EXCS - Mod5 - Agilidad y Transformación Hacia Un Negocio
EXCS - Mod5 - Agilidad y Transformación Hacia Un Negocio
EXCS - Mod5 - Agilidad y Transformación Hacia Un Negocio
Agilidad y
Transformación
hacia un Negocio
Módulo
Agilidad y
Transformación
hacia un Negocio
1. EVALUACIONES Y AUDITORÍAS DE SEGURIDAD................................................ 03
1.1. INTRODUCCIÓN.............................................................................................. 03
1.2. FUNDAMENTOS DE AUDITORÍA...................................................................... 04
1.3. TIPOS DE AUDITORÍA...................................................................................... 07
1.4. EVALUACIÓN DEL CUMPLIMIENTO DEL ESQUEMA NACIONAL DE
SEGURIDAD........................................................................................................... 11
1.5. EVALUACIÓN DEL CUMPLIMIENTO DE LA ISO 27001...................................... 52
2. GESTIÓN DE AMENAZAS PERSISTENTES AVANZADAS...................................... 54
2.1. INTRODUCCIÓN.............................................................................................. 54
2.2. HERRAMIENTAS DE GESTIÓN DE APTS ........................................................... 64
3. AGILIDAD EN CIBERSEGURIDAD......................................................................... 72
3.1. INTRODUCCIÓN.............................................................................................. 72
3.2. SCRUM EN CIBERSEGURIDAD......................................................................... 81
3.3. MARCOS DE CIBERSEGURIDAD ÁGILES........................................................... 84
CONCLUSIONES...................................................................................................... 104
BIBLIOGRAFÍA......................................................................................................... 105
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
1. Evaluaciones y Auditorías de
Seguridad
“Las auditorías y evaluaciones de seguridad deben realizarse de
forma homogénea, partiendo de unos principios, objetivos y alcance
básico.”
1.1. Introducción
Las organizaciones se deben a su operativa de negocio por lo que, exceptuando aquellas
que prestan servicios de seguridad, los recursos destinados en materia de seguridad de la
información y ciberseguridad suelen ser escasos. Ante este contexto, contra el cual poco
se puede hacer, es necesario actuar con doble diligencia, buscando aportar el máximo
valor con un conjunto de recursos que seguramente será mejorable o directamente me-
diocre.
Para tratar de encauzar esta situación es muy importante prevenir antes que curar, inten-
tando evitar los problemas antes de que lleguen y causen algún tipo de impacto. Para ello,
es fundamental evaluar si la seguridad que tenemos desplegada es eficaz y si cumple con
su cometido. Es muy probable que tengamos desplegada una medida de seguridad que
por alguna circunstancia, por ejemplo la falta de capacitación del personal o la inexisten-
cia de un procedimiento que regule su uso, esté siendo infrautilizada o directamente no
funcione y nada se esté dando cuenta de ello.
03
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
En toda esta fórmula el auditor debe equilibrar la capacidad y recursos corporativos fren-
te a los requisitos existentes en materia de confidencialidad, integridad, disponibilidad,
autenticidad y trazabilidad sobre los servicios prestados e información tratada. Por tanto,
a la hora de realizar una auditoría o evaluación de seguridad se deberá diseñar la siguien-
te información:
• Recursos necesarios
04
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Asimismo, es importante que el auditor traslade información detallada sobre los registros
y evidencia que obtuvo y tuvo en cuenta para emitir sus conclusiones. De igual modo,
es importante que detalle las posibles limitaciones y problemas con que se encontró, ya
que quizá alguna de las mismas pudiera haber derivado en la no obtención de pruebas
importantes.
De igual modo, podremos explicitar cuáles son las medidas de seguridad que van
a ser evaluadas, las cuales pueden ser medidas organizativas, técnicas o físicas.
Asimismo, se deberá conocer si existe alguna limitación de cara al acceso a la in-
formación, teniendo por tanto que quedar reflejado dicho hecho. Además, y de cara
a respetar la necesaria independencia y objetividad, tendremos que asegurarnos
de no realizar durante la auditoría ninguna labor de consultoría, evitando de igual
modo la recomendación de cualquier producto concreto.
• Recursos necesarios
Los recursos más importantes en toda auditoría son los humanos, es decir, el equi-
po de auditores. Tendrán que ser profesionales que cuenten con los conocimientos
necesarios para realizar su tarea. En ese sentido, cuando se trata de una auditoría
interna los auditores tendrán que ser independientes de las áreas de negocio que
van a ser auditadas, pudiendo por tanto pertenecer a las áreas de auditoría, control
interno o intervención entre otras. En caso de que sea una auditoría externa los
integrantes de la misma deberán firmar los pertinentes clausulados en materia de
confidencialidad y protección de datos de carácter personal.
05
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
06
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Antes de emitir el informe final se tendrán que confirmar los hechos y deficiencias
encontradas con las personas responsables, a fin de analizar si tales hallazgos son
correctos o si en cambio hubo alguna información que no fue bien entendida. En
caso de que el auditado tuviese alguna alegación a efectuar, se atenderá la misma,
no teniendo que afectar al informe si el auditor considera que no cambia lo ya ex-
puesto en el mismo.
En función del alcance concreto de la auditoría se respetarán los formatos a los que
hubiese lugar, no trasladando el mismo a ningún tercero por acuerdo de confiden-
cial, y exceptuando únicamente el imperativo legal o mandato judicial que pudiese
afectar. En el informe final se indicarán cuáles son las deficiencias detectadas, indi-
cando el auditor cuál es su opinión al respecto de forma razonada.
Auditoría de amenazas
07
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Auditoría de evaluación
Auditoría de validación
Se evalúa la efectividad de los controles existentes tomando como base los requisitos de
diseño y la documentación al respecto existente. Es decir, la auditoría de evaluación iden-
tificaría los controles que son necesarios para cumplir con ciertos requisitos normativos,
mientras que la auditoría de validación evaluaría si dichos controles están siendo efica-
ces. Gracias a esta auditoría se puede mejorar la operativa de ciberseguridad.
Por otro lado, también es importante que las organizaciones evalúen la efectividad de
los controles establecidos según la tipología de los mismos. En concreto, se tendrían que
evaluar los siguientes tipos de controles:
Controles de auditoría
Tienen que existir controles que permitan identificar la aparición de amenazas, pudiendo
así reaccionar de la forma más rápida posible a las mismas. En este caso, nos tendremos
que hacer preguntas como las siguientes. ¿Qué puedo hacer para identificar violaciones
de confidencialidad? ¿De haberse producido dónde podría haber evidencias del ataque?
¿Cómo puedo distinguir una pérdida de disponibilidad por un fallo en el sistema de un
ataque malicioso?
08
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Controles forenses
Las organizaciones necesitan contar con registros donde quede evidencia de los ataques
que han podido sufrir. Este nos lleva a la necesidad de contar con logs robustos, que es-
tén protegidos, que se disponga de mecanismos de correlación. Además, la organización
tendrá que llevar a cabo ataques simulados para comprobar la efectividad de los controles
forenses establecidos.
Controles detectivos
La organización debe contar con controles que alerten lo antes posible de la actividad sos-
pechosa que se pueda estar originando por un ataque. La gestión de eventos, mecanismos
para filtrar los falsos positivos y el sentido común serán necesarios. Por ejemplo, si recibi-
mos una alerta por cada escaneo de puertos que sufrimos, pasará poco tiempo hasta que
se deje de prestar atención a dichas alertas. Sí será importante que recibamos alertas ante
los ataques más peligrosos, por lo que el analista de ciberseguridad tendrá que encontrar
un equilibrio correcto en este sentido.
Controles preventivos
Estos controles bloquearán cierto tipo de actividades sospechosas, evitando que puedan
ir más allá. Habrá de establecer procedimientos que no lleguen a ser motivo de bloqueo
para el propio negocio, centrándose en el bloqueo de comportamientos anómalos, ata-
ques que estén en sus primeras fases de materialización e intentos de obtención de infor-
mación relevante por parte de los atacantes.
Se debe analizar si la organización es capaz de analizar los riesgos que le son de apli-
cación, contando para ello con metodologías y procedimientos para el cálculo de las
probabilidades e impactos asociados.
2. Áreas funcionales
La organización debe conocer qué áreas funcionales están más expuestas a riesgos,
teniendo que evaluar y priorizar los controles de seguridad que están establecidas en
las mismas.
09
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
3. Capacidades de seguridad
Se deben evaluar los procesos operativos de seguridad con que cuenta la organiza-
ción, identificando posibles mejoras y deficiencias que estén presentes.
A más bajo nivel se debe evaluar la efectividad operativa de los controles, tecnologías
y procesos existentes en ciberseguridad.
Por otro lado, al realizar este tipo de auditorías encontraremos un conjunto de deficiencias
que tendrán que ser gestionadas de forma oportuna. En este ciclo de gestión de deficien-
cias tendremos las siguientes fases:
• Deficiencias registradas: Se debe contar con una herramienta para hacer un se-
guimiento del estado de las deficiencias, contando con una periodicidad de revi-
sión acorde a los requisitos de seguridad corporativos.
• Riesgos corporativos: Las deficiencias no resueltas deben ser analizadas para ac-
tualizar el mapa de riesgos corporativos, identificando los riesgos residuales ante
la presencia de controles supletorios que no resuelven totalmente el problema pre-
sente.
10
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
RD Aplicabilidad-
Categoría Requisito Comentarios
3/2010 Auditado
Aplica: Registros:
Aplica: Registros:
11
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
RD Aplicabilidad-
Categoría Requisito Comentarios
3/2010 Auditado
Art. 43
Categorías y facultades
y 44
Aplicabilidad-
Aptdo. Categoría Requisito Comentarios
Auditado
12
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Aplicabilidad-
Aptdo. Categoría Requisito Comentarios
Auditado
- Muestreo:
Respecto a dichos procedimientos de
seguridad:
- Muestreo:
Respecto a dichos procedimientos de
seguridad:
13
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
Básica
1.4.- ¿Cubre el establecimiento de
enlaces de comunicaciones con otros Lo audito: Observaciones
sistemas? auditoría:
Sí
op Marco operacional
op. pl Planificación
Lo audito: Observaciones
1.2.- ¿Identifica las amenazas más
auditoría:
probables? Sí
14
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
op Marco operacional
op. pl Planificación
- Muestreo:
2.1.- ¿Identifica y valora cualitativa-
mente los activos más valiosos del
sistema?
Media
2.2.- ¿Identifica y cuantifica las ame- Lo audito: Observaciones
nazas más probables? auditoría:
Sí
2.3.- ¿Identifica y valora las salvaguar-
das que protegen de dichas amenazas?
- Muestreo:
3.1.- ¿Identifica y valora cualitativa-
mente los activos más valiosos del
sistema?
Lo audito: Observaciones
3.3.- ¿Identifica las vulnerabilidades
auditoría:
habilitantes de dichas amenazas? Sí
15
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
op Marco operacional
op. pl Planificación
- Muestreo:
1.1.- ¿Precisa las áreas?
Aplica: Registros:
Sí - Documento:
5.- ¿Dispone de un sistema de gestión
relativo a la planificación, organización - Muestreo:
Media (D)
y control de los recursos relativos a la
seguridad de la información?
Lo audito: Observaciones
auditoría:
Sí
16
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
op Marco operacional
op. pl Planificación
- Muestreo:
7.- ¿Está esta documentación aproba-
da por la Dirección técnica?
Alta
8.- ¿Dispone y tiene documentación Lo audito: Observaciones
de los controles técnicos internos? auditoría:
Respecto a dicha documentación de los Sí
controles técnicos internos:
17
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
op Marco operacional
op. pl Planificación
op.acc. 1 Identificación
18
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
- Muestreo:
1.1.- ¿Contempla la incompatibilidad
de tareas de desarrollo con las de
operación?
Básica (I, C, A, T
2.- ¿Puede sólo y exclusivamente el Lo audito: Observaciones
personal con competencia para ello
auditoría:
conceder, alterar o anular la autoriza- Sí
ción de acceso a los recursos conforme
a los criterios establecidos por su
responsable?
19
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
op Marco operacional
20
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
op Marco operacional
Básica (I, C, A, T)
3.- ¿Se registran los accesos con éxito
y los fallidos? Lo audito: Observaciones
auditoría:
Sí
4.- ¿Informa el sistema al usuario
de sus obligaciones inmediatamente
después de obtener el acceso?
Aplica: Registros:
5.- ¿Informa el sistema al usuario del Sí - Documento:
último acceso con su identidad con
Medio (I, C, A, T) éxito? - Muestreo:
Lo audito: Observaciones
auditoría:
Sí
Aplica: Registros:
6.- ¿Se limita el horario, fechas y lugar
desde donde se accede? Sí - Documento:
Aplica: Registros:
1.- ¿Se garantiza la seguridad del Sí - Documento:
sistema cuando acceden remotamente
Básica (I, C, A, T) usuarios u otras entidades? - Muestreo:
Lo audito: Observaciones
auditoría:
Sí
Aplica: Registros:
2.- ¿Está documentado lo que puede Sí - Documento:
hacerse remotamente?
Medio (I, C, A, T) - Muestreo:
3.- ¿Se han autorizado previamente
los accesos remotos? Lo audito: Observaciones
auditoría:
Sí
21
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
op Marco operacional
Aplica: Registros:
Sí - Documento:
1.- ¿Se gestiona de forma continua la - Muestreo:
Medio
configuración?
Lo audito: Observaciones
auditoría:
Sí
22
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
op Marco operacional
op.exp 4 Mantenimiento
- Muestreo:
1.1.- ¿Analiza todos los cambios anun-
ciados por el fabricante o proveedor
para determinar su conveniencia para
ser incorporados o no?
23
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
op Marco operacional
24
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
op Marco operacional
Aplica: Registros:
1.- ¿Se revisan informalmente los Sí - Documento:
registros de actividad en busca de
Medio (T) patrones anormales? - Muestreo:
Lo audito: Observaciones
auditoría:
Sí
Aplica: Registros:
3.- ¿Se dispone de un sistema auto- Sí - Documento:
mático de recolección de registros y
Alta (T) correlación de eventos? - Muestreo:
Lo audito: Observaciones
auditoría:
Sí
25
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
op Marco operacional
op.exp
Protección de los registros de actividad
10
- Muestreo:
1.1.- ¿Está determinado el periodo de
retención de los mismos?
op.exp
Protección de claves criptográficas
11
- Muestreo:
5.- ¿Los medios de generación y custo-
Medio
dia en explotación emplean algoritmos Lo audito: Observaciones
acreditados por el CCN? auditoría:
Sí
6.- ¿Los medios de custodia en explo-
tación están protegidos?
26
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
op Marco operacional
- Muestreo:
2.- ¿Dispone de un procedimiento para
neutralizar cualquier desviación fuera
del margen de tolerancia acordado?
Evidencia: Dicho procedimiento con-
templa un protocolo de actuación en
caso de incumplimiento o degradación
en la calidad acordada en [op.ext.1].
Consultar si se ha detectado algún
Medio incumplimiento de las obligaciones de
Lo audito: Observaciones
servicio y qué actuación se ha llevado
auditoría:
a cabo. Sí
27
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
op Marco operacional
op.
Análisis del impacto
cont. 1
- Muestreo:
1.1.- ¿Identifica los requisitos de
Medio (D)
disponibilidad de cada servicio?
Lo audito: Observaciones
auditoría:
1.2.- ¿Identifica los elementos que Sí
son críticos para la prestación de cada
servicio?
op.
Plan de continuidad
cont. 2
op.
Pruebas periódicas
cont. 3
Aplica: Registros:
1.- ¿Se realizan pruebas periódicas
para localizar y corregir, en su caso, Sí - Documento:
los errores o deficiencias que puedan
Alta (D) - Muestreo:
existir en el plan de continuidad?
Lo audito: Observaciones
auditoría:
Sí
28
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
op Marco operacional
op.
Detección de intrusión
mon. 1
Aplica: Registros:
Lo audito: Observaciones
auditoría:
Sí
op.
Sistema de métricas
mon. 2
Aplica: Registros:
Lo audito: Observaciones
auditoría:
Sí
Aplica: Registros:
Sí - Documento:
1.3.- ¿Miden la eficiencia de las medi-
Alta das de seguridad incluyendo recursos - Muestreo:
consumidos?
Lo audito: Observaciones
auditoría:
Sí
29
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
30
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
31
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
Aplica: Registros:
4.- ¿Se garantiza el suministro de
potencia eléctrica en caso de fallo del Sí - Documento:
suministro general, garantizando el - Muestreo:
Medio
tiempo suficiente para una terminación
ordenada de los procesos, salvaguar- Lo audito: Observaciones
dando la información? auditoría:
Sí
Aplica: Registros:
Aplica: Registros:
1.- ¿Se protegen los locales donde se Sí - Documento:
ubiquen los sistemas de información y
Medio (D) sus componentes frente a incidentes - Muestreo:
fortuitos o deliberados causados por
el agua? Lo audito: Observaciones
auditoría:
Sí
Aplica: Registros:
1.- ¿Se lleva un registro pormeno-
rizado de toda entrada y salida de Sí - Documento:
equipamiento, incluyendo la identifi-
cación de la persona que autoriza el - Muestreo:
Básica
movimiento?
Lo audito: Observaciones
auditoría:
Sí
32
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
- Muestreo:
1.1.- ¿Define las responsabilidades
relacionadas con cada puesto de
trabajo?
33
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
mp.per.3 Concienciación
mp.per.4 Formación
34
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
Aplica: Registros:
1.- ¿Se exige que los puestos de Sí - Documento:
trabajo permanezcan despejados, sin
Básica más material encima de la mesa que el - Muestreo:
requerido para la actividad que se está
realizando en cada momento? Lo audito: Observaciones
auditoría:
Sí
Aplica: Registros:
Sí - Documento:
2.- ¿Se guarda este material en lugar - Muestreo:
Medio
cerrado cuando no se está utilizando?
Lo audito: Observaciones
auditoría:
Sí
Aplica: Registros:
1.- ¿El puesto de trabajo se bloquea Sí - Documento:
al cabo de un tiempo prudencial de
Medio (A) inactividad, requiriendo una nueva au- - Muestreo:
tenticación del usuario para reanudar
la actividad en curso? Lo audito: Observaciones
auditoría:
Sí
Aplica: Registros:
35
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
Aplica: Registros:
1.6.- ¿Se le ha dotado de detectores
de violación que permitan saber si el Sí - Documento:
equipo ha sido manipulado y activen
los procedimientos previstos de ges- - Muestreo:
Alta tión del incidente?
Lo audito: Observaciones
1.7.- ¿Se protege la información de auditoría:
Sí
nivel alto almacenada en el disco
mediante cifrado?
36
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
mp.
Perímetro seguro
com1
Aplica: Registros:
Sí - Documento:
1.- ¿Dispone de cortafuegos que sepa- - Muestreo:
Básica
re la red interna del exterior?
Lo audito: Observaciones
auditoría:
Sí
Sí - Documento:
1.1.- ¿El sistema de cortafuegos cons-
ta de dos o más equipos de diferente - Muestreo:
fabricante dispuestos en cascada?
Alta
Lo audito: Observaciones
1.2.- ¿Se dispone de sistemas redun- auditoría:
Sí
dantes? Evidencia: Los firewalls deben
ser redundantes. Ver la configuración
de los firewalls.
mp.
Protección de la confidencialidad
com2
37
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
mp.
Protección de la confidencialidad
com2
Aplica: Registros:
1.2.- ¿Se emplean preferentemente
dispositivos hardware en el estableci- Sí - Documento:
miento y utilización de la VPN?
Alta (C) - Muestreo:
mp.
Protección de la autentiticidad y de la integridad
com3
- Muestreo:
4.4.- ¿Se emplean productos certifi-
Alta (I, A) cados?
Lo audito: Observaciones
auditoría:
4.5.- Se aceptará cualquier mecanismo Sí
de autenticación de los previstos en la
normativa de aplicación. ¿Se utilizan
claves concertadas?
38
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
mp.
Segregación de redes
com4
mp.
Medios alternativos
com9
mp.si.1 Etiquetado
- Muestreo:
1.1.- ¿Revela el contenido?
39
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
mp.si.2 Criptografía
Aplica: Registros:
1.- ¿Se aplican mecanismos cripto-
gráficos, en particular, a todos los Sí - Documento:
dispositivos removibles (CD, DVD,
Medio (I, C) discos USB, u otros de naturaleza - Muestreo:
análoga) que garanticen la confiden-
cialidad e integridad de la información Lo audito: Observaciones
contenida? auditoría:
Sí
mp.si.3 Custodia
40
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
mp.si.4 Transporte
- Muestreo:
2.- ¿Dispone de un registro de entrada
que identifica al transportista que lo
entrega?
Básica
3.- ¿Utiliza medios de protección crip- Lo audito: Observaciones
tográfica correspondientes al nivel de auditoría:
calificación de la información contenida Sí
de mayor nivel? Respecto a dicha
protección criptográfica:
Aplica: Registros:
1.- ¿Los soportes que vayan a ser
reutilizados para otra información o Sí - Documento:
liberados a otra organización, son
Básica (C) - Muestreo:
borrados de forma segura?
Lo audito: Observaciones
auditoría:
Sí
- Muestreo:
3.- ¿Se destruyen de forma segura los
Medio (C)
soportes según el tipo de la informa-
ción contenida? Lo audito: Observaciones
auditoría:
Sí
4.- ¿Se emplean productos certifica-
dos?
41
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
- Muestreo:
2.- ¿Existen herramientas o datos de
desarrollo en el entorno de produc-
ción?
42
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
Aplica: Registros:
2.- ¿Previamente a la entrada en
servicio, se le realiza un análisis de Sí - Documento:
vulnerabilidades?
Medio - Muestreo:
Aplica: Registros:
2.2.- ¿Y un análisis de coherencia en la
integración en los procesos? Sí - Documento:
Alta - Muestreo:
2.3.- ¿Y se considera la oportunidad
de realizar una auditoría de código Lo audito: Observaciones
fuente? auditoría:
Sí
mp.
Datos de carácter personal
info1
Aplica: Registros:
1.- ¿Se ha identificado si el sistema
trata datos de carácter personal? Sí - Documento:
Básica - Muestreo:
2.- En caso de tratar datos de carácter
personal ¿se aplica la normativa Lo audito: Observaciones
vigente? auditoría:
Sí
43
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
mp.
Calificación de la información
info2
- Muestreo:
2.- ¿Establece la política de seguridad
quién es el responsable de cada infor-
mación manejada por el sistema?
44
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
mp.
Cifrado
info3
mp.
Firma electrónica
info4
- Muestreo:
2.- ¿Se firman electrónicamente los
documentos que requieren capacidad
probatoria según la ley de procedi-
miento administrativo común de las
Básica (I, A) Administraciones Públicas?
45
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
mp.
Firma electrónica
info4
- Muestreo:
5.- ¿Se emplean preferentemente
certificados reconocidos?
Lo audito: Observaciones
7.2.- ¿Se adjuntan a la firma, o se auditoría:
referencian, los datos de verificación y Sí
validación?
46
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
mp.
Sellos de tiempo
info5
Alta (T)
3.- ¿Se renuevan regularmente los
sellos de tiempo hasta que la infor-
mación protegida ya no sea requerida Lo audito: Observaciones
por el proceso administrativo al que auditoría:
da soporte? Sí
mp.
Limpieza de documentos
info6
Aplica: Registros:
1.- ¿Existe un procedimiento para
limpiar (retirar la información conte- Sí - Documento:
nida en campos ocultos, meta-datos,
comentarios o revisiones) todos los - Muestreo:
Básica (C)
documentos que van a ser transferidos
a otro dominio de seguridad, salvo Lo audito: Observaciones
cuando dicha información sea perti- auditoría:
nente para el receptor del documento? Sí
47
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
mp.
Copias de seguridad
info9
48
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
49
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
Aplica: Registros:
8.- ¿Se emplean certificados cualifi-
cados de autenticación de sitio web Sí - Documento:
acordes a la normativa europea en la
Alta - Muestreo:
materia?
Lo audito: Observaciones
auditoría:
Sí
50
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Categoría/Di- Aplicabilidad-
Aptdo. Requisito Comentarios
mensiones/Nivel Auditado
mp Medidas de protección
- Muestreo:
4.- ¿Se ha establecido un procedimien-
to de reacción a los ataques, incluyen-
Alta (D)
do la comunicación con el proveedor Lo audito: Observaciones
de comunicaciones? auditoría:
Sí
5.- ¿Se impide el lanzamiento de ata-
ques desde las propias instalaciones
perjudicando a terceros?
51
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Objetivo de control /
Dominio Sección
Control
Directrices de la dirección
Política de seguridad 5.1 en seguridad de la infor-
mación
Responsabilidades sobre
8.1
los activos
Clasificación de la infor-
Gestión de activos 8.2
mación
Manejo de los soportes de
8.3
almacenamiento
52
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Objetivo de control /
Dominio Sección
Control
Responsabilidades y proce-
12.1
dimientos de operación
Protección contra código
12.2
malicioso
Registro de actividad y
Seguridad en la 12.4
supervisión
operativa
Control del software en
12.5
explotación
Gestión de la vulnerabili-
12.6
dad técnica
Consideraciones de las
12,7 auditorías de los sistemas
de información
Gestión de la seguridad en
13.1
Seguridad en las las redes
telecomunicaciones Intercambio de información
13.2
con partes externas
Requisitos de seguridad de
Adquisición, desarrollo 14.1 los sistemas de informa-
ción
y mantenimiento de
Seguridad en los procesos
sistemas de 14,2
de desarrollo y soporte
información
14.3 Datos de prueba
Seguridad de la informa-
15.1 ción en las relaciones con
Relaciones con suministradores
suministradores Gestión de la prestación
15.2 del servicio por suminis-
tradores
Continuidad de la seguri-
Aspectos de seguridad 17.1
dad de la información
de la información en
17.2 Redundancias
la gestión de la
continuidad del negocio Responsabilidades y proce-
17.2.1
dimientos
Cumplimiento de los
18.1 requisitos legales y con-
Cumplimiento tractuales
Revisiones de la seguridad
18.2
de la información
53
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
2.1. Introducción
En ciertas ocasiones, y sobre todo cuando estamos ante organizaciones importantes y/o
que manejan datos de alta sensibilidad, los atacantes a que nos enfrentamos cuentan con
muchos más recursos que aquellos que están en la parte defensiva. Es por ello que cuando
hablamos de atacantes que van a por un objetivo cueste lo que cueste, contando además
con todo un esquema y proceso de ataque, así como con múltiples recursos, se habla
de que estamos ante una Amenaza Persistente Avanzada. En muchas situaciones dichas
APTs son orquestadas por agencias gubernamentales o de inteligencia, así como por el
crimen organizado. Es por ello fundamental que los profesionales de la ciberseguridad
conozcan la probabilidad de que uno de estos atacantes avanzados trate de irrumpir en su
organización. En ese sentido, será importante que conozcamos los siguientes parámetros
sobre tales atacantes:
• Capacidad técnica
Las habilidades y herramientas técnicas que use un atacante son muy importantes,
pudiendo dar con personas capaces de crear sus propias herramientas, así como
identificar vulnerabilidades no conocidas aún por la comunidad de seguridad. En
ese sentido, un atacante sofisticado también podrá ser capaz de saltarse los con-
troles de seguridad que haya implantados, pudiendo, por ejemplo, reescribir su
malware para hacer que sea indetectable por nuestros sistemas de seguridad.
54
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
• Capacidad de engaño
Los atacantes avanzados además de ser buenos técnicamente lo son también di-
señando y creando trampas, las cuales pueden ir desde hacerse pasar por otra per-
sona, crear un email exacto al de una empresa, o falsificar el sitio web de cualquier
organización. Dicha capacidad de engaño puede ser más elaborada en el tiempo,
pensemos por ejemplo en un atacante que descubre un sitio web que es visitado
con frecuencia por personas de la organización que quiere atacar. Después de ga-
nar dicha información el siguiente paso que daría sería atacar dicho sitio web, que
posiblemente cuente con menos defensas que las establecidas en la organización
objetivo, instalando algún tipo de malware para que las víctimas caigan y revelen
algún tipo de dato.
Por tanto, en esta capacidad de engaño se encuadrarían todas las técnicas conoci-
das sobre ingeniería social, donde el atacante trata de aprovecharse de cuestiones
que harán que un usuario baje la guardia. Por ejemplo, la familiaridad con las per-
sonas, la urgencia, el incentivo o el aspecto emocional.
• Tiempo
Siguiendo una combinación de estos parámetros los atacantes diseñan sus amenazas
persistentes avanzadas, requiriendo en algunos casos como se ha comentado grandes
cantidades de tiempo o de pericia técnica. De esta forma podemos ver que el enfoque que
llevan a cabo muchas organizaciones, limitándose únicamente a parchear sus sistemas
y a llevar a cabo evaluaciones de seguridad de forma aleatoria, no es totalmente eficaz
ante las amenazas APT. Así se explica que continuamente las organizaciones sufran ata-
ques a pesar de seguir invirtiendo en ciberseguridad. En definitiva, sólo están tratando
de gestionar las amenazas percibidas, dejando sin cubrir un amplio espectro de posibles
ataques. Por tanto, no sólo es necesario minimizar la posibilidad de ser comprometido,
sino también mejorar las capacidades de detección, ya que antes o después nos podremos
ver afectados por un ciberataque.
Todo ello hace necesario que las organizaciones reevalúen la forma en que entienden la
seguridad. Hace más de una década las empresas sabían que existían amenazas pero no
le prestaban demasiada atención. Más adelante eran conscientes en mayor grado de estas
ciberamenazas pero no llegaban a entender los posibles impactos derivados, y hoy en día
son conscientes de todo pero no saben realmente qué hacer para remediarlo.
55
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
De igual modo, no se es muy consciente de que las amenazas pueden ser invisibles, y que
aún sin ser conscientes de que sus sistemas han sido atacados, es probable que tengan
un enemigo dentro de sus puertas. Y si dicho evento se produce y es detectado con mu-
cha frecuencia se echa la culpa al equipo de ciberseguridad, sin darse cuenta que uno de
los grandes problemas es que el enfoque corporativo sobre la ciberseguridad sigue sin
cambiar.
Por tanto, las organizaciones deben reconocer que las amenazas están ocurriendo
ahora mismo, debiendo partir del peor escenario posible para decidir qué hacer. Es
decir, dejar de vivir en la negación y ser consciente de la situación real a nivel interna-
cional. Así, desde la visión de que nada es seguro podremos tratar de detectar lo antes
posible el incidente y minimizar sus consecuencias. De no seguir esta sistemática podre-
mos tener al enemigo en casa durante meses o años, lo cual es inaceptable en todos los
sentidos. Además, un ejemplo de que las organizaciones no siguen este enfoque es ver
cómo los robos de registros ascienden a millones y millones, lo cual señala al falta de ca-
pacidades para detectar de forma temprana al atacante, haciendo al menos que el robo de
datos sea mucho más limitado.
De igual modo, sabemos que un sistema 100% será muy probablemente incapaz de trasla-
dar la funcionalidad requerida, haciendo que el sistema no aporte valor alguno a la orga-
nización lo cual sería un riesgo aún mayor. Por tanto, debemos gestionar el riesgo mante-
niendo los necesarios equilibrios, ya que igual da que un atacante tumbe un sistema que
sea tan complejo de usar o esté tan limitado que los usuarios aún estando disponible no
lo puedan usar. En uno u otro caso el negocio es quien pierde. El problema es si en nues-
tro comercio, por poner un ejemplo, entra un ladrón muy sofisticado que a nuestros ojos
parece un cliente normal. Se comporta como un comprador medio, y durante los minutos
que esté en el comercio deberemos detectar que algo raro está pasando. Si le cogemos
in fraganti a los dos minutos seguramente le habrá dado tiempo a robar menos artículos
que si lo cogemos a los diez minutos, o si nos damos cuenta del problema al día siguiente
viendo las cámaras de seguridad.
Esto nos lleva a entender que de forma general las APT estarán camufladas de tal forma
que el tráfico o las acciones que veamos nos parezcan totalmente legítimas, por lo que
los mecanismos tradicionales de seguridad se verán incapaces de detectar tal hecho. Así,
llegamos a la necesidad de contar con una defensa en profundidad, al saber que ningún
sistema o tecnología por sí solos nos van a proteger de forma completa. De esta manera
debemos contar con diversos mecanismos de seguridad, apuntalando unos contra otros,
siguiendo un símil con cómo se diseña y estructura un castillo. Siguiendo ese ejemplo,
nos encontraremos con una sola entrada, un foso, o el hecho de que el castillo esté por
regla general en una colina.
56
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
De esta forma se evitan en gran medida los ataques furtivos, pudiendo centrar la atención
en aquellos puntos por donde podría llegar el enemigo. Además, la única puerta de acceso
será estrecha, teniendo que entrar el enemigo despacio y de uno en uno, facilitando así la
defensa contra dichos atacantes. Asimismo, las escaleras serán en espiral, estrechas y con
poca iluminación. Todo un arsenal de medidas defensivas que resultaban muy eficaces.
De esta forma entenderemos que una medida importante para la lucha contra las APT es
el análisis del comportamiento, yendo más allá del tradicional bloqueo o permiso de ac-
cesos. Es decir, ya no estaremos ante una decisión binaria, de permitir o no el acceso, sino
de aún habiendo permitido un acceso verificar si la actividad que se está llevando a cabo
es o no sospechosa. También así se explica el éxito de las APT, ya que las organizaciones
piensan que su tecnología de seguridad puede bloquear estos ataques, cuando realmente
necesitamos una seguridad adaptativa. Así, ante la detección de anomalías en el compor-
tamiento podríamos reducir los niveles de acceso, o bloquearlos directamente, reducien-
do la capacidad de maniobra del atacante o malware que está infectando un sistema. Para
ello podremos encontrar productos en el mercado como firewalls de nueva generación o
sistemas contra la pérdida de datos o DLP.
Por otro lado, y como ya se ha comentado, no es aceptable que las organizaciones detec-
ten que han sido atacadas seis o más meses después de que ocurrió el incidente, lo cual en
muchas ocasiones ocurrirá por una notificación de alguna autoridad gubernamental o de
alguna denuncia lanzada por otra organización. Esto por desgracia ocurrirá siempre que
estemos ante una APT, por lo que si entendemos que nuestra organización es susceptible
de recibir estos ataques tendremos que mejorar nuestras capacidades de detección. Por
tanto, debemos reducir de mesas a semanas al menos esa capacidad de detección. Ocurre
exactamente lo mismo que con un cáncer en el campo de la medicina, si la detección no
es precoz el resultado clínica seguramente sea muy desfavorable.
57
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
En definitiva, aquellas entidades que puedan sufrir un APT deben reconsiderar si han de
centrar tanto sus esfuerzos en la parte de prevención, cuando realmente no saben de qué
deben prevenirse, y en cambio no destinar más esfuerzos a la parte de detección.
Por tanto, en este juego de equilibrios que se deben mantener hay que calibrar qué im-
portancia dar a cada una de las dimensiones de gestión del riesgo. Obviamente, no
hacer nada para prevenir sería un desastre, teniendo que contar con unas mínimas capa-
cidades para prevenir que cierto conjunto de ataques tenga lugar, pero como se ha dicho
siendo conscientes de que estas medidas no nos librarán de sufrir un APT.
Por tanto, de cara a detectar una amenaza APT requeriríamos de las siguientes capaci-
dades:
58
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
• Enfoque en los datos: hay muchos mecanismos de seguridad que están centra-
dos en las formas de ataque que son conocidas, o en firmas de ataque que están
empleando los atacantes. No obstante, todas ellas pueden fallar y están obviando
un punto importante. Independientemente del mecanismo de ataque que emplee
un hacker el objetivo en muchas ocasiones será el mismo: llegar a los datos que
está buscando. Por tanto, tiene mucho más sentido centrarse en tales datos a fin de
proteger esa última milla, así como detectar cualquier comportamiento anómalo
sobre los mismos.
Por otro lado, también hay que considerar que son muchas las organizaciones que ya
cuentan con mecanismos tecnológicos que les pueden ayudar en este cometido, si bien
los mismos no están correctamente desplegados o configurados para ello. Como ejemplo
podemos citar tecnologías como NAC para el control de acceso a la red, el despliegue
de VLAN o redes de área local virtuales. Usando ambas, por ejemplo, tendríamos que un
dispositivo antes de conectarse a la red pasaría por un escaneo a fin de determinar si está
parcheado entre otras cuestiones de seguridad. En caso positivo el dispositivo podría ac-
ceder a una VLAN privada, mientras que si el resultado fuese negativo se le pasaría a una
VLAN con acceso limitado, donde el sistema podría descargar e instalar el parche oportu-
no. Como ves esta combinación puede mejorar nuestra postura de seguridad, no obstante
en muchas organizaciones se emplea este mecanismo sólo se emplea en el primer acceso
que realiza el sistema en cuestión, cuando sería mucho mejor usarlo de forma continua.
Asimismo, debemos considerar que un atacante sofisticado tratará de cifrar el tráfico a fin
de que los dispositivos de seguridad no puedan detectar sus movimientos. En este caso
sería importante contar con tecnología que pudiese alertar esta situación ante el análisis
de parámetros como los siguientes:
59
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Por supuesto estos parámetros deberán ajustarse a la realidad de cada organización, pero
en uno u otro caso tecnologías como las comentadas podrían ser usadas para crear una
línea base de seguridad. Se podría monitorizar cada puerto de los switch para promediar
cuál es la actividad normal de cada usuario. De este medio cuando, por ejemplo, un pará-
metro varía superando en un 20% o 30% la normalidad se podría mover al usuario a una
VLAN de menor confianza. Y si dicho parámetro aumenta en una proporción aún mayor
se podrían aplicar medidas aún más restrictivas, volviendo a la normalidad cuando los
parámetros bajo estudio también lo hacen.
Por otro lado, debemos tener en cuenta que muchas de las APT actuales más que cen-
trarse en las vulnerabilidades de los sistemas, lo hacen en el componente humano. En
este caso hablamos del envío de mensajes maliciosos, o incluso otras interacciones más
directas como las llamadas telefónicas, que harán que el usuario revele información con-
fidencial que propicie el lanzamiento de un ataque. En definitiva, las organizaciones que
deben protegerse ante un APT deben dejar a un lado la seguridad tradicional centrada en
el perímetro, dejando en cambio las puertas abiertas una vez se accede a la red. Es decir,
una vez el usuario llega a la red privada puede moverse con facilidad entre los sistemas,
accediendo a una gran cantidad de datos. Además, consideremos que las defensas pe-
rimetrales si se basan en una postura estática tampoco valdrán de mucho, por lo que la
situación es bastante deficiente.
Todo ello de nuevo apunta a la necesidad de apostar por una seguridad centrada en el
dato, ya que en caso de ser atacados si los datos están cifrados, por ejemplo, la repercu-
sión que causará el ataque será exponencialmente menor a la que podría haber ocurrido.
De esta forma si vamos cambiando nuestro paradigma defensivo, entendiendo que en el
caso de las APT nos enfrentamos a atacantes sigilosos y centrados en el robo de datos
podremos abordar de una forma diferente el problema de la ciberseguridad. Por tanto, de
forma constante las organizaciones deben buscar indicios de compromiso en toda su su-
perficie de ataque. De nuevo siguiendo el símil del cáncer, el mismo sólo tendrá solución
cuando se identifica en la persona que aún se siente sana. Si en cambio se hace cuando la
persona ya ha sufrido un grave deterioro en su salud es posible que lleguemos tarde para
dar una solución. Por tanto, debemos preguntarnos qué deberíamos detectar en nuestros
sistemas para inferir que algo raro está pasando. Además, podemos llegar a la conclusión
de que analizando un único sistema es muy difícil que podamos percibir la presencia de
un atacante. De ahí la necesidad para tratar con un APT de contar con tecnología que sea
capaz de correlar datos, pudiendo así tener una visión global de lo que está ocurriendo.
Por supuesto también habrá soluciones o posturas tradicionales de seguridad que nos
ayudarán en nuestro cometido, siendo una de ellas el principio de mínimo privilegio. Es
decir, debemos dar a cualquier entidad, sea un sistema informático o una persona, el me-
nor acceso que requiera para poder realizar su función.
60
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
De igual modo ocurrirá con el bastionado de los servidores, eliminando cualquier puerto
o protocolo que no sea necesario para la función que se entiende va a cubrir. Además, re-
cordemos que en un APT se intentará atacar a los usuarios, por tanto es muy común que
un ataque tenga éxito cuando se ha comprometido previamente a un usuario el cual tiene
mayores accesos de los debidos en alguno de los sistemas corporativos.
Como se ha comentado en diversas ocasiones un problema que agrava todos los indica-
dos sobre la gestión de las amenazas APT es la falta de concienciación por parte de la
alta dirección de las organizaciones. En este punto tendríamos que preguntarnos cuándo
fue la última vez que el responsable de ciberseguridad habló con su directiva, y si cuando
tal hecho ocurrió se empleó un lenguaje en términos de negocio. Es decir, si la dirección
entendió realmente lo que es un APT y las consecuencias hacia negocio que se pueden
derivar de las mismas. De ahí la importancia de dirimir cuáles son los impactos que su-
friría negocio en estas situaciones, trasladando conceptos como el ROI o retorno de la
inversión en ciberseguridad, o ROSI si queremos apuntar mejor el tiro, frente a los citados
impactos. Todo ello empleando informes y gráficos sucintos pero representativos sobre
esta temática.
Una vez llegados a este punto vamos a ver las fases por las que pasa un ataque persis-
tente avanzado o APT:
1. Reconocimiento
Por otro lado, cuando se dice que las APT tienen una tasa de éxito muy elevada debe-
mos recordar la importancia de la fase de reconocimiento. Esto se debe a que cuanta
más información se recoja a través del reconocimiento, más fácil es entrar en una
organización. La cantidad de información existente en la red es muy elevada, a lo cual
hay que añadir la información personal de los empleados de las organizaciones que
se encuentran disponibles en redes sociales. Con toda esa información las posibilida-
des de que un ataque sea exitoso aumentan dramáticamente.
61
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
2. Escaneo
Una vez que se realiza el reconocimiento y el atacante tiene información general so-
bre el objetivo, comenzará a sondear a la organización para obtener más información
y posibles debilidades que pueden ser explotadas. El reconocimiento implica la reco-
lección general disponible en fuentes abiertas, pero sin centrarse en ninguno de los
sistemas de la víctima. Esta es una de las razones por las que es muy difícil detectar
el reconocimiento. Sin embargo, el escaneo es donde el atacante toma la información
de fuentes abiertas y la usa para comenzar a recopilar información específica sobre el
objetivo. El reconocimiento generalmente implica identificar un objetivo específico y
el escaneo es encontrar detalles adicionales sobre el objetivo a atacar.
Para poder un ejemplo simple, imaginemos a un ladrón que se pase por un barrio para
en la fase de reconocimiento detectar posibles viviendas que estén vacías o donde los
propietarios se hayan idos de vacaciones. Una vez acabada esta fase procedería con
el escaneo, donde el ladrón iría a las casas identificadas para encontrar debilidades
en las mismas. Para ello podría disfrazarse de repartidor o agente comercial, teniendo
así ocasión de ver si realmente alguien abre o no la puerta, si hay cámaras de videovi-
gilancia, ventanas abiertas, etc.
3. Explotación
Una vez que un atacante recopila información sobre el objetivo utilizando informa-
ción de fuentes abiertas y comienza a sondear la organización directamente está listo
para explotar o comprometer a la organización. Para ello, explotará alguna debilidad
conocida en los sistemas, como por ejemplo desbordamientos de búfer o inyecciones
SQL. Y como se comentaba anteriormente este punto se podría diseñar mediante el
envío de un correo malicioso a un atacante, donde iría un adjunto malicioso que al ser
abierto provocaría que el atacante tuviese acceso al sistema. De ahí la importancia de
ser proactivos, ya que un ataque puede ocurrir en cualquier momento, sin que nues-
tras defensas perimetrales puedan hacer nada al respecto.
62
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
En general un atacante entra en un sistema de forma lateral, sin tener acceso directo
al sistema o datos que está buscando. Por lo tanto, después de un compromiso inicial,
el atacante necesita crear una puerta trasera para que sea más fácil entrar y salir del
sistema. Así, después de un compromiso los atacantes desplegarán sus herramientas
para poder entrar y salir nuevamente mediante sesiones cifradas, haciendo pasar di-
chas acciones como tráfico legítimo.
5. Eliminación de rastros
Por otro lado, es curioso comentar que muchas de las organizaciones que han sufrido una
amenaza persistente avanzada contaban con las siguientes medidas de seguridad:
• Políticas de seguridad.
• Personal de seguridad.
• Presupuestos de seguridad.
• Cortafuegos.
• Cifrado.
63
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Esta situación es obviamente preocupante, no obstante debemos tener presente que tales
medidas de seguridad son totalmente necesarias, ya que constituirán nuestra base para
repelar los ataques no sofisticados a que nos vemos expuestos. Es decir, si tales medidas
no existiesen las organizaciones estarían en una situación aún peor. De igual modo, es
importante recordar que también en demasiadas ocasiones estos elementos no están des-
plegados o configurados correctamente, lo cual es también vital para intentar ponerle las
cosas difíciles a los atacantes sofisticados que nos quieren atacar.
• Descubrimiento de datos
Es necesario que las organizaciones descubran dónde tienen los datos, controlán-
dolos de forma correcta ante las APT. Muchos podrían decir que saber dónde están
los datos de una organización es algo simple, pero la realidad dista bastante de
esto. Recordemos que estamos en la era de los dispositivos móviles, shadow IT
o TI en la sombra, sistemas cloud o repositorios de información privados entre
otras muchas cuestiones. Por tanto, resulta crucial identificar dichos elementos
para posteriormente evaluar si los controles de seguridad que están desplegados
enlazan con los requisitos de seguridad asociados a la información y/o datos con-
cretos en cuestión.
64
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Por otro lado, otra idea es que la información almacenada en los teléfonos inteli-
gentes corporativos sea eliminada cada 24 horas, evitando así que en caso de robo
o pérdida la información almacenada fuese muy grande. Todo ello para crear una
defensa en profundidad sobre nuestros datos, para lo cual podríamos hacernos pre-
guntas como las siguientes para conocer nuestro nivel de madurez.
Otra herramienta fundamental para la lucha contra las APT es contar con un pro-
ceso de clasificación de datos. De esta forma sabremos qué información es sensible
y cual no, así como las medidas de seguridad que deben aplicar en uno u otro caso.
Así también podremos saber si la información que está saliendo de la organiza-
ción, o siendo transmitida por la red, es más o menos sensible, pudiendo aplicar
medidas más o menos coercitivas sin afectar al resto - de usuarios o sistemas a los
que se puede dejar algo más de libertad.
Para dar forma a un proceso de clasificación de datos habría al menos que seguir
los siguientes pasos:
1. Identificar al administrador.
3. Clasificar los datos por su propietario, que está sujeto a revisión por parte de un
supervisor.
65
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
• Cifrado
Otra herramienta fundamental para luchar contra las APT es el cifrado, ya que en
caso de que nos roben información la misma no podrá ser obtenida en claro por los
atacantes. No obstante, para que esto sea realmente así debemos gestionar correc-
tamente las claves de cifrado. Para evaluar cómo de bien estamos llevando a cabo
esta tarea podemos preguntarnos las siguientes cuestiones.
Además, debemos recordar que el cifrado tendrá que aplicarse en las siguientes
fases:
1. Datos en reposo.
66
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
• Segmentación de redes
En vez de tener una red plana debemos segmentarla, dividiéndola en redes más
pequeñas para tener los datos y sistemas bajo control. Como se ha comentado an-
teriormente lo ideal es trasladar a un segmento de red específico los servidores y
datos más críticos, donde el nivel de seguridad será más elevado. Así también evi-
taremos un problema común en muchas organizaciones, como es la necesidad de
que toda la organización tenga el mismo nivel de seguridad. Esto no tiene mucho
sentido y a nivel operativo sólo conducirá a problemas. Cada organización debe
saber dónde puede sufrir un APT y por tanto poner ahí su foco de atención.
• Monitorización de la conducta
Una gran ayuda para luchar contra las amenazas persistentes avanzadas es la dis-
ponibilidad de tecnología que sea capaz de identificar el comportamiento legítimo
de un usuario y, por tanto, las anomalías que se salen de esos casos. Con dichos
perfiles podremos prevenir y detectar de forma temprana cualquier intento de in-
trusión por parte de un atacante avanzado.
Por otro lado, hay una serie de metodologías y enfoques que también pueden apor-
tarnos valor en nuestra lucha contra las APT. A continuación se muestra una sín-
tesis de algunas de estas herramientas.
67
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Fuente: INCIBE
68
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Así, según cada fase que vaya a lanzar un atacante APT podemos idear y desple-
gar en nuestros sistemas una serie de medidas que interrumpen el avance del
atacante:
Política de
prevención Crear
Análisis
Reconocimiento del uso de registros
web
foros por los falsos
usuarios
Preparación
Network Filtrado
Intrusión pero
Encolado
Distribución Detección Antivirus respondiendo
de correo
System. con “fuera de
Formación la oficina”
Prevención
Explotación HIDS Parcheo de ejecución
de datos
Instalación
Network
Estrangu-
Comando y Listas Intrusión
NIDS lamiento
Control blancas Protection
HTTP
System
Network Limitación
Detección
Acciones sobre Intrusión de
mediante Cortafuegos Honeypot
objetivos Protection peticiones
Proxi
System HTTP
Fuente: INCIBE
Cada organización debe identificar qué posibles APT puede sufrir, parametrizando
cada uno de ellos según la probabilidad con que pudiera darse y el impacto que
causaría en tal caso. Para ello, es útil emplear herramientas como los mapas de
calor.
69
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Fuente: ISACA
De cara a medir cómo de preparada está una organización para desbaratar un po-
sible APT lanzada contra ella es importante contar con métricas. En las mismas
tendría sentido evaluar cómo de bien estamos en los siguientes parámetros.
• Personas
• Procesos
• Tecnología
• Medición
70
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Fuente: Optiv
Dato importante
Las organizaciones que deben protegerse ante un APT deben dejar a un lado la se-
guridad tradicional centrada en el perímetro, dejando en cambio las puertas abier-
tas una vez se accede a la red.
71
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
3. Agilidad en Ciberseguridad
“ (...) Scrum es uno de los marcos ágiles más utilizado para el desa-
rrollo de software, basándose en un conjunto de procesos flexibles y
adaptables a cualquier tipo de organización.”
3.1. Introducción
Uno de los principales problemas en el mundo de la ciberseguridad es el reto de mantener
un equilibrio entre las necesidades de negocio y los objetivos de seguridad. En muchas
ocasiones se entiende que ambos buscan objetivos divergentes, lo cual se ve aún más
agravado cuando estamos dentro del propio departamento de informática y nos enfren-
tamos al desarrollo ágil de aplicaciones software. Además, en muchas ocasiones los de-
partamentos de seguridad de la información pierden de vista su principal objetivo, que
no es otro sino apoyar a los objetivos de negocio de su organización. Por tanto, un exceso
de contramedidas y burocracia podría prestar un flaco favor a la consecución de tal meta.
• Esto es, aunque valoramos los elementos de la derecha, valoramos más los de la
izquierda.
72
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Además, del manifiesto ágil se infieren otros conceptos que también son de valor para el
ámbito de la seguridad de la información.
• Reflexión regular sobre cómo ser más efectivo, y ajustes a comportamientos y pro-
cesos.
Por tanto, ser ágil es algo también fundamental para los profesionales de la ciberseguri-
dad. Máxime si nuestros sistemas cambian constantemente, y sentimos que vamos con
la lengua fuera, sin llegar nunca a alcanzar los objetivos que nos habíamos propuesto.
Además, teniendo en cuenta que las amenazas y vulnerabilidades no paran de aparecer,
poniendo constantemente en jaque nuestros sistemas. Y, como no, considerando de igual
los cambios normativos y regulatorios que están relacionados con la seguridad de la in-
formación.
Por otro lado, podemos ver cómo el enfoque tradicional de ciberseguridad, donde se cuen-
ta con muchas políticas, procedimientos, documentos y procesos, puede chocar hasta
cierto punto con la visión ágil. No obstante, la idea que podamos aplicar es que es posible
reducir la complejidad de nuestros procesos, así como descomponer tareas muy compli-
cadas en otras más pequeñas y entendibles. En definitiva, el que algo sea simple no quiere
decir que sea incompleto o difuso, sino hacerlo más operativo y eficaz dentro del complejo
día a día corporativo.
Siguiendo esta línea vamos a ver algunos de los principios ágiles y cómo engancharía en
el ámbito de la ciberseguridad:
73
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
74
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
• Entrega frecuente
• Colaboración diaria
Los silos de conocimiento suelen conducir a situaciones donde falta una comuni-
cación fluida, pudiendo paralizar o romper directamente la correcta finalización de
cualquier proyecto. Por ello, para intentar que nuestra organización alcance sus ob-
jetivos es importante tener una colaboración estrecha, siendo lo ideal que la misma
tenga una periodicidad diaria. Así, podremos mantenernos actualizados con los
compañeros de sistemas, desarrollo software, unidades de negocio, proveedores,
etc.
También esta idea es interesante ya que cuestiones como parches que apliquemos
en los sistemas, cambios en la arquitectura de sistemas, etc, puede tener un impac-
to notable sobre otras áreas de la organización. Por otro lado, esta cuestión es aún
más importante si en la organización se llevan a cabo desarrollos software de for-
ma ágil. Todo ello entendiendo que no debemos ser un obstáculo para el progreso
del trabajo de otros compañeros, debiendo ser aliados y no enemigos.
Asimismo, la confianza se genera con el paso del tiempo, siendo importante que se
ofrezca a los compañeros del equipo de seguridad la posibilidad de probar nuevos
enfoques, sin echar la bronca a nadie por la introducción de nuevas vulnerabili-
dades al haber introducido algún componente o función nueva en los sistemas.
Debemos tender nuestra mano para ayudar y no para avergonzar a nadie.
75
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Este principio es fundamental para medir cómo de bien estamos realizando nues-
tro trabajo. En muchas ocasiones se pretende medir la eficacia de un equipo de
ciberseguridad en base a la falta de incidentes, lo cual se desmoronará una vez
ocurra uno de estos incidentes. En ese mismo sentido, el cumplimiento de una nor-
ma o la implantación de una política no aportan realmente mucho valor de cara a
medir el rendimiento. En cambio sería mucho más útil medir si las medidas que he-
mos implantador para cumplir con tales normas han sido más o menos intrusivas
con los usuarios y compañeros del departamento de informática. Si se han llevado
a cabo acciones para medir el grado de cumplimiento real en la organización, o si
la alta dirección ha podido tomar decisiones acertadas gracias a la información
generada, en vez de contabilizar documentos que crían polvo en una cajonera.
• Operativa sostenible
76
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
El que nos enfoquemos hacia un marco de trabajo ágil podría derivar en tener pro-
ductos de trabajo poco maduros o inestables, lo cual se evitará si se da la importan-
cia que merece a la excelencia técnica y las buenas prácticas en materia de diseño.
De este modo, es muy importante conseguir un equilibrio entre la generación de
nuevas capacidades de seguridad y el refinamiento de las ya existentes. Así, el con-
tar con un sistema de detección de intrusos muy complejo y eficaz perdería sentido
si no tenemos un sistema con un mínimo de solidez y bastionado.
De igual modo, los casos de abuso son parecidos a las historias de seguridad, pero
en este caso se enfocan para tener en cuenta la perspectiva de un potencial atacan-
te. Por ejemplo, “como usuario descontento quiero robar información confidencial
de la empresa para venderla a la competencia”. Con ellas también podríamos iden-
tificar a alto nivel contramedidas a implantar, manejando el problema en trozos
simples y manejables. Y para analizar si hemos conseguido esa simplicidad podría-
mos preguntarnos si esa tarea se podría realizar en un periodo de tiempo corto, por
ejemplo de 1 a 3 días.
77
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
• Equipos auto-organizados
Un equipo ágil debe reflexionar con regularidad sobre cómo mejorar su operativa
y eficacia. Gracias a esta retrospectiva como se indica en Scrum buscamos analizar
después de cada acción qué salió bien, qué salió mal y cómo podemos mejorar.
Gracias a esta mejora en la efectividad podremos concentrarnos más y mejor en el
trabajo que hacemos protegiendo a la organización. De hecho, esta retroalimenta-
ción continua supone la clave de la agilidad.
Por otro lado, hemos de ser conscientes que todo proceso de agilidad va a generar
obstáculos y resistencias, ya que la disciplina de ciberseguridad se ha vuelto extre-
madamente rígida en muchas organizaciones Al igual que con cualquier cambio
importante en el proceso, habrá resistencia al encontrar un esfuerzo para hacer la
transición a un marco más ágil en materia de seguridad. La clave para gestionar
y superar este problema es identificar las fuentes de resistencia e idear una estra-
tegia para superarlas a través de la comprensión de las necesidades que tiene la
organización. De este modo examinaremos los obstáculos con el objetivo de que
todos entiendan los valores y ventajas que tiene la agilidad.
En ese sentido, las personas somos seres de costumbres que evitamos aquello que
va contra los hábitos y cultura, lo cual puede también extrapolarse a las organiza-
ciones. Por tanto, será fundamental identificar las necesidades que tienen aque-
llas partes que se resisten al cambio, buscando cómo usar los procesos ágiles para
abordar tales necesidades.
78
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Así, tendremos que tener presente que aquellas personas que ante el cambio verán
aumentado o disminuido su poder o influencia serán posiblemente una fuente de
resistencia.
Lo mismo ocurrirá con aquellas personas con las que puede ser difícil comunicarse
o acostumbrase al uso de los procesos ágiles. Pensemos por ejemplo en personas
que prefieren trabajar solas, o que tienen una personalidad incompatible para tra-
bajar en grupo, o tienen miedo a perder el control y propiedad sobre su trabajo.
De igual modo, otra fuente de resistencia vendrá por aquellas personas preocupa-
das por el compliance o cumplimiento normativo, ya que entenderán que con los
procesos ágiles no se podrá cumplir con los requisitos que apliquen en cada caso.
Por tanto, en todas estas situaciones habrá que identificar realmente cuáles son las
preocupaciones que sí tienen sentido, y abordarlas de forma conjunta con aquellas
personas que las has promovido.
Para entender un poco más este tema veamos los roles que tienen lugar en un
equipo de Scrum:
En ese sentido, se puede decir que estamos ante un servidor que busca ante todo
el bienestar de las personas que están a su cargo. Para ello antepone las necesi-
dades de su equipo y organización a las suyas, no buscando por tanto poder o
control sino crear una cultura de confianza. De igual modo, tomará las decisio-
nes que sean necesarias y revisará el progreso del equipo de trabajo.
79
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
También es importante que los miembros del equipo interaccionen entre sí para
aprender unos de otros, compartiendo la tutorización y propiedad de los produc-
tos de seguridad que se creen. Gracias a ello el equipo podrá tomar decisiones
mucho más óptimas que las que podría tomar el líder. Por tanto, es muy impor-
tante promover la toma de decisiones entre estas personas.
Por tanto, aunque no trabaje de forma directa en los productos de seguridad será
quien tenga la responsabilidad final sobre los mismos y, por tanto, quien debe
impulsar el contenido y objetivos de cada uno de dichos elementos.
Dato importante
80
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Para ver la forma en que evolucionan estos elementos dentro de cada sprint se suelen usar
pizarras con notas adhesivas, software específico o de ofimática. Tales elementos pue-
den incluir nuevas funciones y funcionalidades de seguridad, trabajos técnicos, tareas de
creación de conocimiento para abordar una tarea, etc. Así, el equipo de seguridad podrá
agregar al backlog o “reserva de tareas” cuestiones como las siguientes:
81
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Por otro lado, en cualquier organización tipo la seguridad se suele ver como un obstáculo,
o como mínimo no entienden lo importante que es esta área. Por tanto, tendrán que ser los
miembros del equipo de ciberseguridad quienes hagan las suposiciones necesarias para
determinar las amenazas y vulnerabilidades que pueden ocurrir en los sistemas, ya que la
información que puedan proporcionar en este sentido los usuarios será escasa. De igual
modo, también podremos recurrir a requisitos que vengan impuestos por normativa legal,
o por historias de usuario que nos pueda trasladar la alta dirección. Además, el product
owner es quien debe priorizar el backlog, pudiendo expresar la importancia de cada uno
de los productos de seguridad a las distintas partes interesadas. En ese sentido, el product
owner tendrá una visión mucho más cercana al usuario que la que pueda tener el equipo
de ciberseguridad, pudiendo así servir de puente entre ambos colectivos.
• Como usuario quiero que mi antivirus sea robusto, de modo que no experimente
lentitud o periodos de inactividad debido a infecciones de virus y problemas de
estabilidad.
• Como usuario quiero que nuestro sitio web público o repositorio documental esté
a salvo de ataques DDoS, a fin de que los clientes puedan acceder a la información
sin problema.
• Como usuario del área de I+D quiero que mi investigación esté protegida, para que
no sea robada o mal utilizada por terceros.
• Como departamento legal queremos que los datos personales de nuestros emplea-
dos estén protegidos, evitando por tanto las responsabilidades derivadas de las
brechas de datos en nuestros sistemas.
De igual modo, recordemos que el equipo de ciberseguridad también podrá crear histo-
rias de usuario expresando deseos en nombre de los usuarios, o bien basándose en los
análisis de riesgos efectuados. En cuanto a casos de abuso, comentamos también algunos
posibles ejemplos:
82
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
• Como un gobierno extranjero hostil quiero violar sus sistemas militares para acce-
der a información clasificada.
• Como empleado descontento que pronto será despedido quiero eliminar perma-
nentemente la mayor cantidad de datos posible, de modo que pueda causar el ma-
yor daño posible.
En este caso, la construcción de casos de abuso vendrá a través del conocimiento que
tenga el equipo de ciberseguridad de las amenazas que pueden ocurrir a nuestra organi-
zación.
Por otro lado, los sprints son periodos de tiempo concreto durante los cuales se comple-
tan los elementos derivados de los productos del backlog. Este sprint puede durar de a 1 a
2 semanas, o incluso de 4 a 6 semanas, dependiendo todo ello de las exigencias e idiosin-
crasia de cada organización. La idea es que en dicho sprint el equipo de ciberseguridad
habrá creado un producto de ciberseguridad. En líneas generales, las características de un
sprint son las siguientes:
• Una vez que se define la cantidad de tareas del sprint no se puede agregar más
trabajo a ese sprint. Las dependencias deben tenerse en cuenta antes de que co-
mience el sprint.
• Cada sprint comienza con una reunión de planificación y termina con una revisión
y una tarea de retrospección, siendo la reunión diaria de “stand-up” de Scrum el
método principal de comunicación.
Aunque pueda ser difícil identificar los detalles de los sprints sucesivos e importante
prever el trabajo que seguirá al sprint actual, para que el equipo pueda mirar hacia ade-
lante e identificar dependencias. Al finalizar dicha reunión de planificación se debe tener
un objetivo y un listado de tareas para el sprint que se está diseñando. Así, un posible
objetivo para el sprint podría ser “instalar y configurar una VPN”, o “revisar las reglas de
nuestro firewall”.
83
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
• Historia de usuario: como usuario quiero que el disco de mi ordenador portátil esté
cifrado, de cara a que si es robado no se pueda acceder a la información.
• Tareas:
84
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
A continuación se indica cada uno de los controles de dicho marco, junto con los subcon-
troles que estarían relacionados y una breve descripción:
85
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
86
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
87
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
88
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
89
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
90
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
91
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
92
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
93
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
94
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
95
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
96
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
97
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
98
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
99
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
100
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
101
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
102
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Fuente: CIS
103
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Conclusiones
Dada la creciente complejidad del mundo de la ciberseguridad es necesario afrontar
este reto de la forma más eficaz posible. Para ello, será importante entender cómo di-
señar un programa de evaluación y auditoría de ciberseguridad, que nos permitirá saber
cuál es el estado de madurez de la organización, en qué puntos se debe mejorar, etc.
Además, gracias a esa valoración de las capacidades organizativas podremos saber cómo
de preparados estamos para gestionar los posibles ataques sofisticados que pueden afec-
tarnos.
104
Centro Europeo de Postgrado Módulo. Agilidad y Transformación hacia un Negocio
Bibliografía
• Blog Trendmicro. https://blog.trendmicro.com/cyber-attacks-considered-top-na-
tional-security-threat/
105
CEUPE
Centro Europeo de Postgrado
Web
www.ceupe.com
E-mail
[email protected]