b3t11

Download B3T11

If you can't read please download the document

Upload: echacuen

Post on 10-Jan-2016

213 views

Category:

Documents


1 download

DESCRIPTION

programacion

TRANSCRIPT

  • CENTRO DE ESTUDIOS FNANCIEROS VIRIATO, 52 28010 MADRID 914 44 49 20 PONZANO. 15 28010MADRID 9144449 20 G. DE GRACIA, 171 08012 BARCELONA 934 15 09 88 ALBORAYA, 23 46010 VALENCIA 963 61 41 99

    www.cef.es [email protected]

    ndice Tema 11

    1. Seguridad lgica de un sistema de informacin.

    2. Riesgos, amenazas y vulnerabilidades. Medidas de proteccin y aseguramiento.

    3. Auditora y control de seguridad.

    ABRIL 2005 ~NDICE TEMA 11

  • C E N T R O DE ESTUDIOS FINANCIEROS VIRiATO, 52 280 10 MADRID 91444 49 20 PONZANO, 15 280 10 MADRID 914 44 49 20 G. DE GRACIA, 171 08012 BARCELONA 934 15 09 88 ALBORAYA, 23 46010 VALENCIA 963 61 41 99

    www.cef.es inf [email protected]

    TEMA 11

    .- Seguridad lgica de un sistema de informacin. Riesgos, amenazas y vulnerabilidades. Medidas de proteccin y aseguramiento. Auditora de seguridad lgica.

    1. SEGURIDAD LGICA DE UN SISTEMA DE INFORMACION.

    El control de acceso es una funcin de seguridad esencial para proteger los datos y los tratamientos de posibles manipulaciones no autorizadas. En el control de acceso intervienen diversos componentes:

    * Identificacin y autenticacin de usuarios.

    Autorizacin de derechos de acceso a distintos recursos del sistema.

    Acceso a redes, sistemas, aplicaciones, datos.

    Control y auditora de acceso.

    Se entiende por privilegios de acceso los mecanismos de salvaguarda que permiten a ciertos usua- - - rios alterar los controles de seguridad del sistema o de las aplicaciones. La asignacin de privilegios espe- ciales innecesarios es una de las causas de vulnerabilidad ms frecuentes en los sistemas que han sufiido ataques, por lo que se deber controlar mediante un procedimiento formal de autorizacin de privilegios.

    El acceso por usuarios externos a la organizacin da lugar a riesgos si el acceso se produce desde localizaciones con un nivel de seguridad inadecuado. En los casos en los que la organizacin tenga que permitir este acceso, por necesidad del servicio, debe llevar a cabo un anlisis de riesgos especfi- co para determinar las salvaguardas a implantar; salvaguardas que debern acordarse con la otra parte y, en su caso, definirse mediante convenio o contrato.

    El acceso por terceros no se autorizar hasta que no se hayan implantado las salvaguardas de pro- teccin especficas y firmado el contrato de acuerdo con los terceros estableciendo las caractersticas del acceso. El contrato debe especificar los requisitos de seguridad de tales accesos, contener los crite- rios y las condiciones de seguridad especficos.

    ' BLOQUE 111 ABRIL 2005 11-1

  • Definiciones de control de acceso:

    Mecanismo que en funcin de la identificacin ya autenticada permite acceder a datos o recur- sos (Real Decreto 99411999).

    Servicio de seguridad que previene el uso de un recurso salvo en casos y de manera autorizada (ISO 7498-2).

    Desde el punto de vista legal hay que tener en cuenta:

    En relacin con las aplicaciones para el ejercicio de potestades (Real Decreto 26311996):

    Adoptar medidas tcnicas y de organizacin necesarias que aseguren la autenticidad, confiden- cialidad, integridad y disponibilidad.

    Proteger cdigos o sistemas de forma que slo puedan ser utilizados por las personas autoriza- das por razn de sus competencias o funciones.

    Implantar las medidas de seguridad tendentes a evitar la interceptacin y alteracin de las co- municaciones as como los accesos no autorizados.

    Contar con las medidas de seguridad que garanticen la integridad, autenticidad, proteccin de los documentos almacenados. En particular asegurarn la identificacin de los usuarios y el control de accesos.

    En relacin con la protecci6i1 de los datos de carcter personal (Ley Orgnica 1511999 y Real De- creto 994/1999):

    e Almacenar los datos de carcter personal de forma que permita el ejercicio del derecho de ac- ceso.

    Prohibir la recogida (acceso) de datos por medios fraudulentos, desleales o ilcitos.

    Asegurar que los datos de carcter personal objeto del tratamiento slo podrn ser comunica- dos a un tercero para el cumplimiento de fines directamente reIacionados con las funciones le-

    * gtimas del cedente y deel cesionario con el previo consentimiento del interesado.

    Garantizar el acceso a travs de redes de comunicaciones con una seguridad equivalente al ac- ceso en modo local.

    Permitir el acceso de los usuarios nicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones.

    e Establecer mecanismos por parte del responsable del fichero para evitar que un usuario pueda acceder a datos o recursos con derechos distintos a los autoiizados.

    Identificar a los usuarios que tengan acceso autorizado.

    Identificar en el doc~imento de seguridad al personal que pueda conceder, a!terar o anular acce- so a datos o recursos, conforme los criterios establecidos por el responsable del fichero.

    BLOQUE 111

    GESTION DE OPERACIONES Y PRODL'CCI~N

  • En medidas de nivel medio (Real Decreto 99411999):

    Establecer por parte del responsable del fichero un mecanismo que permita la identificacin de forma inequvoca y personalizada de todo aquel usuario que intente acceder al sistema de in- formacin y la verificacin de que est autorizado.

    Limitar la posibilidad de intentar reiteradamente el acceso no autorizado al sistema de in- formacin.

    En medidas de nivel alto:

    8 Guardar como mnimo para cada acceso la identificacin del usuario, la fecha y la hora en que se realiz, el fichero accedido, el tipo de acceso y si ha sido autorizado o denegado.

    En el caso que el acceso haya sido autorizado, ser preciso guardar la informacin que permita identificar el registro accedido.

    * Poner bajo control directo del responsable de seguridad competente los mecanismos menciona- dos en los dos prrafos anteriores, sin que se deba permitir, en ningn caso, Ia desactivacin de los mismos.

    Conservar los datos registrados durante un perodo mnimo de dos aos.

    Revisar por parte del responsable de seguridad competente de forma peridica la informacin de control registrada y elaborar un informe de las revisiones realizadas y los problemas detec- tados al menos una vez al mes.

    Los criterios para realizar estas tareas son:

    1. Se deben adoptar procedimientos en relacin con la identificacin y autenticacin de usuarios, la gestin y revisin de derechos y privilegios de acceso de los usuarios, la comprobacin de los accesos.

    Se deben seguir los criterios incluidos en el apartado Autenticacin.

    * Se debe implantar un procedimiento formalizado de registro de altas y bajas, de acceso de usuarios a todos los servicios de la aplicacin y del sistema, de manera que se garantice que no se proporcione acceso a1 sistema hasta que se hayan completado los procedimientos de autorizacin y que se compruebe que el usuario tiene la a~itorizacin del responsable (pro- pietario) del servicio para utilizarlo.

    Se debe verificar que el nivel de acceso asignado al usuario corresponde a necesidades de funcionamiento de la organizacin y es consistente con la normativa de seguridad de la or- ganizacin y que no se contradice con el principio de segregacin de funciones (segn gru- pos de usuarios, servicios y sistemas de informacin).

    Se debe informar a cada usuario de todos sus derechos de acceso, los cuales ha de reconocer como conocidos de manera fehaciente, as como la comprensin y aceptacin de las condi- ciones de acceso.

    ' BLOQUE 111 GECTIN DE OPERACIONES Y P R O D U C C I ~ N

    ABRIL 2005 11 - 3

  • Se debe mantener actualizado e! registro de todas las personas con derechos de acceso al servicio, revisndolo de forma peri6dica para localizar y eliminar identificadores de usua- rios redundantes (duplicados) o sobrantes (no utilizados).

    Se debe eliminar de forma inmediata las autorizaciones de acceso a !os usuarios que dejen la organizacin o cambien su funcin dentro de ella y comprobar que los identificadores elimi- nados no sean reasignados a otros usuarios.

    No se debe permitir la utilizacin de claves compartidas o multiusuario.

    2. Se debe asociar el control de acceso con Ios requisitos de autenticidad, confidencialidad, inte- gridad y disponibilidad exigidos por el recurso al cual se intenta acceder.

    3. Se debe limitar el acceso a los recursos segn la funcin o Ia necesidad de conocer.

    Se debe establecer un proceso de autorizacin que registre los privilegios asignados a los usuarios; hasta que no haya concluido completamente, no otorgar privilegios especiales.

    Se deben identificar los privilegios asociados a cada subsistema (el sistema operativo, el gestor de base de datos, fa aplicacin, etc.) y a cada categora de usuarios que los necesiten.

    Se deben asignar privilegios a individuos (no a colectivos) considerando cada caso como un acceso eventual temporal y partiendo del principio de necesidad de uso (que mini- mice el acceso para el estricto desempeo de sus funciones y slo cuando es imprescin- dible).

    Se debe promover el desarrollo y USO de herramientas (procedimientos automticos o ruti- nas) que permitan la asignacin temporal de privilegios.

    4. Se deben revisar peridicamente y mediante procedimiento formal los derechos de acceso de los usuarios.

    Se debe revisar Ia capacidad de acceso de los usuarios (por ejemplo, cada seis meses).

    Se deben someter a revisin ms frecuente los accesos priviiegiados (por ejemplo, cada tres meses).

    * Se deben comprobar regularmente las asignaciones de accesos privilegiados para asegurarse de que stas no han dado lugar a accesos no autorizados.

    5. Se debe formar a los usuarios en relacin con el control de acceso a los recursos protegidos.

    Los usuarios deben cumplir con las recomendaciones relativas a elementos de identificacin y autenticacin (contraseas, certificados, tarjetas, etc.) y a los equipos no atendidos (desconexin de sesiones, proteccin si procede con bloqueador de teclado o llave, etc.).

    4. Se deben adoptar medidas en relacin con el trabajo desde fuera de las instalaciones de la or- ganizacin.

    7. Se deben adoptar medidas adicionales especficas para los equipos porttiles:

    BLOQUE 111

    GESTIN DE OPERACIONES Y PRODUCCl6N

  • Se deben instalar controles de acceso que acten con carcter previo a la carga del sistema operativo.

    Se deben instalar mecanismos que cifren la informacin de los soportes de almacenamiento.

    8. Se deben adoptar medidas adicionales especficas para el control de acceso de terceras partes:

    Se debe elaborar un documento que contenga las normas de seguridad en vigor para el acce- so de terceras partes.

    Se deben establecer procedimientos de proteccin de los activos; medidas de proteccin fsi- ca; medidas contra la introduccin y propagacin de virus o de otro cdigo daino.

    Se deben establecer procedimientos de autorizacin de acceso a cada recurso o activo.

    * Se debe fijar el mtodo de acceso permitido (control del identificador y de contraseas de usuario o mediante certificados digitales).

    * Se debe mantener permanentemente actualizada la lista de usuarios autorizados y de permi- sos de acceso a recursos o activos especficos.

    * Horas y fechas de disponibilidad del servicio (caractersticas necesarias del plan de contin- gencias).

    * Responsabilidades de cada parte: derecho de auditora para cumplimentar las responsabili- dades contractuales: derecho de la organizacin anfitriona para controlar (y suspender en su caso) la actividad de uno o varios usuarios; acuerdo para la investigacin e informes de inci- dentes de seguridad.

    Responsabilidades derivadas de la normativa (proteccin de datos de carcter personal, en- tre otros).

    * Restricciones contra la copia y la revelacin no autorizada.

    Medidas para asegurar la devolucin de documentacin y activos de informacin al finalizar el contrato.

    Mecanismos para asegurar que las medidas de seguridad son conocidas, respetadas y aplicadas.

    * Requisitos de formacin de los terceros en los mtodos y procedimientos de seguridad com- patibles con los de la organizacin.

    Es bsico tener en cuenta las siguientes recomendaciones:

    Interrumpir automticamente la sesin despus de un perodo de tiempo en el que el usuario no ha realizado ninguna accin. Este perodo de tiempo depender de las caractersticas de la pro- pia aplicacin y del perfil del usuario que accede a la informacin.

    Limitar el tiempo mximo de conexin para aplicaciones que se considere conveniente, as co- mo la franja horaria de acceso.

    GESTIN DE OPERACIONES Y PRODUCCIN ABRIL 2005 11 -5

  • Mantener un registro de eventos reIativos al coritrol de acceso.

    e Controlar el acceso a los programas de utilidades.

    * BIoquear las cuentas que no sean utilizadas durante un periodo de tiempo fijado.

    Utilizar preferentemente sistemas, productos o equipos cuyas funcior~alidades de seguridad y su nivel hayan sido rigurosamente evaluados conforme a normas europeas o internacionales, como ISOIIEC 15408, y certificados por entidades independientes y de reconocida solvencia, como las recogidas en los acuerdos o arreglos internacionales de reconocimiento mutuo de los certificados de la seguridad de la tecnologa de la informacin.

    2. RIESGOS, AMENAZAS Y WLNERABILIDADES. MEDIDAS DE PWOTECCIN Y ASE- GURAMIENTO.

    Acceso a travs de redes.

    Se entiende por acceso a travs de redes cualquier tipo de comuiiicacin, con los sistemas infor- mticos o de comunicaciones de una organizacii:, realizada mediante enlaces de telecomunicaciones.

    El enfoque de la seguridad en reiacidn con el acceso a travs de redes debe contemplar cuestiones como las siguientes:

    * En qu medida puede un intruso acceder a los recursos del sistema o de la aplicacin desde la red?

    En qu medida estas intrusiones pueden afectar a los datos y a los tratamientos?

    Los datos son fciles de ser modificados o ledos cuando son transmitidos?

    Se entiende por cortafuegos el conjunto de dispositivos que protegen a la red de una organizacin frente a Internet u otras redes externas a dicha organizacin.

    Se entiende por filtros de paquetes un tipo de dispositivo que permite o deniega el paso de paque- tes de una red a otra en funcin de su origen, destino, contenido, etc.

    Se entiende por proxies aquerlos dispositivos que permiten realizar las comunicaciones indi- rectamente a travs de ellos, sirviendo de intermediarios. De esta forma pueden aplicar filtros a las aplicaciones o protocolos que soportan, y dan mayor seguridad a la red interna, al no exponerla direc- tamente a las comunicaciones con el exterior.

    Desde el punto de vista legal hay que tener en cuenta:

    e En relacin con las aplicaciones para el ejercicio de potestades:

    - La existencia de medidas de seguridad tendentes a evitar la interceptacin y alteracin de las comunicaciones, as como los accesos no autorizados (Real Decreto 26311996).

    En relacin con Ya proteccin de los datos de carcter personal.

    BLOQUE 111

    G E S T I ~ N DE OPERACIONES Y PRODUCCIN

  • f'-? Datos de carcter personal a los que se ha de aplicar medidas de seguridad de nivel bsico y me- dio (Real Decreto 9941 1999).

    - Autorizar la ejecucin de datos de carcter personal fuera de los locales de la ubicacin del fi- chero por parte del responsable del fichero y, en todo caso, deber garantizarse el nivel de se- guridad correspondiente al tipo de fichero tratado.

    Datos de carcter personal a los que se han de aplicar medidas de seguridad de nivel alto:

    - Realizar el cifrado de los datos o utilizar cualquier otro mecanismo que garantice que la infor- macin no es inteligible, cuando los datos de carcter personal, se transmiten a travs de redes de telecomunicaciones.

    Se deben utilizar los siguientes criterios:

    1. Se debe establecer un proceso de gestin de las redes para garantizar la seguridad de la infor- macin transmitida y el acceso a la informacin remota. La responsabilidad de la gestin y ex- plotacin de la red debe ser explcita.

    = Se deben segregar redes cuando existan aplicaciones con requisitos de seguridad diferentes y controlar el acceso a redes internas y externas.

    * Cuando la aplicacin o aplicaciones lo requieran, se deben ubicar en una subred aislada con barreras.

    2. Se deben proteger los sistemas o servidores de la aplicacin mediante cortafuegos que restrin- jan los accesos a los estrictamente necesarios.

    * Los dispositivos cortafuegos han de permitir la autenticacin de la conexin, control de ac- ceso, ocultacin de la estructura interna de la red (direcciones), inspeccin del trfico, y re- gistro de eventos.

    * Incluirn mecanismos de deteccin de intrusin, as como de anlisis de vulnerabilidades.

    * Incluirn el empleo de intermediarios de aplicaciones o protocolos, en la medida de lo posible.

    * Configurar de forma adecuada los dispositivos cortafuegos. En la configuracin hay que tener en cuenta que puedan dejar pasar protocolos'seguros, como, por ejemplo, SSL v3. No se ubicarn los servicios cortafuegos en las mismas mquinas donde residan los datos o aplicaciones.

    3. Se debe cifrar la informacin transmitida a travs de redes, para evitar su modificacin y di- vulgacin no autorizadas.

    Implantar mecanismos que permitan conexiones seguras: autenticacin mutua de los dos ex- tremos, control de acceso, proteccin de la informacin intercambiada (cifrado) y registro de eventos.

    4. Se debe autentificar el acceso del usuario a los distintos recursos de la red.

    GEsTIN DE OPERACIONES Y PRODUCCIN ABRIL 2005 11-7

  • 5 . Se deben definir en cada sistema y aplicacin los usuarios que pueden acceder a travs de conexiones externas.

    (3

    Cuando resulte imprescindible utilizar mdems se deben establecer los mecanismos que garan- ticen proteccin equivalente a los proporcionados por cortafuegos. En oteo caso el mdem de- ber permanecer desconectado, conectndose bajo peticin autentificada, y vigilando el acceso.

    Controlar el acceso a puertos de diagnstico remotos

    6. El acceso a los sistemas de fomia remota se debe realizar, siempre que sea tcnicamente facti- ble, mediante redes privadas virtuales.

    Es bsico tener en cuenta las siguientes recomendaciones:

    * Definir sistemas de control de ruta, para requisitos de confidencialidad muy exigentes.

    Utilizar preferentemente sistemas, productos o equipos cuyas funcionalidades de seguridad y su nivel hayan sido rigurosamene evaluados conforme a normas europeas o intemaciona- les, como ISBIIEC 15408, y certificados por entidades independientes y de reconocida sol-

    1 vencia, como las recogidas en los acuerdos o arreglos intelaacionales de reconocimiento mutuo de los certificados de la seguridad de ia iecnologa de ia infonnaci6n.

    La gestin de redes significa la puesta en marcha de un conjunto de procesos y la implantacin de una serie de herramientas. Los componentes ms importantes de una gestin de red adecuada son:

    Gestin de fallos: deteccin, informe, diagnstico y correccin de problemas.

    Gestin de Ia configurr+cin: control de la configuracin de los elementos hardware y software, inventarios, licencias, configuracin de 10s servicios, etc.

    Gestin de la seguridad: medidas para asegurar la autenticidad, confidencjalidad, integridad y disponibilidad.

    Gestin del rendimiento: control de la ocupacin de los enlaces y de los recursos de los equi- pos empleados. m Gestin de la contabilidad: control del coste de los servicios.

    En relacin con las barreras basadas en el concepto de cortafuegos se pueden distinguir bsica- mente dos tipos de estrategias:

    Filtrado de Paquetes. En funcin de la direccin IP origen, destino, puertos y tipos de servicios, protegen ei sistema del trfico no autorizado proveniente del exterior.

    Filtrado de Aplicaciones. Soportado habitualmente por paquetes denominados Proxies, que funcionan como intermediarios a nivel de aplicacin. Todas las peticiones a sistemas externos se realizan a travs del proxy. De la misma manera las respuestas recibidas de sistemas ex- ternos son devueltas al proxy para su entrega aj emisor original. La utilizacin de proxies permite la no-facilitacin de informacin sobre recursos internos de cara al exterior y, por tan- to, limita la posible vulnerabilidad de stos.

    BLOQUE 111 GESTI~N DE OPERACIONES Y PRODUCCIN

  • f-? El empleo de sistemas basados en criptografa de clave pblica ha demostrado ser una de las mejo- res alternativas para asegurar la autenticidad, integridad y confidencialidad de los sistemas. Su uso cada vez es ms extendido en las diversas reas de las tecnologas de la informacin y las comunicaciones.

    Las normas tcnicas aplicables a los productos de firma electrnica y a los dispositivos de crea- cin de la firma estarn a lo que disponga la legislacin en la materia. Los criterios y recomenda- ciones de este captulo se han de entender en ausencia de la publicacin de dichas normas.

    La aplicacin de los criterios o la toma en consideracin de las recomendaciones del presente captulo persiguen garantizar la interoperabilidad tcnica en las comunicaciones de la adminis- tracin y de sta con los ciudadanos, lo que resulta imprescindible para que puedan funcionar con xito los mecanismos de verificacin de la firma electrnica, sin perjuicio de que hayan de ser conformes con la legislacin sobre firma electrnica.

    Firma electrnica: los datos en forma electrnica anejos a otros datos electrnicos o asociados de manera lgica con ellos, utilizados como medio de autenticacin (Directiva 1999/93/CE).

    lf-- Firma electrnica avanzada: la firma electrnica que cumple los requisitos siguientes:

    a) Estar vinculada al firmante de manera nica.

    b) Permitir la identificacin del firmante.

    c) Haber sido creada utilizando medios que el firmante puede mantener bajo su exclusivo control.

    d) Estar vinculada a los datos a que se refiere de modo que cualquier cambio ulterior de los mis- mos sea detectable (Directiva 1999/93/CE).

    Certificado: documento electrnico, firmado electrnicamente por el proveedor de servicios de certificacin (para hacerlo infalsificable), que proporciona confirmacin independiente de la vincula- cin entre una clave pblica y una persona, y confirma la identidad de sta.

    Por ejemplo, el certificado de usuario Clase 2CA, emitido por la Fbrica Nacional de Moneda y

    9 Timbre-Real Casa de la Moneda (vase http://www.cert.fnmt.es/clase2main.htm). Certificado reconocido: los certificados electrnicos expedidos por un prestador de servicios de

    certificacin que cumpla los requisitos establecidos en la Ley de Firma Electrnica, en cuanto a la comprobacin de la identidad y dems circunstancias de los solicitantes y a la fiabilidad y las ga- rantas de los servicios de certificacin que presten.

    Proveedor de servicios de certificacin: la entidad o persona fsica o jurdica que expide certifica- dos o presta otros servicios en relacin con la firma electrnica (Directiva 1999/93/CE).

    Desde el punto de vista legal hay que tener en cuenta:

    En relacin con las aplicaciones para el ejercicio de potestades:

    Se adoptarn las medidas de organizacin necesarias que aseguren la autenticidad, confidencia- lidad, integridad, disponibilidad y conservacin de la informacin (Real Decreto 2631 1996).

    BLOQUE III

    GESTIN DE GPERACIONES Y PRODUCCI~N ABRIL 2005 11-9

  • En relacin con la proteccin de datos de carcter personal:

    Se cifrarn los datos de cxcter personal a los que deban aplicarse medidas de nivel alto en su transmisin a travs de redes de teIecomunicaciones (Real Decreto 99411999).

    En relacin con la firma electrnica:

    O Directiva 1999/93/CB del Parlamento Europeo y de1 Consejo, de 13 de diciembre de 1999.

    Los criterios para realizar estas tareas son:

    1. La firma electr6nica en las con~unicaciones administrativas ser al menos firma electrnica avanzada, con certificado reconocido, cuyos requisitos mnimos son:

    Un par de claves complementarias, una pblica y otra privada, generadas con algoritmos de cifrado asimtrico RSA o equivalente, con una longitud minima de clave de 1024 bits o equivalente.

    Una funcin resumen o hash, preferiblemente SWA-1 (longitud 160 bits) o MD5 (128 bits) o equivalente.

    e Los algoritmos de firma, generacin de claves, mtodos de relleno y f~inciones resumen de- bern garantizar la seguridad criptolgica.

    Y1 correspondiente certificado de firma electrnica cumplir las especificaciones UIT X.509 v3, o versiones posteriores.

    2. Ea creacin de la firma debe contar con mecanismos de proteccin que nicamente conozca o estn en posesin del firmante, por ejemplo, mediante una contrasea.

    3. Se deben emplear listas de revocacin del tipo CRL V2.

    4. Las tarjelas criptogrficas y los lectores de tarjetas se ajustarn a los siguientes estndares:

    PCISC de interoperabilidad de tarjetas y dispositivos lectores de tarjetas con sistemas opera- tivos.

    ISO 7816 referentes a estnictura fisica y elctrica de las tarjetas, mensajes, estructura de fi- cheros y de rdenes.

    5 . Los servicios de sellado de tiempo proporcionados por la autoridad de certificacin cumplirn los estndares definidos para este tipo de servicios [RFC3161].

    6. Los protocolos de acceso a las listas de revocacin sern del tipo M r B u OCSP.

    7. Los mdulos criptogrficos habrn de ser compatibles con la norma FfPS 140-2.

    Es bsico tener en cuenta las siguientes recomendaciones:

    BLOQUE 111 GESTIN DE OPERACIONES Y PRODUCCION

  • La firma electrnica avanzada basada en certificados reconocidos o los dispositivos seguros de creacin de la firma electrnica se utilizarn cuando el correspondiente anlisis y gestin de los riesgos as lo aconseje.

    Utilizar preferentemente sistemas productos o equipos cuyas funcionalidades de seguridad y su nivel hayan sido rigurosamente evaluados conforme a normas europeas o internacionales, co- mo ISO/IEC 15408, y certificados por entidades independientes y de reconocida solvencia, co- mo las recogidas en los acuerdos o arreglos internacionales de reconocimiento mutuo de los certificados de la seguridad de la tecnologa de la informacin.

    Desarrollo y explotacin de sistemas

    Desde el punto de vista legal hay que tener en cuenta:

    En relacin con las aplicaciones para el ejercicio de potestades.

    Se adoptarn las medidas tcnicas y de organizacin necesarias que aseguren la autenticidad, confi- dencialidad, integridad, disponibilidad y conservacin de la informacin (Real Decreto 2631 1996).

    En relacin con la proteccin de los datos de carcter personal (Real Decreto 99411 999):

    Garantizar los niveles de seguridad que les corresponda a los ficheros temporales con arreglo a los criterios establecidos.

    Borrar todo fichero temporal una vez haya dejado de ser necesario para los fines por los que fue creado.

    Identificar, inventariar y almacenar en lugar con acceso restringido cualquier soporte inform- tic0 con informacin que contenga datos de carcter personal.

    * Autorizar por parte del responsable la salida fuera de los locales en los que est ubicado el fichero, de cualquier soporte informtico con informacin que contiene datos de carcter personal.

    * Realizar pruebas anteriores a la implantacin o modificacin de aplicaciones con datos no reales.

    Los criterios para realizar estas tareas son:

    1. Se deben adoptar procedimientos de explotacin adecuados para salvaguardar la disponibili- dad, integridad y confidencialidad de la informacin.

    2. Se deben definir procedimientos para el paso de aplicaciones a explotacin, ya sean nuevas o actualizaciones de las existentes, que recojan los requisitos que stas deben cumplir y las prue- bas a realizar antes de su aceptacin.

    3. Se debe asegurar, por medio de la gestin de configuracin y de cambios, que las modificacio- nes en el sistema no reducen la efectividad de las salvaguardas ni la seguridad general del mis- mo, que se identifican nuevos requisitos de seguridad o impacto en la seguridad de los posi- bles cambios y que los mismos tienen reflejo en el plan de contingencias.

    ' BLOQUE IiI GESTI6N DE OPERACIONES Y PRoDUCCI~N

    ABRIL 2005 11 - 11

  • 4. Se deben realizar mantenimientos preventivos, como la instalacin de las actualizaciones de seguridad recomendadas por los fabricantes, o el aumento de capacidad para evitar satu- raciones.

    5. Se debe documentar en la poltica de seguridad los requisitos con relacin a licencias de pro- gramas y la prohibicin de uso e instalacin de software no autorizado. Establecer contsoles peridicos que revisen el software instalado e implantar mecanismos de proteccin para evitar la instalacin de software no autorizado.

    6 . Se debe formar a los usuarios en ei uso adecuado de la aplicaciii y en los procedimientos de reaccien ante incidentes.

    7. Se debe aplicar el anlisis y gestin de riesgos para determinar las necesidades de seguridad de la aplicacin antes de su desarrollo e incorporar las funciones de salvaguarda antes de comple- tarla ms barato y efectivo.

    8. Se deben tener en cuenta los aspectos de seguridad de la aplicacin en todas las fases de su ci- clo de desarrollo, desde la planificacin hasta la implantacin y el mantenimiento e incorporar las funciones de salvaguarda antes de su puesta en explotacin.

    Es bsico tener en cuenta las siguientes recomendaciones:

    m En relacin con el desarrollo:

    - Establecer criterios de aceptacin para nuevos sistemas, asi como en los desarrollos de nue- vas versiones y funciones.

    - Para la realizacin de las pruebas previas a la puesta en explotacin (relativas a la seguridad, rendimientos, diseo, eic.) es conveniente Ia disposicin de un entorno de prirebas indepen- diente de los entornos de desarrollo y de explotacin.

    - En condiciones de determinados requisitos de seguridad cabe desmollar un Perfil de Protec- cin conforme con los Criterios Comunes de evaluacin de la seguridad de las tecnologas de Ia informacin.

    En relacin con la explotacin:

    - Implantar y mantener actualizado el software de deteccin y proteccin ante cdigo daino y de deteccin de intnisiones.

    - Formar a los usuarios en la utilizacin adecuada de la aplicacin, del software antivirus y en la notificacin de incidencias relacionadas con los ataques de este tipo y todo Io relativo a la gestin y responsabilidades relacionadas con el cdigo daino.

    Gestin y registro de incidencias.

    Se trata de una funcin esencial para el anlisis de los problemas inforrnticos y en especial de los incidentes de seguridad. Se entiende la inform&tica forense como aquella que se ocupa de inves- tigar los incidentes o intmsiones, una vez que stos ya se han producido, para tratar de averiguar las causas, los autores y los daos que han conllevado.

    BLOQUE 111

    GESTIN DE OPERACIONES Y PRODUCCIN

  • Desde el punto de vista legal hay que tener en cuenta:

    En relacin con las aplicaciones para el ejercicio de potestades (Real Decreto 26311996):

    Se adoptarn las medidas tcnicas y de organizacin necesarias que aseguren la autenticidad, confidencialidad, integridad, disponibilidad y conservacin de la informacin.

    Las medidas de seguridad debern garantizar la prevencin de alteraciones o prdidas de los datos e informaciones y la proteccin de los procesos infonnticos frente a manipulaciones no autorizadas.

    - En relacin con la proteccin de los datos de carcter personal (Real Decreto 99411999): Datos de carcter personal a los que se han de aplicar las medidas denominadas de nivel bsico:

    Notificar y gestionar las incidencias utilizando un registro en el que conste el tipo de inciden- cia, el momento en que se ha producido, la persona que realiza la notificacin, a quin lo co- munica y los efectos que se hubieran derivado de la misma.

    Datos de carcter personal a los que se han de aplicar las medidas denominadas de nivel medio y alto:

    Consignar, adems de los datos mencionados en el punto anterior, los procedimientos realiza- dos para recuperar los datos, indicando la persona que ejecut el proceso, los datos restaurados y, en su caso, qu datos ha sido necesario grabar manualmente en el proceso de recuperacin.

    Autorizar por escrito del responsable del fichero para ejecutar los procedimientos para recupe- rar los datos.

    Los criterios para realizar estas tareas son:

    1. Se debe definir el procedimiento de gestin de incidencias, que establezca las formas de comuni- cacin, el diagrama de estados por los que pasar hasta su conclusin. la clasificacin segn su gravedad, las condiciones para el escalado de la incidencia a los responsables de la organizacin, la forma de comunicacin a proveedores externos, consulta del estado de las incidencias, etc.

    2. Se debe formar y concienciar a los usuarios en relacin con los procedimientos de comunica- cin, consulta y reaccin ante incidencias. Se deben establecer canales para informar lo ms rpidamente posible de las incidencias y el mal funcionamiento de los sistemas.

    3. Se debe implantar un registro de incidencias acorde al procedimiento y a los datos manejados con el tipo de incidencia, momento, persona que realiza la notificacin, a quin lo notifica y los efectos de la misma. Esta informacin junto con otra relativa a la seguridad se debe conser- var para aprender de estas experiencias, con objeto de minimizar los posibles daos y conse- cuencias, para investigaciones futuras y para el control de los accesos.

    4. Si sospecha que el mal funcionamiento es debido a problemas de software (por ejemplo, un vi- rus), el usuario debe:

    - Observar los sntomas y mensajes que aparezcan en pantalla. Dejar de usar el sistema (aislarlo si es posible, pero no apagarlo) e informar de inmediato a la unidad de soporte informtico. ' BLOQUE 111

    ABRIL 2005 11 - 13

  • a Infornar inmediatamente a su mando responsable por el canal determinado.

    La organizacin informar a los usuarios que ellos no deben, en ninguna circunstancia, in- tentar retirar el software sospechoso. Esto debe realizarse por un experto debidamente entre- nado y con experiencia. Si el experto va a realizar las pruebas en la mquina del usuario, s- ta se desconectar de las redes de la organizacin antes de volver a arrancarla.

    Es bsico tener en cuenta las siguientes recomendaciones:

    e Los actores implicados conocern los procedimientos para realizar y remitir informes sobre los diferentes tipos de incidencias, Ias amenazas, vulnerabilidades o simplemente el mal funciona- miento de la aplicacin o del sistema; a quin deben ir dirigidos, as como la respuesta con las acciones a ejecutar.

    Controlar y cuantificar los distintos tipos de incidentes, causa u origen e impacto causado.

    e La organizacin debe pedir a Ios usuarios que observen e informen sobre toda aplicacin o progra- ma que parezca que no est funcionando bien (es decir, de acuerdo con las especificaciones).

    Es conveniente el desarrolio de planes de informtica forense, y la implantacin de herrarnien- tas para su ejecucin, que permitan aclarar incidencias ocurridas.

    Medidas de proteccin en Autenticacin, Confidencialidad, Integridad y Disponibilidad:

    En este apartado se tratan los aspectos ms estrechamente relacionados con la proteccin de la autenticacin, sin perjuicio de que dicha proteccin reclama en general tener en cuenta al mismo tiem- po a los otros tres subestados de la seguridad (autenticacin, integridad o i a disponibilidad). En cual- quier caso, las medidas de proteccin han de ser proporcionadas a la naturaleza de los datos y de los tratamientos, los riesgos a los que estn expuestos y el estado de la tecnologa.

    La autenticacin se refiere a la capacidad de verificar que un usuario, convenientemente identifi- cado, que accede a un sistema o aplicacin es quien dice ser; o que un usuario que ha generado un do- cumento o informacin es quier~ dice ser (mediante la firma electrnica).

    La identificacin de los usuarios y la verificacin de Ia autenticidad de la misma es un requisito previo a la autorizacin del acceso a los recursos del sistema. Es conveniente apuntar que el proceso de autenticacin de la identidad de las personas lleva asociado, de forma implcita, la manifestacin de la voluntad de la misma, que se extiende a todas y a cada una de las operaciones que realice a partir de haberse identificado y autenticado su identidad, hasta que mediante una accin bien determinada, por ejemplo desconectndose de ia sesin de trabzijo, manifiesta su voluntad de no continuar.

    Definiciones de autenticacin:

    Procedimiento de comprobacin de ia identidad de un usuario (Rea'i Decreto 99411999).

    Funcin para el establecimiento be fa validez de la supuesta identidad de un usuario, dispssiti- vo u otra entidad en un sistema de informacin o comunicaciones (Directrices de la OCDE pa- ra una Poltica Cniptogrfica).

    Servicio de seguridad que se puede referir al origen de los datos o a una entidad homlsga.

    BLOQUE 111

    GESTl6N DE OPERACIONES Y PRODUCCIN

  • Garantiza que el origen de datos o entidad homloga son quienes afirman Ser (IS07498-2).

    Caracterstica de dar y reconocer la autenticidad de los activos del dominio (de tipo informa- cin) y/o la identidad de los actores y/o la autorizacin por parte de los autorizadores, as como la verificacin de dichas tres cuestiones (MAGERIT).

    Autenticacin fuerte: autenticacin basada en la utilizacin de tcnicas de criptografa asim- trica y en el uso de certificados electrnicos. Tambin suele referirse a la combinacin de algo que el usuario posee (por ejemplo, una tarjeta electrnica) con algo que el usuario conoce (co- mo las claves conocidas como PW).

    Autenticacin simple: autenticacin basada en mecanismos tradicionales de usuario y contrasea.

    Certificado reconocido: los certificados electrnicos expedidos por un prestador de servicios de certificacin que cumpla los requisitos establecidos en la Ley de Firma Electrnica, en cuanto a la comprobacin de la identidad y dems circunstancias de los solicitantes y a la fiabilidad y las garantas de los servicios de certificacin que presten.

    Niveles de seguridad:

    Su escala de cuatro niveles est ligada a la menor o mayor necesidad de formalizacin, de autori- zacin y de responsabilizacin probatoria en el conocimiento o la comunicacin de los activos:

    Baja, si no se requiere conocer autor ni responsableldatos de carcter NO personal.

    Normal, si se requiere conocer autor para, por ejemplo, evitar el repudio de origenldatos a los que se aplican las medidas denominadas de nivel bsico.

    Alta. si se requiere adems evitar el repudio en destinoldatos a los que se aplican las medidas denominadas de nivel medio.

    Crtica, si se requiere la certificacin de autor y de contenidoldatos a los que se aplican las me- didas denominadas de nivel alto.

    Desde el punto de vista legal hay que tener en cuenta:

    En relacin con las aplicaciones para el ejercicio de potestades (Real Decreto 26311996):

    Las medidas de seguridad debern garantizar la restriccin de su utilizacin y del acceso a los datos e informaciones en ellos contenidos a las personas autorizadas.

    Las comunicaciones y notificaciones efectuadas en los soportes o a travs de los medios y apli- caciones referidos en el apartado anterior sern vlidas siempre que se identifique fidedigna- mente al remitente y al destinatario de la comunicacin.

    En relacin con la proteccin de datos de carcter personal (Real Decreto 99411999):

    Datos de carcter personal a los que se ha de aplicar las medidas de nivel bsico:

    ABRIL 2005 11 - 15

  • Preparar una relacin actualizada de usuarios que pueden acceder a un sistema de informacin y procedimientos de identificacin y de autenticacin.

    Definir un procedimiento de asignacin, distribucin y almacenamiento de contraseas.

    Actualizar contraseas y almacenarlas de forma ininteligible.

    Datos de carcter personal a 10s que se ha de aplicar las medidas de nivel medio y de nivel alto:

    Implantar un mecanismo que permita identificacin de forma inequvoca y personalizada de cualquier usuario que intente acceder al sistema de informacin.

    Limitar el niimero de intentos de conexin fallidos.

    Los criterios para realizar estas tareas son:

    1. Se deben adoptar medidas de identificacin y autenticacin proporcionadas a la naturaleza de la informacin y de los tratamientos, de los riesgos a los que estn expuestos y del estado del arte de la tecnologa.

    2. Se debe elaborar y mantener una lista de usuarios autorizados; stos deben tener un conjunto de atributos de seguridad que puedan ser mantenidos individualmente.

    3. Se debe asigrnar a cada usuario un identificador nico para su uso exclusivo y personal, de for- ma que cualquier actuacin suya pueda ser trazada. Con el identificador de usuario el adminis- trador de seguridad debe poder identificar al usuario especfico.

    4. E sistema debe exigir que cada usuario se identifique y autentifique su identidad, antes de que se le permita realizar cualqiiier accin, para acceder a la aplicacin y a otros recursos (tambin al puesto local, al servidor, al don~inio de red, etc.).

    5. La identificacin y autenticacin f~ierte se realizar mediante al menos un par de claves comple- rnentaPias, una pblica y otra privada, generadas con algoritmos de cifrado asimtrico RSA o equivalente, con una longitud mnima de clave de 1024 bits, acompaadas del correspondiente certificado reconocido de autenticidad que cumplir las especificaciones x.509 v3 o superiores.

    6. La autenticacin basada en identificador de usuario y contraseia fija slo es adecuada en el mbito donde haya datos a Iss que haya que aplicar las medidas denolninadas de nivel bsico.

    El sistema debe permitir que los usuarios seleccionen sus contraseas.

    e La longitud de la contrasea no debe ser inferior a seis caracteres. El sistema debe exigir pa- ra la contrasea un determinado mimero de caracteres alfabticos y otros numricos.

    e El sistema debe forzar el uso de contraseas individuales.

    El sistema debe mantener registro de las ltimas contraseas para impedir que los usuarios las vuelvan a utilizar.

    El sistema debe obligar a cambiar las contraseas temporales (dadas por la administracin de seguridad) en la primera conexin vlida que realice el usuario.

    BLOQUE 111

    GESTI6N DE OPERACIONES Y PRODUCCIN

  • El sistema almacenar las contraseas de forma cifrada.

    Despus de un determinado nmero de intentos fallidos (por ejemplo, tres) el sistema debe bloquear nuevos intentos. Se deben registrar los intentos fallidos de acceso.

    En caso de ser necesario las contraseas debern transmitirse de forma cifrada y firmada o por un canal seguro.

    * La contrasea debe ser cambiada regularmente (por ejemplo, dependiendo de los requisitos de seguridad, bien cada seis meses, bien cada noventa das o bien cada treinta das). En caso de no cambiar la contrasea en el plazo establecido se denegar el acceso al usuario.

    El sistema evitar mostrar las contraseas en pantallas o en impresos.

    * El usuario debe estar informado de que las contraseas no deben tener informacin de fcil conjetura (por ejemplo, fechas asociadas con el usuario o series regulares, nmeros de tel- fono, matrculas de coche, nombres de familiares o amigos, direcciones, nmeros o letras solamente, repeticin de caracteres seguidos, palabras del diccionario, etc.); de que no de- ben ser compartidas o dadas a conocer a otros usuarios; y de que las contraseas deben ser memorizadas y nunca deben quedar escritas en un lugar de fcil acceso.

    Es bsico tener en cuenta las siguientes recomendaciones:

    La identificacin y la autenticacin basada en certificados sobre tarjeta inteligente criptogrfica son recomendables:

    1. Para identificacin y autenticacin con efecto jurdico en las comunicaciones entre ciudadanos y Administracin.

    2. En el mbito donde haya datos a los que haya que aplicar medidas de proteccin denominadas de nivel medio o alto.

    * La autenticacin basada en identificador de usuario y contrasea dinmica o de un solo uso puede ser recomendable en el mbito donde haya datos a los que se hayan de aplicar medi- das hasta las denominadas de nivel medio.

    Las contraseas generadas de forma aleatoria deben valer slo para una vez.

    * La contrasea generada de forma dinmica debe ser superior a 6 caracteres.

    En caso de que se utilicen dispositivos de generacin de contraseas dinmicas:

    * Los dispositivos de generacin de contraseas dinmicas deben ser resistentes a accesos no au- torizados y actuar al menos mediante la introduccin por el usuario de un PIN de al menos de 4 caracteres. En circunstancias que as lo requieran puede ser de tipo biomtrico (por ejemplo, huella dactilar, ...).

    El PIN debe ser siempre distinto al identificador de usuario.

    Despus de un nmero de intentos fallidos de entrada de PIN (por ejemplo, tres) e1 dispositivo de generacin quedar bloqueado.

    ' BLOQUE 111 GESTIN DE OPERACIONES Y PRODUCCIN

    ABRIL 2005 11 - 17

  • Debe existir un inventario de control de estos dispositivos y de los usuarios que los utilizan.

    Cuando un usuario no requiere el acceso al sistema debe devolver el dispositivo de generacin.

    La autenticacin basada en certificados sobre soporte magnetolptico pirede darse en el mbito de las medidas denominadas de nivel medio. En los diferentes tipos de soportes se reqrtiere un mecanismo que asegure que slo el usuario accede a su certificado, noraalmente mediante la introduccin de alguna clave (como PIN) que slo l conoce.

    Evitar que el nmero de caracteres de la contrasea se pueda ver en la pantalla.

    Utilizar preferentemente sistemas, productos o equipos cuyas funcionaiidades de seguridad y su nivel hayan sido rigurosamente evaluados conforme a normas eurcpeas o internacionajes, como ISOIIEC 15408, y certificados por entidades independientes y de reconocida solvencia, como las reco- gidas en los acuerdos o arreglos internacionales de reconocimiento mutuo de los certificados de la se- guridad de la tecriologa de la informacin.

    Confidencialidad.

    En este apartado se tratan los aspectos ms estrechamente relacionados con la proteccin de la confidencialidad, sin perjuicio de que dicha proteccin reclama en general tener en cuenta a1 mismo tiempo a los otros tres subestados de la seguridad (autenticacin, integridad o la disponibilidad). En cualquier caso, las medidas de proteccin han de ser proporcionadas a la natsraleza de los datos y de los tratamientos, los riesgos a los que estn expuestos y el estado de la tecnotogia.

    La confidencialidad de los datos exige medidas especficas tambin en su eliminacin o de los soportes en los que hubieran estado almacenados. Sera el caso del cumplimiento de la obligacin que tiene el servicio de direccin electrnica nica de eliminar el contenido de las notificaciones una vez que venza e plazo de vigencia de las mismas.

    Definiciones de confidencistlidad.

    Condicin que asegura que la informacin no puede estar disponible o ser descubierta por o para m personas, entidades o procesos. La confidencialidad a menudo se relaciona con ia intimidad cuando se refiere a personas fsicas (MAGENT).

    Propiedad de la informacin que impide que sta est disponible o sea revelada a individuos, en- tidades o procesos no autorizados (ISO 7498-2).

    Propiedad de que los datos o la informacin no estn disponibles, ni se revele, a personas, entida- des o procesos no autorizados (Directrices de la OCDE para una Poltica Criptogrfica).

    E1 hecho de que los datos o informaciones estn nicamente al alcance del conocimiento de las personas, entidades o mecanismos autorizados, en los momentos autorizados y de una manera autori- zada (Directrices de la OCDE para la Seguridad de los Sistemas de Informacin).

    BLOQUE 111

    GECTION DE OPERACIONES Y PRoDUCCIN

  • Prevencin de la revelacin no autorizada de informacin (ITSEC).

    Cifrado simtrico: algoritmo de cifra tal que la clave para cifrar es igual a la de descifrar. La seguridad del proceso depende del secreto de la clave, no del secreto del algoritmo. El emisor y el receptor, deben compartir la misma clave utilizada para cifrar y descifrar, y sta debe ser desconocida para cualquier otro individuo.

    Cifrado asimtrico: algoritmo de cifra tal que la clave utilizada para cifrar es distinta a la utili- zada para descifrar. De estas dos claves una es conocida (clave pblica), y otra parte permane- ce en secreto (clave privada). Lo fundamental de este sistema reside en la confianza de que una determinada clave pblica corresponde realmente a quien proclama ser su propietario.

    Definicin de funcin resumen o hash: funcin de un solo sentido que a partir de una cadena de bits de longitud arbitraria, calcula otra, aparentemente aleatoria, de longitud fija, normalmente un resumen. Se utiliza principalmente en la creacin y verificacin de la firma electrnica.

    * Certificado reconocido: los certificados electrnicos expedidos por un prestador de servicios de certificacin que cumpla los requisitos establecidos en la Ley de Firma Electrnica, en cuanto a la comprobacin de la identidad y dems circunstancias de los solicitantes y a la fiabilidad y las garantas de los servicios de certificacin que presten.

    Desde el punto de vista legal hay que tener en cuenta:

    En relacin con las aplicaciones para el ejercicio de potestades, el Real Decreto 26311996.

    * Adoptar las medidas tcnicas y de organizacin necesarias que aseguren la confidencialidad de la informacin.

    * Los cdigos o sistemas utilizados para garantizar la integridad y autenticidad de los documen- tos estarn protegidos de forma que nicamente puedan ser usados por las personas autorizadas por razn de sus competencias o funciones.

    En relacin con la proteccin de los datos de carcter personal (Ley Orgnica 1511999 y Real De-

    3 creto 99411999): * No se registrarn datos de carcter personal en ficheros que no renan las condiciones que se

    determinen por va reglamentaria con respecto a su integridad y seguridad y a las de los centros de tratamiento, locales, equipos, sistemas y programas.

    * El responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos de carcter personal estn obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que subsistirn an despus de finalizar sus relaciones con el titular del fichero o, en su caso, con el responsable del mismo.

    * Se cifrarn los datos de carcter personal a los que deban aplicarse medidas de nivel alto en su transmisin a travs de redes de telecomunicaciones.

    Los criterios para realizar estas tareas son:

    G E S T I ~ N DE OPERACIONES Y PRODUCCI~N ABRIL 2005 11 - 19

  • I . Se debe cifrar Ia informacin cuando Ba naturaleza de los datos y de los tratamientos y los ries- gos a los que estn expuestos lo requiera, tanto en transacciones o comunicaciones como en almacenamiento, en particular cuando se trate de datos de carcter personal a los que haya que aplica- las medidas de nivel alto. Informacin dinmica: en los intercambios entre puestos, servidores y otros dispositivos, as como en transacciones electrnicas y transmisiones a travs de redes de telecom-anicaciones. Informacin esttica: en servidores, en soportes electrnicos de informacin o en ordenadores personales o estaciones de trabajo de los usuarios.

    2. Los algoritmos deben permitir una Iongitud mnima de claves de 128 bits y se utilizarn prefe- rentemente 3DES, IDEA, RC4, RC5, AES, o equivalentes.

    3. Para el establecimiento de sesin web cifrada se debe utilizar el protocolo SSL v3/TLS v l o superior con cifrado simtrico de, al menos, 128 bits.

    4. En correo electrnico seguro se debe utilizar el estndar SIMIME v2 o superior.

    5. En sesiones de administrracin remota se debe utilizar SSH.

    6. Se deben implantar procedimientos de apoyo a los mecanismos de cifrado (control de acceso fsico y lgico, autenticacin, gestin de claves, etc.) para evitar la divulgacin no autorizada de la informacin almacenada en dispositivos y soportes electrnicos o en trnsito a travs de redes de telecomunicaciones.

    7. El borrado de los datos debe realizarse mediante n~ecanismos adecuados, como por ejemplo los basados en ciclos de reescritura de los ficheros. El procedimiento de borrado tendr en cuenta la naturaleza de los datos o al riesgo aparejado a su desvelamiento.

    8. Para salvaguarda de la confidencialidad se debe tener en cuenta tambin lo previsto en los apartados Seguridad fsica, Autenticacin, Control de acceso, Acceso a travs de re- des y Proteccin de los soportes de informacin y copias de respaldo.

    9. Cuando el mecanismo de proteccin de la confidencialidad en las comunicaciones de la Admi- nistracin con el ciudadano utilice algoritmos de clave pblica, adems de los de clave sim- trica, el par de claves complementarias, pblica y privada, ha de ser independiente del utiliza- do para autenticidad. Sern de RSA o equivalente, longitud mnima de clave de 1024 bits y certificado reconocido conforme con la norma UTT X.509 v3 o versiones posteriores.

    La Administracin deber informar al ciudadano de las medidas que permitan descifrar la infor- macin.

    Es bsico tener en cuenta las siguientes recomendaciones:

    El intercambio de una clave simtrica de cifrado debe realizarse bien por un canal seguro o bien despus de cifrarla con criptografa asimtrica.

    Un sistema de gestin de claves criptogrficas debe basarse en un conjunto de estndares, proce- dimientos y mtodos para:

    e Generar las claves en los distintos sistemas y aplicaciones.

    e Proteger fsicamente los dispositivos de generacin, almacenamiento y archivo de claves.

    BLOQUE 111 G E S T ~ ~ N DE OPERACIONES Y P R O D U C C I ~ N

  • Proteger la confidencialidad de las claves privadas frente a su divulgacin no deseada y su mo- dificacin o destruccin.

    Proteger las claves pblicas frente a su modificacin o destruccin.

    Generar y obtener certificados de clave pblica.

    Distribuir las claves a los distintos usuarios incluyendo la forma de activacin de claves cuan- do se reciben.

    Almacenar las claves incluyendo la forma en que los usuarios autorizados pueden acceder a eHas.

    Cambiar y actualizar las claves incluyendo las normas relativas a la forma de realizar los cambios.

    Actuar ante situaciones en las que se ha violado una clave privada.

    Revocar las claves incluyendo su desactivacin y anulacin.

    Recuperar de claves en caso de prdida o corrupcin.

    Archivar las claves para la informacin respaldada en distintos medios de almacenamiento.

    Destruir Las claves.

    * Crear un diario de actividades relacionadas con la administracin de claves, para su utilizacin con fines de auditoria.

    Aplicar cifrado integral del disco duro para la proteccin de la confidencialidad de la informa- cin contenida en equipos porttiles y en otros equipos que puedan contener informacin que requiera confidencialidad.

    * Aplicar cifrado en los soportes removibles (por ejemplo, disquetes, CD-ROM, dispositivos SC- SI) que puedan contener informacin que requiere salvaguarda de la confidencialidad.

    En circunstancias excepcionales, cabe recurrir a equipos de baja radiacin electromagntica (con proteccin denominada Tempest).

    Utilizar preferentemente sistemas, productos o equipos cuyas funcionalidades de seguridad y su nivel hayan sido rigurosamente evaluados conforme a normas europeas o internacionales, como ISOAEC 15408, y certificados por entidades independientes y de reconocida solvencia, como las recogidas en los acuerdos o arreglos internacionales de reconocimiento mutuo de los certificados de la seguridad de la tecnologa de la informacin.

    Ejemplos de solucin tcnica para confidencialidad:

    Proteccin de la confidencialidad de informacin esttica:

    * El mercado ofrece soluciones hardware y software para el cifrado de informacin en soportes electrnicos utilizando diversas tcnicas criptogrficas, basadas o no en la utilizacin de una infraestructura de clave pblica.

    3 BLOQUE 111

    ABRIL 2005 11 - 21

  • Por otra parte, los archivos e informacin deben encontrarse en soportes protegidos ante acce- - sos fsicos y Igicos de personas no autorizadas. Esta proteccidn se puede conseguir mediante salvaguardas que impiden el acceso fisico a los soportes (discos duros y otros soportes electr- nicos de la informacin), adems de las saIvaguardas consistentes en cifrar la infomaci6n con- tenida en dichos soportes.

    Proteccin de la confidencialidad de informacin dinmica (mensajes, transacciones, acceso a webs, etc.):

    Utilizacin de IPSec para comunicacin autenticada y cifrada entre encaminadores, cortafue- gos y en la combinacin de ambos.

    e El estndar Psec se dise para dar seguridad en comunicaciones que utilicen protocolos de transmisin TP, tanto IPv4 como IPv6. Los servicios que suministra Ipsec se aplican en control de acceso, integridad en el trfico si11 conexin*, autenticacin de origen, proteccin contra transmisin reiterdtiva y confidencialidad. Estos servicios son suministrados a nivel fP, por lo que suministran proteccin para cualquier servicio realizado con la ayuda de protocolos de ni- veles superiores al nivel 'eP.

    Integridad:

    En este apartado se tratan los aspectos ms estrechamente relacionados con la proteccin de la in- tegridad, sin perjuicio de que dicha proteccin reclama en general tener en cuenta al mismo tiempo a los otros tres subestados de la seguridad (autenticacin, integridad o la disponibilidad). En cuaiquier caso, las medidas de proteccin han de ser proporcionadas a la naturaleza de los datos y de los erata- mientos, los riesgos a tos que estn expuestos y el estado de Ia tecnologa.

    Definiciones de integridad:

    Condicin cie seguridad que garantiza que la infoi-macin es modificada, incluyendo su creacin y borrado, slo por el personal autorizado. La integridad est ligada a la fiabilidad funcional del siste- ma de informacin, a su eficacia para cumplir las fuilciones del sistema (MAGERIT)

    Propiedad de qe Ios datos o la informacin no hayan sido modificados o alterados de forma no autorizada (Directrices de la OCDE para una Poltica Criptogrfica).

    El hecho de que de los datos o informaciones sean exactos y completos y la preservacin de este carcter exacto y completo (Directrices de la OCDE para la Seguridad de los Sistemas de Informa- cin).

    Seguridad de que la informacin, o los datos, estn protegidos contra modificacin o destruccin no autorizada, y certidumbre de que los datos no han cambiado de la creacin a Ia recepcin.

    Prevencin de la modificacin no a~itorizada de informacin (ITSEC).

    Propiedad de los datos que garantiza que stos no I-ian sido alterados o destruidos de modo no au- torizado (ISO 7498-2).

    BLOQrjE 111

    GESTIN DE OPERACIONES Y PRODUCCIN

  • n Fechado electrnico: sirve de evidencia de la existencia de un documento y liga dicho documento a un instante temporal determinado.

    Desde el punto de vista legal hay que tener en cuenta:

    En relacin con las aplicaciones para el ejercicio de potestades el Real Decreto 263/1996.

    Adoptar las medidas tcnicas y de organizacin necesarias que aseguren integridad de la informacin.

    Los documentos emitidos por los rganos y entidades del mbito de la Administracin General del Estado y por los particulares en sus relaciones con aqullos, que hayan sido producidos por medios electrnicos, informticos y telemticos en soportes de cualquier naturaleza sern vlidos siempre que quede acreditada su integridad, conservacin y la identidad del autor, as como la autenticidad de su voluntad, mediante la constancia de cdigos u otros sistemas de identificacin.

    En los producidos por los rganos de la Administracin General del Estado o por sus entidades vinculadas o dependientes, dichos cdigos o sistemas estarn protegidos de forma que nicamen- te puedan ser utilizados por las personas autorizadas por razn de sus competencias o funciones.

    Las copias de documentos originales almacenados por medios o en soportes electrnicos, in- formticos o telemticos, expedidas por los rganos de la Administracin General del Estado o por sus entidades vinculadas o dependientes, tendrn la misma validez y eficacia del documen- to original siempre que quede garantizada su autenticidad, integridad y conservacin.

    En relacin con la proteccin de los datos de carcter personal (Ley Orgnica 1511999 y Real Decre- to 9941 1999):

    Asegurar que los datos de carcter personal sean exactos y puestos al da de forma que respon- dan con veracidad a la situacin actual del afectado.

    Cumplir las condiciones con respecto a su integridad para registrar los datos de carcter personal.

    * Identificar al usuario con acceso autorizado.

    Crear un mecanismo basado en contraseas que garantice integridad de los datos de carcter personal.

    Cambiar las contraseas para proteger integridad de los datos de carcter personal.

    En medidas de nivel bsico:

    Los procedimientos establecidos para la realizacin de copias de respaldo y para la recuperacin de los datos debern garantizar su reconstruccin en el estado en que se encontraban al tiempo de pro- ducirse la prdida o destruccin.

    En medidas de nivel alto:

    * De cada acceso se guardarn, como mnimo, la identificacin del usuario, la fecha y hora en que se realiz, el fichero accedido, el tipo de acceso y si ha sido autorizado o denegado. ' BLOQUE III

    GESTI6N DE OPERACIONES Y PRODUCCI~N