Sie sind auf Seite 1von 8

DIRECTRICES PARA LA DEFINICIN E

IMPLANTACIN DE POLTICAS DE SEGURIDAD


lvaro Gmez Vieites
agomezvieites@gmail.com
Profesor de la Escuela de Negocios Caixanova

RESUMEN DE LA PONENCIA Un Plan de Seguridad es un conjunto de


decisiones que definen cursos de accin futuros,
En esta ponencia se presentan los conceptos
as como los medios que se van a utilizar para
bsicos sobre Polticas, Planes y Procedimientos
conseguirlos.
de seguridad, presentando la jerarqua de ele-
mentos a considerar, comenzando por los obje- Por ltimo, un Procedimiento de Seguri-
tivos fundamentales de la Gestin de la Seguri- dad es la definicin detallada de los pasos a
dad de la Informacin, resumidos mediante el ejecutar para llevar a cabo unas tareas determi-
acrnimo CIA (Confidencialidad, Integridad y nadas. Los Procedimientos de Seguridad permi-
Disponibilidad de la informacin). ten aplicar e implantar las Polticas de Seguri-
dad que han sido aprobadas por la organizacin.
Seguidamente, se estudian cules son las
principales caractersticas y requisitos que debe- En la siguiente figura se representa la jerar-
ran cumplir las Polticas de Seguridad, y se qua de conceptos manejados al hablar de las
analizan las principales dificultades a tener en Polticas, Planes y Procedimientos de Seguri-
consideracin a la hora de definir las Polticas dad:
de Seguridad
A continuacin se describen todos los as-
pectos que es necesario considerar para poder CIA
definir e implantar las Polticas de Seguridad:
Polticas
alcance; objetivos; compromiso de la Direccin;
inventario de recursos; anlisis y gestin de Planes
riesgos; asignacin de responsabilidades; com-
portamientos exigidos y prohibidos del perso-
nal; identificacin de las medidas, normas y Procedimientos
procedimientos de seguridad a implantar; rela-
ciones con terceros; gestin de incidentes; pla- Tareas / Operaciones
nes de contingencia y de continuidad del nego-
cio; etc. Registros / Evidencias
Asimismo, tambin se analiza el papel de
los distintos colectivos que deberan estar impli- Figura 1: Polticas, Planes y
cados en la definicin de las Polticas de Segu- Procedimientos de Seguridad
ridad dentro de una organizacin.
As, en la cspide de la pirmide se situar-
Por ltimo, la ponencia incluye una serie de an los objetivos fundamentales de la Gestin de
consejos y pautas para facilitar la implantacin la Seguridad de la Informacin, resumidos me-
y actualizacin de las Polticas de Seguridad. diante el acrnimo CIA (Confidencialidad,
Integridad y Disponibilidad de la informacin).
1. CONCEPTOS BSICOS Una vez fijados los objetivos fundamentales, es
Podemos definir una Poltica de Seguridad necesario definir las Polticas de Seguridad, as
como una declaracin de intenciones de alto como los Planes y Procedimientos de actuacin
nivel que cubre la seguridad de los sistemas para conseguir su implantacin en la organiza-
informticos y que proporciona las bases para cin.
definir y delimitar responsabilidades para las Los Procedimientos de Seguridad se
diversas actuaciones tcnicas y organizativas descomponen en tareas y operaciones concretas,
que se requieran (RFCs 1244 y 2196). las cuales, a su vez, pueden generar una serie de
registros y evidencias que facilitan el

Alvaro Gmez Vieites


seguimiento, control y supervisin del requisitos que debera cumplir las Polticas de
funcionamiento Sistema de Gestin de la Seguridad:
Seguridad de la Informacin.
Las Polticas de Seguridad deberan
Los Procedimientos de Seguridad permiten poder ser implementadas a travs de
implementar las Polticas de Seguridad defini- determinados procedimientos adminis-
das, describiendo cules son las actividades que trativos y la publicacin de unas guas
se tienen que realizar en el sistema, en qu mo- de uso aceptable del sistema por parte
mento o lugar, quines seran los responsables del personal, as como mediante la ins-
de su ejecucin y cules seran los controles talacin, configuracin y mantenimien-
aplicables para supervisar su correcta ejecucin. to de determinados dispositivos y
herramientas hardware y software que
En este sentido, las Polticas definen qu se
implanten servicios de seguridad.
debe proteger en el sistema, mientras que los
Procedimientos de Seguridad describen cmo se Deben definir claramente las responsa-
debe conseguir dicha proteccin. En definitiva, bilidades exigidas al personal con ac-
si comparamos las Polticas de Seguridad con ceso al sistema: tcnicos, analistas y
las Leyes en un Estado de Derecho, los Proce- programadores, usuarios finales, direc-
dimientos seran el equivalente a los Reglamen- tivos, personal externo a la organiza-
tos aprobados para desarrollar y poder aplicar cin...
las Leyes.
Deben cumplir con las exigencias del
As, a modo de ejemplo, podramos citar entorno legal (Proteccin de Datos Per-
como procedimientos la planificacin de las sonales LOPD, Proteccin de la
tareas administrativas y de sus responsables: Propiedad Intelectual, Cdigo Penal...).
administracin de las cuentas de usuario y de
los controles de acceso a los recursos lgicos; Se tienen que revisar de forma peridi-
realizacin y supervisin de las copias de segu- ca para poder adaptarlas a las nuevas
ridad; seguimiento de los eventos de seguridad; exigencias de la organizacin y del en-
etctera. Otro grupo de procedimientos de segu- torno tecnolgico y legal. En este sen-
ridad estara relacionado con la instalacin, tido, se debera contemplar un proce-
configuracin y mantenimiento de distintos dimiento para garantizar la revisin y
elementos de seguridad: cortafuegos (firewalls), actualizacin peridica de las Polticas
servidores proxy, antivirus, Sistemas de Detec- de Seguridad.
cin de Intrusiones (IDS) Aplicacin del principio de Defensa
En la siguiente tabla se presenta otro ejem- en Profundidad: definicin e implan-
plo de la relacin entre una determinada direc- tacin de varios niveles o capas de se-
triz o Poltica de Seguridad, los procedimientos guridad. As, si un nivel falla, los res-
que de ella se derivan y las tareas concretas que tantes todava podran preservar la se-
debera realizar el personal de la organizacin. guridad de los recursos del sistema. De
acuerdo con este principio, es necesario
considerar una adecuada seleccin de
Poltica Procedimiento Tareas a realizar medidas de prevencin, de deteccin y
Proteccin del Actualizacin del 9Revisin diaria de los parches
servidor Web de software del publicados por el fabricante de correccin.
la organizacin servidor Web 9Seguimiento de las noticias sobre
contra accesos posibles fallos de seguridad Asignacin de los mnimos privilegios:
no autorizados
Revisin de los 9Revisin semanal de los logs del los servicios, aplicaciones y usuarios
registros de servidor para detectar situaciones
actividad en el anmalas del sistema deberan tener asignados
servidor 9Configuracin de alertas de seguridad
que permitan reaccionar de forma
los mnimos privilegios necesarios para
urgente ante determinados tipos de que puedan realizar sus tares. La
ataques e intentos de intrusin
poltica por defecto debe ser aquella en
Figura 2: Ejemplo de Poltica y la que todo lo que no se encuentre
Procedimientos de Seguridad expresamente permitido en el sistema
estar prohibido. Las aplicaciones y
2. CARACTERSTICAS DESEABLES servicios que no sean estrictamente
DE LAS POLTICAS DE SEGURIDAD necesarios deberan ser eliminados de
En este apartado se presentan de forma los sistemas informticos.
esquemtica las principales caractersticas y Configuracin robusta ante fallos: los
sistemas deberan ser diseados e

Alvaro Gmez Vieites


implementados para que, en caso de publicados, ms del 75% de los problemas
fallo, se situaran en un estado seguro y inherentes a la seguridad se producen por fallos
cerrado, en lugar de en uno abierto y de los equipos o por un mal uso por parte del
expuesto a accesos no autorizados. personal de la propia organizacin. Por este
motivo, las Polticas de Seguridad deben
Las Polticas de Seguridad no deben contemplar no slo los ataques provenientes del
limitarse a cumplir con los requisitos mundo exterior ajeno a la organizacin, sino
impuestos por el entorno legal o las tambin los procedimientos de uso interno,
exigencias de terceros (clientes, Admi- prestando especial atencin a la formacin y
nistracin Pblica), sino que deber- sensibilizacin de los empleados y directivos.
an estar adaptadas a las necesidades re-
ales de cada organizacin. La adopcin de determinadas medidas bu-
rocrticas (registro de entradas y salidas, inven-
3. DIFICULTADES AL DEFINIR LAS tario de soportes informticos) o de determi-
POLTICAS DE SEGURIDAD nados controles y procedimientos de seguridad
La organizacin tambin debera tener en se traducen generalmente en una mayor inco-
consideracin cules son las principales dificul- modidad para los usuarios, por lo que resultar
tades a la hora de definir las Polticas de Seguri- fundamental explicar la importancia de la co-
dad. rrecta aplicacin de estas medidas para mejorar
la seguridad en el trabajo cotidiano con los
As, en primer lugar conviene destacar que recursos de la organizacin.
la informacin constituye un recurso que en
muchos casos no se valora adecuadamente por Los problemas con las aplicaciones y pro-
su intangibilidad, situacin que no se produce gramas informticos (productos incompletos o
con los equipos informticos, la documentacin defectuosos que requieren de la aplicacin de
o las aplicaciones informticas. continuos parches y actualizaciones de seguri-
dad), los continuos cambios en el entorno tecno-
Adems, con la proliferacin de las redes lgico y normativo, la creciente complejidad de
de ordenadores, la informacin de las empresas los sistemas informticos, as como la cada vez
ha pasado de concentrarse en los grandes siste- mayor dependencia de las conexiones a Internet
mas (sistemas centralizados) a distribuirse por y de los accesos y servicios remotos son facto-
los ordenadores y servidores ubicados en los res que han venido a complicar an ms, si
distintos departamentos y grupos de trabajo. Por cabe, el escenario en el que tienen que definirse
este motivo, en la actualidad muchas organiza- e implantarse las medidas de seguridad.
ciones no conocen con precisin toda la infor-
macin que hay en los puestos de trabajo (gene- Adems, las medidas de seguridad no con-
ralmente, ordenadores personales de la propia tribuyen a mejorar la productividad de los sis-
organizacin), ni los riesgos que tienen de sufrir temas y redes informticas, sino, ms bien, todo
ataques u otro tipo de desastres, ni cmo la lo contrario, ya que pueden reducir el rendi-
propia organizacin utiliza esa informacin. miento de los equipos y las aplicaciones (los
sistemas criptogrficos, por ejemplo, consumen
Debemos tener en cuenta dos aspectos mayores recursos computacionales y ancho de
contradictorios en las redes y sistemas banda en las conexiones a Internet), por lo que
informticos: por un lado, su principal razn de las organizaciones son reticentes a dedicar re-
ser es facilitar la comunicacin y el acceso a la cursos a esta tarea.
informacin y, por otro, asegurar que slo
acceden a ella los usuarios debidamente Sin embargo, es necesario contar con los
autorizados. Esta contradiccin est presente adecuados recursos tcnicos, humanos y
continuamente, ya que las medidas adoptadas organizativos, as como de una dotacin
para mejorar la seguridad (autenticacin, control presupuestaria suficiente para conseguir una
de los accesos, monitorizacin del uso, cifrado, adecuada implantacin de las Polticas de
herramientas de deteccin de ataques, Seguridad definidas por la organizacin. No
antivirus...) dificultan el uso de las redes y invertir en seguridad informtica en una
sistemas, al ralentizar los accesos e imponer organizacin del siglo XXI sera como circular
ciertas restricciones, por lo que es necesario en un automvil sin seguro frente a terceros: en
mantener un compromiso entre la usabilidad y caso de accidente las consecuencias pueden ser
rendimiento de los sistemas informticos, por un muy graves para el propietario y los
parte, y su seguridad, por otra. acompaantes.
Otro factor importante, que muchas veces No se debe olvidar que la finalidad ltima
se olvida, es que, segn numerosos estudios del Departamento de Informtica es

Alvaro Gmez Vieites


proporcionar las herramientas y la informacin Adems, la organizacin debera
que van a necesitar los usuarios para poder contemplar la seguridad en todas las fases del
llevar a cabo su trabajo de forma sencilla y Ciclo de Vida de los Sistemas Informticos. En
eficiente (y, por supuesto, de forma segura). Sin las Polticas de Seguridad se deberan definir
embargo, en muchas organizaciones se sacrifica cules son estas medidas de seguridad relacio-
la seguridad por la usabilidad y rendimiento del nadas con el desarrollo, implantacin y mante-
sistema, primando de este modo la nimiento de las aplicaciones informticas, esta-
productividad. bleciendo una clara separacin entre los entor-
nos de desarrollo y los sistemas en produccin.
4. DEFINICIN E IMPLANTACIN
Todos los cambios y actualizaciones realizados
DE LAS POLTICAS DE SEGURIDAD
en las aplicaciones deberan ser probados de
A la hora de definir las Polticas de Seguri- forma segura y en un entorno independiente,
dad en una organizacin, sera conveniente antes de su puesta en marcha como un sistema
contemplar todos los aspectos que se enumeran en produccin.
Las Polticas de Seguridad tambin deber-
a continuacin:
an reflejar los requisitos de seguridad aplicables
Alcance: recursos, instalaciones y pro- a todas las operaciones relacionadas con la ad-
cesos de la organizacin sobre los que ministracin y mantenimiento de la red y de los
se aplican. equipos informticos. Asimismo, ser necesario
especificar el personal implicado en cada tipo
Objetivos perseguidos y prioridades de operacin, as como los procedimientos que se
seguridad. deberan seguir para respetar los requisitos m-
Compromiso de la Direccin de la or- nimos de seguridad.
ganizacin. Las Polticas de Seguridad relacionadas con
Clasificacin de la informacin e iden- la subcontratacin de determinados trabajos y
tificacin de los activos a proteger. actividades a proveedores externos requieren
contemplar aspectos tales como la negociacin
Anlisis y gestin de riesgos. de los mnimos niveles de servicio y calidad, en
especial con aquellos proveedores relacionados
Elementos y agentes involucrados en la
con la informtica, las comunicaciones o el
implantacin de las medidas de seguri-
tratamiento de los datos.
dad.
Asimismo, se debera exigir el cumplimien-
Asignacin de responsabilidades en los to de ciertas medidas de seguridad que puedan
distintos niveles organizativos. afectar al sistema informtico de la organiza-
Definicin clara y precisa de los com- cin. Este aspecto resulta de especial importan-
portamientos exigidos y de los que es- cia en los tratamientos de datos personales, ya
tn prohibidos (Appropriate Use Poli- que as lo exigen leyes como la Ley Orgnica de
cy) por parte del personal. Proteccin de Datos en Espaa.
Identificacin de las medidas, normas y En la Poltica de Relacin con Proveedores
procedimientos de seguridad a implan- se deberan estipular las clusulas y exigencias
tar. habituales en la firma de contratos con los pro-
veedores, a fin de delimitar las responsabilida-
Gestin de las relaciones con terceros des y los requisitos del servicio contratado.
(clientes, proveedores, partners...).
5. COLECTIVOS IMPLICADOS Y SE-
Gestin de incidentes. GURIDAD FRENTE AL PERSONAL
Planes de contingencia y de continui- Podemos sealar cules son los distintos
dad del negocio. colectivos que deberan estar implicados en la
definicin de las Polticas de Seguridad dentro
Cumplimiento de la legislacin vigen-
de una organizacin:
te.
Directivos y responsables de los
Definicin de las posibles violaciones distintos departamentos y reas
y de las consecuencias derivadas del funcionales de la organizacin.
incumplimiento de las Polticas de Se-
guridad. Personal del Departamento de Inform-
tica y de Comunicaciones.

Alvaro Gmez Vieites


Miembros del Equipo de Respuesta a Por otra parte, la organizacin tambin
Incidentes de Seguridad Informtica debe contemplar la privacidad de los usuarios
(CSIRT, Computer Security Incident que tienen acceso a estos recursos y servicios
Response Team), en caso de que ste del sistema informtico, estableciendo en qu
exista. condiciones sus ficheros, mensajes de correo u
otros documentos podran ser intervenidos por
Representantes de los usuarios que
la organizacin.
pueden verse afectados por las medidas
adoptadas. Todas estas medidas deberan completarse
con la preparacin de una serie de manuales de
Consultores externos expertos en segu-
normas y procedimientos, que incluyesen las
ridad informtica.
medidas de carcter administrativo y organizati-
La organizacin debe definir con claridad vo adoptadas para garantizar la adecuada utili-
cules son los distintos niveles de acceso a los zacin de los recursos informticos por parte del
servicios y recursos de su sistema informtico. personal de la organizacin.
De este modo, en funcin de las distintas Asimismo, ser necesario definir cules son
atribuciones de los usuarios y del personal de la las posibles violaciones de las Polticas de Segu-
organizacin, se tendr que establecer quin est ridad, de sus consecuencias para los responsa-
autorizado para realizar una serie de actividades bles y de las medidas y pasos a seguir en cada
y operaciones dentro del sistema informtico; a caso.
qu datos, aplicaciones y servicios puede acce-
Tambin sera aconsejable una revisin de
der cada usuario; desde qu equipos o instala-
las medidas y directrices definidas en las Polti-
ciones podr acceder al sistema y en qu inter-
cas de Seguridad por parte de los asesores lega-
valo temporal (da de la semana y horario).
les de la organizacin.
En relacin con este aspecto de la seguri-
6. OTROS CONSEJOS PARA FACILI-
dad, la organizacin debe prestar especial aten-
TAR LA IMPLANTACIN DE LAS POL-
cin a la creacin de cuentas de usuarios y la
TICAS DE SEGURIDAD
asignacin de permisos de acceso para personal
ajeno a sta, que pueda estar desempeando con De cara a facilitar su difusin en el seno de
carcter excepcional determinados trabajos o la organizacin, resultar fundamental poner en
actividades que requieran de su acceso a algu- conocimiento de todos los empleados que se
nos recursos del sistema informtico de la orga- puedan ver afectados por las Polticas de Segu-
nizacin. ridad cules son los planes, normas y procedi-
mientos adoptados por la organizacin.
Asimismo, ser necesario establecer qu
datos y documentos podr poseer o gestionar El establecimiento claro y preciso de cules
cada empleado. son las actuaciones exigidas, las recomendadas
y las totalmente prohibidas dentro del sistema
Sera conveniente aplicar el principio de
informtico o en el acceso a los distintos recur-
segregacin de responsabilidades, en virtud del
sos e informacin de la organizacin, citando
cual determinados privilegios no podrn ser
ejemplos concretos que faciliten su comprensin
ostentados por la misma persona dentro del
por parte de todos los empleados, contribuirn a
sistema informtico de la organizacin.
la difusin e implantacin de estas medidas.
La organizacin deber informar puntual-
Asimismo, el acceso a documentacin clara
mente a sus empleados con acceso al sistema de
y detallada sobre todas las medidas y directrices
informacin de cules son sus obligaciones en
de seguridad, as como los planes de formacin
materia de seguridad. Asimismo, debera llevar
y sensibilizacin inicial de los nuevos
a cabo acciones de formacin de manera peri-
empleados que se incorporan a la organizacin
dica para mejorar los conocimientos informti-
son otros dos aspectos de vital importancia. La
cos y en materia de seguridad de estos emplea-
documentacin debera incluir contenidos
dos.
sencillos y asequibles para personal no tcnico,
Del mismo modo, las personas que se in- incorporando un glosario con la terminologa
corporen a la organizacin tendrn que ser in- tcnica empleada en los distintos apartados. En
formadas y entrenadas de forma adecuada, sobre todo momento, los autores deberan ponerse en
todo en las reas de trabajo con acceso a datos el lugar del lector a la hora de preparar los
sensibles y aplicaciones importantes para el materiales para dar a conocer las Polticas de
funcionamiento de la organizacin. Seguridad.

Alvaro Gmez Vieites


En cada documento se podra incluir la si- de estos empleados. Esta medida podra
guiente informacin: extenderse, si se considera necesario, a todo el
personal de la organizacin.
Ttulo y codificacin.
Las Polticas de Seguridad constituyen una
Fecha de publicacin. herramienta para poder hacer frente a futuros
Fecha de entrada en vigor. problemas, fallos de sistemas, imprevistos o
posibles ataques informtica. Sin embargo, se
Fecha prevista de revisin o renova- puede incurrir en una falsa sensacin de seguri-
cin. dad si las Polticas de Seguridad no se han im-
mbito de aplicacin (a toda la organi- plantado correctamente en toda la organizacin.
zacin o slo a un determinado depar- En consecuencia, la organizacin debera
tamento o unidad de negocio). tratar de evitar que las Polticas de Seguridad se
conviertan en un libro ms en las estanteras de
Descripcin detallada (redactada en
sus despachos. En este sentido, para conseguir
trminos claros y fcilmente compren-
una implantacin real y eficaz de las medidas y
sibles por todos los empleados) de los
directrices definidas ser necesario contar con el
objetivos de seguridad.
compromiso e implicacin real de los directivos
Persona responsable de la revisin y de la organizacin, aspecto fundamental para
aprobacin. poder disponer de los recursos necesarios y para
que su actuacin sirva de gua y referencia para
Documento (o documentos) al que re- el resto de los empleados.
emplaza o modifica.
Asimismo, se podran adoptar una serie de
Otros documentos relacionados. medidas para recordar la importancia de la segu-
En los procedimientos de seguridad ser ridad a los distintos empleados de la organiza-
necesario especificar adems otra informacin cin en el da a da: mostrar mensajes de aviso
adicional: al entrar en el sistema; utilizar diverso material
impreso (alfombrillas, carteles informativos,
Descripcin detallada de las activida- etctera) para recordar las principales directrices
des que se deben ejecutar. de seguridad; llevar a cabo sesiones peridicas
Personas o departamentos responsables de formacin y sensibilizacin de los emplea-
de su ejecucin. dos...
Por otra parte, la organizacin tambin de-
Momento y/o lugar en que deben reali-
be contemplar una serie de actuaciones para
zarse.
verificar el adecuado nivel de cumplimiento e
Controles para verificar su correcta implantacin de las directrices y procedimientos
ejecucin. de seguridad: auditoras y revisiones peridicas;
simulacros de fallos y ataques informticos;
La implantacin de un adecuado sistema de
inspeccin manual de los procedimientos y
gestin documental facilitar el registro, clasifi-
tareas realizadas da a da por el personal; utili-
cacin y localizacin de toda la documentacin
zacin de herramientas para detectar violaciones
que se haya generado, adems de constituir un
de la seguridad (intentos de acceso a carpetas y
aspecto fundamental si la organizacin desea
documentos protegidos, contraseas poco robus-
conseguir la certificacin del Sistema de Ges-
tas o instalacin de software no autorizado en
tin de Seguridad de la Informacin.
los equipos de la organizacin, por citar algunas
Por otra parte, la organizacin debera tener de las ms frecuentes); cuestionarios y entrevis-
identificado al personal clave para garantizar el tas al personal para determinar su nivel de sen-
adecuado nivel de cumplimiento de las normas sibilizacin y conocimiento de las Polticas;
y procedimientos de seguridad. En estos casos, etctera.
se podra solicitar la firma de una carta o
Otra medida que contribuye a una adecuada
documento por parte de estos empleados en el
implantacin sera la actualizacin y revisin de
que se comprometan a cumplir con las
las Polticas de Seguridad cuando sea necesario,
directrices y principios establecidos en las
manteniendo plenamente vigentes las directrices
Polticas de Seguridad de la organizacin.
y medidas establecidas.
Tambin se podran contemplar las obligaciones
y responsabilidades mediante una serie de Las posibles violaciones de las Polticas de
clusulas anexas al contrato laboral de cada uno Seguridad pueden tener lugar por

Alvaro Gmez Vieites


desconocimiento o falta de la adecuada 4. Elaboracin del informe con los resul-
formacin, por negligencia, por un fallo tados de la auditora, las conclusiones y
accidental o bien por una actuacin recomendaciones.
malintencionada de un determinado usuario del
5. Presentacin y aprobacin de la
sistema. Como consecuencia de estas
auditora por parte de los dueos y
violaciones de las directrices y medidas de
responsables del sistema.
seguridad, la organizacin deber determinar
cul es el nivel de responsabilidad del usuario y En todo este proceso conviene destacar la
de la gravedad de su actuacin, adoptando las importancia de mantener la seguridad de los
correspondientes medidas disciplinarias que registros de auditora (audit trails), que facili-
correspondan en cada caso. tan el seguimiento de la actividad en los siste-
mas que van a ser auditados.
Las medidas disciplinarias tendran que
haber sido previamente aprobadas y publicitadas REFERENCIAS BIBLIOGRFICAS
por la Direccin o el Departamento de Recursos
S. Barman, Writing Information Security
Humanos, contando con la participacin de los
propios representantes de los trabajadores. Estas Policies, New Riders Publishing, 2001.
medidas disciplinarias deberan ser consecuen- E. Casey, Digital Evidence and Computer
tes con el resto de las polticas de la empresa, Crime: Forensic Science, Computers, and the
respetando adems los derechos fundamentales Internet, Academic Press, 2004.
de los trabajadores y la legislacin laboral vi-
gente. E. Cole, R. Krutz, J. Conley, Network Se-
curity Bible, John Wiley & Sons, 2005.
7. AUDITORA DE LA GESTIN DE
LA SEGURIDAD C. Cresson, Information Security Policies
Made Easy, PentaSafe Security Technologies,
La Auditora de la Gestin de la Seguridad 2002.
constituye un elemento fundamental dentro de
las Polticas de Seguridad, ya que cumple con el J. Erickson, Hacking: The Art of Exploita-
objetivo de poder verificar de forma peridica la tion, No Starch Press, 2003.
correcta configuracin de los equipos y el nivel A. Gmez, Enciclopedia de la Seguridad
de implantacin de las Polticas y Procedimien- Informtica, Ra-Ma, 2006.
tos de Seguridad definidos por la organizacin,
as como la adecuacin de stas a las nuevas K. Mitnick, W. Simon, The Art of Intru-
necesidades y caractersticas del sistema infor- sion, John Wiley & Sons, 2005.
mtico de la organizacin. RFCs 1244, 2196 y RFC 3067.
En este sentido, sera conveniente que la R. Russell, Stealing the Network: How to
auditora se realizase de acuerdo con las guas y Own the Box, Syngress, 2003.
recomendaciones de organismos reconocidos a
nivel nacional e internacional, como ISACA J. Scambray, S. McClure, G. Kurtz, Hack-
(Information Systems Audit and Control Asso- ing Exposed: Network Security Secrets & Solu-
ciation, www.isaca.org). tions - 2nd Edition, Osborne/McGraw-Hill,
2001.
Podemos considerar las siguientes etapas en
una auditora: J. Scambray, M. Shema, Hacking Exposed
Web Applications, Osborne/McGraw-Hill,
1. Planificacin de la auditora (tareas a 2002.
realizar y recursos necesarios), defi-
niendo el mbito y los objetivos perse- RESEA CURRICULAR DEL AUTOR
guidos. Asimismo, ser necesario pro- lvaro Gmez Vieites
ceder a la validacin de estos objetivos
con los dueos y responsables del sis- Ingeniero de Telecomunicacin por la
tema. Universidad de Vigo. Especialidades de Tele-
mtica y de Comunicaciones. Nmero uno de su
2. Realizacin de las tareas planificadas, promocin (1996) y Premio Extraordinario Fin
documentando cada una de estas tareas de Carrera.
y los resultados obtenidos.
Ingeniero Tcnico en Informtica de
3. Validacin de los resultados de la audi- Gestin por la UNED (2004-2006). Premio al
tora. mejor expediente acadmico del curso 2004-

Alvaro Gmez Vieites


2005 en la Escuela Tcnica Superior de
Ingeniera Informtica de la UNED
Executive MBA y Diploma in Business
Administration por la Escuela de Negocios
Caixanova.
Ha sido Director de Sistemas de Informa-
cin y Control de Gestin en la Escuela de Ne-
gocios Caixanova. Profesor colaborador de esta
entidad desde 1996, responsable de los cursos y
seminarios sobre Internet, Marketing Digital y
Comercio Electrnico.
Socio-Director de la empresa SIMCe Con-
sultores, integrada en el Grupo EOSA.
Autor de varios libros y numerosos
artculos sobre el impacto de Internet y las TICs
en la gestin empresarial.

Alvaro Gmez Vieites

Das könnte Ihnen auch gefallen