresa deberá operar y mantener al sistema y descubrirse en el futuro. La problemática general
en casos aun más amplios desarrollar su propio es que un atacante podría haber accedido al
sistema. sistema, robando o alternado información que
solo después de un período de tiempo breve o
prolongado podría hacerse evidente; los acceso
deben quedar registrados para tratar los posibles
eventos futuros que comprometan a la
información. En la norma se prevén dos objetivos
de control relacionados con los incidentes sobre
la información: a) El reporte de los eventos y
debilidades de la información; b) La gestión de
los incidentes y de las mejoras en la seguridad
de la información.

A.14 Gestión de la Continuidad del


Negocio
La gestión de la continuidad del negocio es un
aspecto de suma importancia que considera en
el mundo moderno a partir de la posibilidad de
que una catástrofe deje inoperativa a una
empresa por un tiempo prolongado, pudiendo
producir su desaparición o afectar seriamente su
rol en el mercado. Dada la gran interrelación de
Los Objetivos de Control previstos son seis, actividades que una empresa de mediana o gran
para todos aquellos casos en los cuales envergadura genera, se busca minimizar el
aplique. A) Requerimientos de Seguridad para impacto que una catástrofe, ya sea natural o

7
Chateando con un Troyano – El Hackeo a las cuentas de Chat
Qué hacer cuando por Messenger han contaminado la PC

El uso del CHAT en sus diversas versiones, los programas maliciosos, pero no se actualizan
Messenger, ICQ, etc, es un beneficio a la los motores de análisis de comportamientos, que a nuestra PC, o de conexión de sitios externos
comunicación interpersonal, masivamente justamente bloquean a troyanos como éste) no autorizados. El Firewall debe ser bi-
difundida en la actualidad. direccional para controlar no solamente lo que
c) La licencia era legítima, pero el intenta conectarse desde fuera de nuestra PC,
Y el CHAT, como toda actividad informática mantenimiento y soporte estaban vencidos sino también cualquier malware que habiendo
actual, también está expuesto a sufrir ataques (ergo, no se actualiza en su totalidad) ingresado en nuestro equipo, pretenda
mediante los cuales, aprovechando el descuido o conectarse hacia fuera. (NOTA el firewall del
engaño de la víctima, recibe un mensaje de un d) Era un antivirus por control de firmas WinXP controla en un solo sentido. En Windows
supuesto contacto “legítimo” indicando que vea solamente (sin análisis heurístico o de Vista se dispone del control en doble sentido).
las fotos o los archivos que le adjunta, por comportamiento) Marcas que tienen Firewall con IPS son a
trabajo, por vacaciones, etc, colocando un manera de ejemplo Kaspersky, Panda, Sunbelt,
hipervínculo en el mensaje. Les recomiendo que tomen nota de esto, para no McAfee y Symantec, entre otros.
poner en riesgos sus equipos, ni los de sus
Normalmente, lo que sucede por parte de la contactos. Al no protegerse seriamente cada uno, C) Si tenemos versiones de sistema operativo
víctima inocente o descuidada, cae en el engaño, está poniendo en riesgo también a sus contactos, obsoletos, tales como Windows 95, 98, Me y
y clickea en ese hipervínculo, haciendo que se que pueden caer en la misma “trampa”. Windows 2000, existen también protección para
baje un troyano que toma control de su sesión de estas plataformas. No por ser versiones
Chat y de todos sus contactos, y comienza a Para enriquecer aún más estos consejos, he descontinuadas, debemos dejarlas sin
establecer sesiones con cada uno de ellos, recibido de parte de un colega mío, llamado protección.
reproduciendo el ardid, y propagando el troyano Horacio Ortiz, que como información general
entre más víctimas engañadas. estos virus utilizan un programa llamado d) Cuando hablamos de Sistema de Prevención
browsr64.exe que es el que se encarga de de Intrusos (IPS) nos referimos a soluciones que
disparar programas como por ejemplo 71.exe, también mediante el análisis de comportamiento
16.exe, 31.exe, etc., que son los que mandan los a nivel aplicación o por aplicación de reglas,
mensajes. Estos programas se pueden ver desde realizan sus propios controles, completando
el Task Manager o administrador de tareas de funciones que los Firewalls no tienen, por
Windows. ejemplo poder identificar ataques a nivel
El programa browsr64.exe está oculto y protegido aplicación (lo que en la jerga informática se
en el folder c:\windows\system32 y para poder indica como ataques a nivel de capa 7 del
borrarlo es necesario desprotegerlo y asegurarse modelo OSI). Si se dispone de solamente un
que no se esté ejecutando. Por último asegurarse firewall personal (ejemplo Windows XP y Vista,
de borrar todos los ejecutables de los que AVG, NOD32, eConceal, entre otros), existen
hablamos antes y los archivos fotos.zip, productos como Safe&Sec Host Intrusion
images.zip y otros que son los que se envían a los Prevention System, que les agrega esta función,
completando el nivel de protección.
contactos para difundir el virus.
Las víctimas ven que se les abren múltiples
sesiones de Chat en su PC, y los contactos de la
víctima ven que las sesiones de Chat son De la misma manera, nunca dejen abiertas sus
distintas en su lenguaje e idioma a los que sesiones de Chat cuando no las usan, porque el
acostumbra usar su contacto legítimo (por otro riesgo es que les puedan tomar control de
ejemplo, habla en castellano neutro o en otro sus cuentas de Hotmail, mediante técnicas de
idioma, dependiendo de lo que interprete en base hacking.
al nombre del contacto).
Y sí, quedan chateando con un troyano. La recomendación es la siguiente: Adicionalmente, se deben aumentar las barreras
Increíble, no? de seguridad de Windows y del Internet
a) Tengan siempre un antivirus legítimo, bajo Explorer para que no sea todo de libre acceso,
Qué debemos hacer cuando sucede esto? contrato de mantenimiento, y que cumpla con las sin importar que se bajen cookies, controles
Primero sepamos por qué se produce esta funciones de control por Firmas y por Análisis de Active-X, etc. Lo ideal es colocarlo a nivel de
contaminación, y es justamente porque en la Comportamiento (heurístico). Ejecutarlo. De esta Seguridad Media, para que permita operar.
gran mayoría de los casos, se cuenta con manera, el antivirus puede bloquear estos
versiones de antivirus que no brindan la troyanos, al reconocer sus intenciones por su Estas soluciones a veces son encontradas en
protección correspondiente. No por falla del comportamiento. Si tienen antivirus de primeras forma integrada, donde un mismo producto
producto, sino por las características del mismo marcas, la manera de darnos cuenta si son puede suplir todas las funciones. Y no son
por la forma en que fue conseguido o instalado. ilegítimos, o bien son licencias legítimas pero sin productos de alto precio, donde hay soluciones
mantenimiento, es verificar la versión del producto debajo de los $ 100 (pesos) por año por PC. No
En todos los casos, he comprobado que el que tenemos instalado, y seguramente vale la pena arriesgarnos nosotros, y
antivirus que tenían instalado tenía las siguientes encontrarán que la misma es anterior a la última comprometer a nuestros contactos. Ante estos
características: en vigencia. Verificar también que el Antivirus valores, vale la pena afrontar los riesgos que
tenga también un AntiSpyware. mencionamos al principio?
a) era ilegítimo (versiones crackeadas o Rompamos con el viejo mito de tener
adulteradas para que funcionen sin haber b) Tengan en sus PC’s productos de software que licencias ilegítimas, si podemos tener todo en
comprado la licencia), normalmente conseguidas funcionen como Firewalls Personales, regla y más seguros.
de un amigo, o bajadas de Internet. idealmente incluyendo Sistema de Prevención
de Intrusos (IPS). Si el producto de firewall no lo
b) no tenía actualizaciones completas de su incluye, existen Sistemas de Prevención de Roberto Langdon
versión (por ejemplo, casi todos los antivirus Intrusos que se pueden agregar, y que funcionan Presidente
bien con casi todos los firewalls personales. Esto
ilegítimos, solamente actualizan las firmas de 2MINDS Servicios Informáticos
virus, contra las cuales verifica el encabezado de nos brindará protección ante intentos de intrusión
rlangdon@2mindsarg.com.ar

8
La Firma Digital y la AFIP
Lo que AFIP llama Token es en realidad el soporte en el que nos darán la Firma Digital

jurada por nosotros. Hasta hace poco


A través de la Resolución 2571/09 la AFIP podíamos discutir si el sistema de clave
reglamenta bajo el nombre de Token la fiscal actual de la AFIP era seguro y de
Firma Digital para sus contribuyentes. hecho sabemos que fue hackeado y se
Lamentablemente a la fecha de publicación cambio la situación fiscal de un
de esta nota (19/05/09) no estaba activa la contribuyente públicamente conocido.
web AFIP http://acn.afpi.gov.ar como Haciendo uso de la firma digital no hubiese
certificador digital donde los contribuyentes ocurrido y no debería ocurrir a menos que
podríamos verificar las políticas (que el titular de la firma haga un tratamiento
transacciones tiene validez con el uso de inadecuado del mismo.
esa firma) de la Firma que nos otorgan,
pero que según los documentos con los
que se licenciaron sería exclusivamente
para su operaciones con los contribuyentes.
Hemos definido la firma digital y sus
diferencias con la firma electrónica en
nuestra nota de marzo. Teniendo en cuenta
eso podemos ver que hasta ahora nuestros
trámites en AFIP era bajo firma electrónica Pero lo importante es que haremos con
con la carga de prueba sobre los hombros profesionales y como contribuyentes con la
del contribuyente ante cualquier repudio o firma digital que se nos otorgue. En primer
problema que se presentara en una lugar debemos saber que si el documento o
presentación de Declaraciones Juradas y la firma es alterado por cualquier tipo de
cualquier otro trámite vía web. software sea virus, robot espía, etc. la Comenzar con estos ejercicios simples ya
validez de la firma no se verifica y se que será en nuestra realidad de
informa a quien accede al archivo el error contribuyentes donde empezarnos a hacer
que se produjo. Por eso es muy importante uso de la herramienta nos permitirá ir
ahora más que cuando operábamos con escalando en el uso de la firma digital en
firma electrónica tener PC, terminales y operaciones más complejas cuando en un
servidores seguros para trabajar. Aplicar futuro cercano con otros certificadores y
seguridad de la información como usuarios registrantes con políticas más amplias nos
suele ser poco aceptado por la mayoría permitan remplazar el fax, el certificación de
pero si a partir de ahora cada vez que firma, tal vez como en España nuestro
cargue al documento la firma digital ese documento de identidad se simplifique y un
documento será idéntico a uno en papel sin números de transacciones civiles y
firmado y certificada la firma por escribano comerciales hay bajo tramites papelizados,
público debemos empezar a madurar en se transformen en electrónicas legalmente
En el link nuestra condición de usuarios de válidas.
http://www.afip.gov.ar/genericos/guiaDeTra tecnologías de la información.
mites/categoria_list_detail.aspx?id_padre=7 Dr Silvia Iglesias
31 podemos ver el alcance de la siglesias@itsb.com.ar
implantación y las instrucciones para
solicitar el Token. Por el momento solo http://www.drasilviaiglesias.blogspot.com/
podrán solicitarlo los que tengan nivel 4 al
finalizar lo obtendrán los de nivel 3.

En nuestra opinión el Token debería


entregarse a todo contribuyente desde el
nivel 3 que opere vía web y no sólo a quién
lo pida ya que esto demostraría que AFIP
adoptó la firma digital en sus operaciones
con el contribuyente. Esto además
aceleraría la extensión del concepto de
firma digital en la sociedad herramienta que
No sólo debemos ocuparnos de que
las organizaciones que operan en Mercosur
nuestras PC, terminales y servidores sean
están obligadas a cumplir para sus
seguros sino que debemos extremar la
documentos comerciales. Una herramienta
seguridad en la conservación y uso del
que además al dar validez legal a los
Token ya que en él estará nuestra firma y
archivos y documentos permite
por lo tanto no podemos alegremente
despapelizar las operaciones
dejarlo en cualquier lugar o cederlo a un
tercero para que suba una declaración

9
Editorial
Noviembre 2009 Perspectivas
Informáticas
El mundo de la Seguridad de la Información perspectivasinformaticas@gmail.com
se encuentra en permanente desarrollo,
habiéndose transformado en parte esencial de
+54-11-4754-8884
los Sistemas de información.

Novedades del Sector de


Todos recordamos la época en la cual Tecnología de la Información
Con la Colaboción de; nuestras casas podían permanecer con las
puertas abiertas; y también sabemos de la Al servicio de:
necesidad de instalar rejas y cercos en la
época actual. Lamentablemente la inseguridad
y la violencia se ha apropiado de nuestras
sociedades y debemos aprender a convivir
con ella.

http://www.itsb.com.ar En algún momento los Sistemas de


Información estaban libres de ataques y por
ello solo era importante mejorarlos para
eliminar errores y hacerlos más eficaces. Sin
embargo la facilidad de acceso de Internet,
sumado al anonimato que en muchos casos
aun se mantiene, hace que todo sistema de http://www.radionexo.com.ar/
Escuche el contenido de nuestro Newsletter información que permanezca conectado a la
en Radio Blogs en Radio Nexo
red sea vulnerable a posibles ataques. Esto
www.radionexo.com.ar hace, que así como hemos incluido rejas en
los hogares debamos incluir mecanismos de
Los miércoles a las 10:00 Hs, a las 14:00 Hs y defensa en los sistemas de información que
a las 20:00 Hs y los jueves a las 17:00 Hs
permitan monitorear accesos, controlar el http://www.ccat.com.ar/
Participe de Nuestros Blogs en código en ejecución, mantener actualizados
los sistemas y aplicativos en uso y preservar Nootech
www.perspectivasinformaticas.blogspot.co
m/ los datos de la empresa libres de errores,
accesos indebidos y alteraciones no
deseadas. Colaboradores de esta Edición:

En el número de Mayo hemos incluido Pablo De Natale


diversos artículos que tratan desde diversos Silvia Iglesias
ángulos la problemática de la Seguridad de la Osvaldo A Pérez
Información y la Seguridad de los Sistemas de Roberto Langdon
Información.

10

You might also like