Auditoria de seguridad de accesos remotos
Jesús R. Ortega
Modulo 3: día 2 y 3


auditoria acceso remoto
Curso 1
Guillermo Obispo

Jesús R. Ortega

Jorge Navas

auditoria IT
M1
Jorge Navas Elorza

seguridad informática
M2
Guillermo Obispo San Román

acceso remoto
M3
Jesús Rodríguez Ortega

M3: agenda
día 1: tecnología: acceso remoto
día 2: normativa: lista de comprobación 1
día 3: normativa: lista de comprobación 2
día 4: trazabilidad: logs
normativa
Normativa
dia 2
Ley 11/2002
normativa
La Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia (CNI), encomienda al Centro Nacional de Inteligencia el ejercicio de las funciones relativas a la seguridad de las tecnologías de la información y de protección de la información clasificada, a la vez que confiere a su Secretario de Estado Director la responsabilidad de dirigir el Centro Criptológico Nacional (CCN).
Ley 421/2004
normativa
Partiendo del conocimiento y la experiencia del CNI sobre amenazas y vulnerabilidades en
materia de riesgos emergentes, el Centro realiza, a través del Centro Criptológico Nacional, regulado
por el Real Decreto 421/2004, de 12 de marzo, diversas actividades directamente relacionadas con
la seguridad de las TIC, orientadas a la formación de personal experto, al empleo de tecnologías de
seguridad adecuadas y a la aplicación de políticas y procedimientos de seguridad.
Ley 11/2007
normativa
La Ley 11/2007, de 22 de junio, de Acceso Electrónico de los Ciudadanos a los Servicios Públicos reconoce a los ciudadanos su derecho a relacionarse electrónicamente con las administraciones públicas, así como la obligación de éstas a garantizar ese derecho.
Es la primera norma con rango de ley que se centra enteramente en la problemática propia de la administración electrónica.
El art. 42.2 emplaza a la creación del ENS
RD 3/2010
normativa
El Real Decreto 3/2010 por el que se regula el ENS en el ámbito de la Administración electrónica, contribuye a mejorar la ciberseguridad
española y mantener las infraestructuras y los sistemas de información de todas las administraciones públicas con unos niveles óptimos de seguridad.
Todo ello, con el fin de generar confianza y garantías
en el uso de estas tecnologías, protegiendo la confidencialidad de los datos y garantizando su
autenticidad, integridad y disponibilidad.
normativa
Guías
dia 2
guías
CCN
listado de guías
últimas guías
versión de la guía
incluidas en 00-index
auditoría
guías
auditoría
guías
CCN-STIC 802: Guía de auditoría
El objeto de la auditoría es dar cumplimiento a lo establecido en el RD 3/2010, específicamente en el artículo 34 y en el Anexo III, y verificar el cumplimiento de los requisitos establecidos en los capítulos II y III y en los Anexos I y II del ENS
Finalmente la auditoría debe sustentar la confianza que merece el sistema auditado sobre el nivel de seguridad implantado;
auditoría
guías
CCN-STIC 803 Valoración de Sistemas
Esta guía pretende definir los criterios para determinar el nivel de seguridad
requerido en cada dimensión. El ENS establece tres categorías de seguridad para los sistemas de información: BÁSICA, MEDIA y ALTA:
- Un SI será de categoría ALTA si alguna de sus dimensiones de seguridad alcanza el nivel ALTO.
- será de categoría MEDIA si alguna de sus dimensiones de seguridad alcanza el nivel MEDIO y ninguna alcanza un nivel superior.
- y será de categoría BÁSICA si alguna de sus
dimensiones de seguridad alcanza el nivel BAJO y ninguna alcanza un
nivel superior
dimensiones:
Confidencialidad, Autenticidad, Disponibilidad, Integridad, Trazabilidad
Esta guía pretende definir los criterios para determinar el nivel de seguridad
requerido en cada dimensión. El ENS establece tres categorías de seguridad para los sistemas de información: BÁSICA, MEDIA y ALTA:
auditoría
guías
MAGERIT v3
Metodología de Análisis y Gestión
de Riesgos de los Sistemas de Información.
sustentación metodológica de la identificación de
escenarios de riesgo, su análisis y evaluación, su coherencia y documentación y de verificación del inventario de activos
PILAR
...
auditoría
guías
CCN-STIC-815. ENS: Métricas e indicadores
Establecer un sistema de medición de la
seguridad del sistema así como un conjunto de indicadores que mida el desempeño real del sistema en
materia de seguridad, en los siguientes aspectos:
- Grado de implantación de las medidas de seguridad
- Eficacia y eficiencia de las medidas de seguridad
- Impacto de los incidentes de seguridad.
...
auditoría
guías
LUCIA
Gestión de ciberincidentes
Recopilación y envío de incidentes al CCN
INES
...
CCN-STIC 817 Gestión de ciberincidentes
auditoría
guías
CCN-STIC 824: Informe Nacional del Estado de Seguridad de los sistemas TIC
RD 3/2010 - Artículo 35. Informe del estado de la seguridad.
El CSAE recogerá la información relacionada con el estado
de las principales variables de la seguridad en los sistemas de información a los que se refiere el RD, de forma que permita elaborar un perfil general del estado de la seguridad en las AAPP.
INES
auditoría
guías
Esta guía busca ayudar a los responsables de los sistemas para que puedan implantar rápida y efectivamente las medidas requeridas, sin perjuicio de que empleen recursos propios o recurran a proveedores y productos externos.
Para cada medida se proporciona:
- una descripción más amplia que la proporcionada en el ENS,
- referencias externas que ayuden a su comprensión y realización,
- relación con medidas o controles en otros esquemas de seguridad,
- relación con los principios básicos recogidos en el ENS
...
CCN-STIC 804 ENS. Guía de implantación
auditoría
guías
La guía CCN-STIC-808 Verificación del cumplimiento del ENS describe las pruebas a realizar en el conjunto de las medidas de seguridad.
dia 2
4
4
5
7
3
3
2
11
31
8
40
5
4
5
5
2
4
7
Cumplimiento de artículos del ENS
808
4
4
5
7
3
3
2
11
31
8
40
5
4
5
5
2
4
7
org : marco organizativo
808
org 1: Plan de Seguridad
org 2: Normativa de Seguridad
org 3: Procedimientos de Seguridad
org 4: Proceso de autorización
org : plan de seguridad
marco organizativo
a) Organización e implantación del proceso de seguridad.
b) Análisis y gestión de los riesgos.
c) Gestión de personal.
d) Profesionalidad.
e) Autorización y control de los accesos.
f) Protección de las instalaciones.
g) Adquisición de productos.
h) Seguridad por defecto.
i) Integridad y actualización del sistema.
j) Protección de la información almacenada y en tránsito.
k) Prevención ante otros sistemas de información interconectados.
l) Registro de actividad.
m) Incidentes de seguridad.
n) Continuidad de la actividad.
o) Mejora continua del proceso de seguridad.
aprobado por el titular del órgano superior
ejemplo: copias de seguridad...descripción de los objetivos de protección de la información y formas de logarlo; normativa que aplique; personas responsables;....
org : plan de seguridad
marco organizativo
ejemplo: copias de seguridad...descripción de los objetivos de protección de la información y formas de logarlo; normativa que aplique; personas responsables;....
ejemplo: copias de seguridad...descripción detallada y precisa de como realizar estos procesos; quién tiene que hacerlos; que autorizaciones necesita; qué programas y versiones utiliza; como se encripta la información;....
proceso formal de autorizaciones (responsables, solicitud, justificación, formularios,...):
uso de las instalaciones: ejemplo acceso al CPD / CPD de respaldo
puesta en producción de nuevos equipos ( en especial criptográficos)
puesta en producción de nuevas aplicaciones
establecimiento de enlaces de comunicaciones
utilización de medios telemáticos de comunicación
utilización de soportes de información
utilización de dispositivos móviles
utilización de servicios de terceros, bajo contrato o Convenio
...
org : plan de seguridad
marco organizativo

op : marco operacional
808
5
7
3
3
2
11
31
op.pl : planificación
operacional
identificación de activos
identifica amenazas
identifica salvaguardas
identifica riesgos residuales
MAGERIT v3
PILAR
op.pl : planificación
operacional
€
op.pl : planificación
operacional
documentación de las instalaciones
CPD, zona de acceso público, zona de carga y descarga, zona de operadores, etc
inventario de los sistemas de información
detalla los puntos de acceso?
precisa los equipos? (servidor de correo, ficheros,...)
CPD, zona de acceso público, zona de carga y descarga, zona de operadores, etc
describe las redes de datos existentes?
líneas de defensa?....cortafuegos, DMZ,...
documentación del sistema de identificación y autenticación de usuarios.
sistema de directorio (DA, LAPD,...)
op.pl : planificación
operacional

op.pl : planificación
operacional


op.pl : planificación
operacional


redundancia
doble linea defensiva
op.pl : planificación
operacional

¿ubicación de la VPN?

VPN
op.pl : planificación
operacional
proceso formal para planificar la adquisición de nuevos componentes
¿Es acorde con la arquitectura de seguridad [op.pl.2]?
¿Contempla las necesidades técnicas, de formación y de financiación de forma conjunta?
¿Atiende las conclusiones del análisis de riesgos [op.pl.1]?
op.pl : planificación
operacional
¿Antes de la puesta en explotación, se han estudiado las necesidades de dimensionamiento?
¿Cubre las necesidades de almacenamiento de información: durante su procesamiento y durante el periodo que deba retenerse?
¿Cubre las necesidades de instalaciones y medios auxiliares?
¿Cubre las necesidades de procesamiento?
D
¿Cubre las necesidades de personal: cantidad y cualificación profesional?
¿Cubre las necesidades de comunicación?
op.pl : planificación
operacional
¿Se utilizan sistemas que hayan sido evaluados conforme a normas europeas o internacionales?
¿Están los certificados por el ENS?
CCN-STIC-105
CCN-STIC-813
op : marco operacional
808
5
7
3
3
2
11
31
op.acc: control de acceso
operacional
¿Cada usuario o proceso que accede al sistema tiene asignado un identificador?
identificadores por "roles"
¿Se puede saber a quién corresponde?
¿Se puede saber qué derechos tiene?
A, T
¿baja del usuario...baja del identificador?
¿El identificador se mantiene durante el periodo necesario para atender a las necesidades de trazabilidad de los registros de actividad asociados a las mismas?
¿El nivel de la dimensión de autenticidad del mecanismo de autenticación de los sistemas de información a los que se accede se corresponde con el nivel de seguridad de los sistemas de identificación electrónica?
op.acc: control de acceso
operacional
A, T

DA: Directorio Activo
Comprobar estos permisos es un proceso bastante premioso (DA, SF, Apps, BBDD)
op.acc: control de acceso
operacional
A, T
¿El nivel de la dimensión de autenticidad del mecanismo de autenticación de los sistemas de información a los que se accede se corresponde con el nivel de seguridad de los sistemas de identificación electrónica?
ENS: nivel bajo -> Nivel 2 eiDAS: un sólo factor de autentificación
Evidencia: Existe una correspondencia entre el nivel de autenticidad definido y el nivel de seguridad equivalente de acuerdo al artículo 8 del Reglamento nº 910/2014, del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior.
ENS: nivel medio -> Nivel 3 eiDAS: dos factores de autentificación
ENS: nivel alto -> Nivel 4 eiDAS: dos factores de autentificación (biometría, certificado HW)
op.acc: control de acceso
operacional
Para acceder a cualquier recurso es necesario estar identificado y autenticado previamente
¿Derechos de acceso de cada recurso según la política y normativa de seguridad del sistema?
I, C, A, T
¿Incluye el mecanismo la protección frente al acceso a los componentes del sistema y a sus ficheros o registros de configuración?
op.acc: control de acceso
operacional
I, C, A, T
¿Incluye el mecanismo la protección frente al acceso a los componentes del sistema y a sus ficheros o registros de configuración?
Acceso a administración y configuración:
por consola (aplicación local o via navegador)
comprobar si necesita "logearse" con permisos

en base de datos (aplicación local de acceso a la bd)

en el sistema de ficheros (con el navegador de archivos)
pedir que muestren los permisos de acceso a un fichero de configuración, de la aplicación, de un log,...
pedir que muestren los permisos de acceso a un fichero de configuración, de la aplicación, de un log,...
op.acc: control de acceso
operacional
¿Existe segregación de funciones y tareas?
I, C, A, T
¿Contempla la incompatibilidad de tareas de desarrollo con las de operación?
¿Contempla la incompatibilidad de tareas de “configuración y mantenimiento del sistema” con las de operación?
¿Contempla la incompatibilidad de tareas de “auditoría o supervisión” con las de cualquier otra función relacionada con el sistema?
CCN-STIC-801
op.acc: control de acceso
operacional
¿Se limitan los privilegios del usuario al mínimo necesario para cumplir sus obligaciones?
¿Puede sólo y exclusivamente el personal con competencia para ello conceder, alterar o anular la autorización de acceso a los recursos conforme a los criterios establecidos por su responsable?
CCN-STIC-801
I, C, A, T

op.acc: control de acceso
operacional
¿Se limitan los privilegios del usuario al mínimo necesario para cumplir sus obligaciones?
¿Puede sólo y exclusivamente el personal con competencia para ello conceder, alterar o anular la autorización de acceso a los recursos conforme a los criterios establecidos por su responsable?
I, C, A, T
puede ser complicado saber esto con precisión
forma habitual: existen grupos de usuarios a los que se asigna permisos:

en base de datos: los grupos pueden estar en tablas de la aplicación...

en el sistema de ficheros inspeccionar la consola de DA ver grupos y usuarios y ver los permisos al sistema de ficheros de la aplicación
por consola comprobar con diferentes usuarios si se puede cambiar permisos
op.acc: control de acceso
operacional
¿Se encuentra identificado el mecanismo de autenticación en cada sistema?
Si utilizan contraseñas ¿cumplen las reglas básicas de calidad?
I, C, A, T
I, C, A, T
I, C, A, T
¿Se activa una vez que esté bajo el control del usuario?
¿Están las credenciales bajo el control exclusivo del usuario?
¿Ha confirmado el usuario que ha recibido las credenciales, y que conoce y acepta las obligaciones que implica su tenencia?
¿Se cambian las credenciales con la periodicidad?
¿Se deshabilitan las credenciales cuando la entidad termina su relación con el sistema?
op.acc: control de acceso
operacional
Pedir la normativa de contraseñas y autentificación
I, C, A, T
I, C, A, T
I, C, A, T
Pedir que se creen uno o dos usuarios con diferentes "roles"
Cambiar la contraseña intentando usar opciones no permitidas
Comprobar que al recibir las credenciales iniciales, se acompaña con doc de responsabilidades y obligaciones
La periodicidad, la podéis comprobar con vuestro propio usuario
Con uno de los usuarios pedir el "cese"...y que muestren a posteriori cuando se deshabilitó la cuenta (...)
op.acc: control de acceso
operacional
¿Se utiliza doble factor de autenticación?
Si utilizan contraseñas ¿cumplen las reglas básicas de calidad?
I, C, A, T
I, C, A, T
I, C, A, T
¿Las credenciales utilizadas han sido obtenidas tras un registro previo?
¿Se suspenden las credenciales tras un periodo definido de no utilización?
Respecto a los tokens...¿El algoritmo está acreditado o certificado?
¿Las credenciales utilizadas han sido obtenidas tras un registro previo?
op.acc: control de acceso
operacional
¿Se previene la revelación de información del sistema?
¿Se limita el número de intentos fallidos de acceso?
I, C, A, T
I, C, A, T
I, C, A, T
¿Se registran los accesos con éxito y los fallidos?
¿Informa el sistema al usuario de sus obligaciones después de obtener el acceso?
¿Informa el sistema al usuario del último acceso con su identidad con éxito?
¿Se limita el horario, fechas y lugar desde donde se accede?
¿Se han establecido puntos en los que el sistema requerirá una renovación de la autenticación del usuario?
op.acc: control de acceso
operacional
I, C, A, T
I, C, A, T
I, C, A, T
similar al acceso remoto
"logearse" a una hora concreta, apuntarla y luego pedir el listado de acceso (o pedir que lo muestren). Comprobar si informa de la última conexión realizada
tras una revisión de la aplicación, comprobar que si se cambia de nivel de seguridad la aplicación vuelve a pedir las credenciales necesarias
op.acc: control de acceso
operacional
¿Se garantiza la seguridad del sistema cuando acceden remotamente usuarios u otras entidades?
¿Está documentado lo que puede hacerse remotamente?
I, C, A, T
I, C, A, T
¿Se han autorizado previamente los accesos remotos?
op : marco operacional
808
5
7
3
3
2
11
31
día 1: tecnología: acceso remoto
día 3: normativa: lista de comprobación 2
día 2: normativa: lista de comprobación 1
día 4: trazabilidad: logs
M3: agenda
op.exp: explotación
operacional
¿Dispone de un inventario del sistema?
¿Identifica la naturaleza de los elementos?
¿Identifica a los responsables de los elementos?
¿Se mantiene actualizado?
op.exp: explotación
operacional
¿Indica que se retiren las cuentas y contraseñas estándar?
¿El sistema proporciona la funcionalidad requerida para que la organización alcance sus objetivos y ninguna otra funcionalidad?
¿Dispone de un procedimiento de bastionado de los sistemas previo a su entrada en operación?

op.exp: explotación
operacional
master de instalación
servidores
desktop
diferentes S.O.
automatizado
parametrizado
op.exp: explotación
operacional
Las medidas de seguridad serán respetuosas con el usuario y protegerán a éste, salvo que se exponga conscientemente a un riesgo. ¿indica el sistema esa posibilidad al usuario, y tiene éste que dar su consentimiento expreso asumiendo el riesgo?
¿La configuración por defecto es segura?
op.exp: explotación
operacional
¿Se gestiona de forma continua la configuración?
Cumple los requisitos de las medidas [op.acc.4], [op.exp.2], [op.exp.4] y [op.exp.7]
op.exp: explotación
operacional
¿Atiende a las especificaciones de los fabricantes en lo relativo a instalación y mantenimiento de los sistemas?
¿Efectúa un seguimiento continuo de los anuncios de defectos?
¿Dispone de un plan de mantenimiento del equipamiento físico y lógico?
¿Dispone de un procedimiento para analizar, priorizar y determinar cuándo aplicar las actualizaciones de seguridad, parches, mejoras y nuevas versiones, teniendo en cuenta el cambio en el riesgo de cara a su priorización?
op.exp: explotación
operacional
¿Atiende a las especificaciones de los fabricantes en lo relativo a instalación y mantenimiento de los sistemas?
¿Efectúa un seguimiento continuo de los anuncios de defectos?
¿Dispone de un procedimiento para analizar, priorizar y determinar cuándo aplicar las actualizaciones de seguridad, parches, mejoras y nuevas versiones, teniendo en cuenta el cambio en el riesgo de cara a su priorización?
contratos de mantenimiento
HW, SW
DEV->PRE->PRO
automatizar
op.exp: explotación
operacional
¿Dispone de un control continuo de cambios realizados en el sistema?
¿Analiza todos los cambios anunciados por el fabricante o proveedor para determinar su conveniencia para ser incorporados o no?
¿Antes de poner en producción una nueva versión o una versión parcheada se comprueba en un equipo que no esté en producción (equivalente al de producción en los aspectos que se comprueban) que la nueva instalación funciona correctamente y no disminuye la eficacia de las funciones necesarias para el trabajo diario?
¿Se planifican los cambios para reducir el impacto sobre la prestación de los servicios afectados?
¿Se determina mediante análisis de riesgos si los cambios son relevantes para la seguridad del sistema? En caso de que el cambio implique una situación de riesgo de nivel alto ¿es aprobado el cambio explícitamente de forma previa a su implantación?

op.exp: explotación
operacional
entornos de trabajo

producción

pre
producción

desarrollo


test automatizados
integración continua
¿vuelta a atrás?
op.exp: explotación
operacional
¿Dispone de mecanismos de prevención y reacción frente a código dañino (virus, gusanos, troyanos, programas espía y “malware” en general)?
¿Siguen un mantenimiento conforme a las recomendaciones del fabricante?
op.exp: explotación
operacional
comprobar que está instalado, que está funcionando y que está actualizado
por muestreo, en algún puesto y en algún servidor
normalmente hay un equipo que centraliza y controla las instalaciones del av
En cada equipo debe estar instalado un antivirus/anti-malware
comprobar que está operativo. Intentar acceder al registro del puesto observado en el muestreo. Comprobar las fechas de actualización...
tecnología en continuo cambio y evolución
op.exp: explotación
operacional
¿Dispone de un proceso integral para hacer frente a incidentes que puedan tener un impacto en la seguridad del sistema?
¿Incluye el reporte tanto de incidentes, como de eventos de seguridad y debilidades, detallando los criterios de clasificación y el escalado de la notificación?
¿Incluye la toma de medidas urgentes, contemplando la detención de servicios, el aislamiento del sistema afectado, la recogida de evidencias y protección de los registros (según convenga al caso)?
¿Incluye la asignación de recursos para investigar las causas, analizar las consecuencias y resolver el incidente?
¿Incluye el aviso a las partes interesadas (internas y externas)?
op.exp: explotación
operacional
¿Dispone de un proceso integral para hacer frente a incidentes que puedan tener un impacto en la seguridad del sistema?
¿Incluye medidas de prevención de la repetición del incidente?
¿Incluye en los procedimientos de usuario la identificación y forma de tratar el incidente?
¿Incluye el actualizar, extender, mejorar u optimizar los procedimientos de resolución de incidentes?
En caso de afectar el incidente a ficheros con datos de carácter personal ¿contempla su gestión además lo dispuesto en la legislación vigente de tratamiento de datos de carácter personal?
op.exp: explotación
operacional
VPN+IDS/IPS+FIREWALL+AV+...
Segmentación de la red
micro segmentación

op.exp: explotación
operacional
pedir proceso documentado...
existe un sistema de notificación de incidentes (automatizado..)
consultar si existen incidentes reportados y documentados
consultar acciones realizadas tras un incidente
op.exp: explotación
operacional
informar al CCN-CERT
op.exp: explotación
operacional
¿Se registran todas las actividades de los usuarios en el sistema especialmente activando los registros de actividad en los servidores?
¿La determinación de las actividades a registrar y su nivel de detalle se determina en base al análisis de riesgos del sistema?
¿Indican quién realiza la actividad, ¿cuándo la realiza y sobre qué información, sea cual sea el usuario?
¿Incluye la actividad de los operadores y administradores del sistema?
¿Incluye tanto las actividades realizadas con éxito como los intentos fracasados?
T
T
T
op.exp: explotación
operacional
¿Se revisan informalmente los registros de actividad en busca de patrones anormales?
T
T
T
¿Se dispone de un sistema automático de recolección de registros y correlación de eventos?
CCN-STIC-105
op.exp: explotación
operacional
T
T
T
¿Se dispone de un sistema automático de recolección de registros y correlación de eventos?
logs
SIEM
CARMEN
SIEM/logs adecuados a las necesidades de auditoria (apps, servicios, sistemas,...)
op.exp: explotación
operacional
¿Se registran todas las actuaciones relacionadas con la gestión de incidentes ([op.exp.7])?
¿Se revisa la determinación de los eventos auditables en base al análisis de los incidentes?
¿Se registran el reporte inicial, las actuaciones de emergencia y las modificaciones del sistema derivadas del incidente?
¿Se registran aquellas evidencias que puedan, posteriormente, sustentar una demanda judicial, o hacer frente a ella, cuando el incidente pueda llevar a actuaciones disciplinarias sobre el personal interno, sobre proveedores externos o a la persecución de delitos?
CCN-STIC-817
op.exp: explotación
operacional
¿Se encuentran protegidos los registros del sistema?
¿Está determinado el periodo de retención de los mismos?
¿La fecha y hora de los mismos está asegurada?
T
¿Se encuentran protegidos frente a su modificación o eliminación por personal no autorizado?
¿Las copias de seguridad, si existen, se ajustan a los mismos requisitos?
op.exp: explotación
operacional
¿Se encuentran protegidos los registros del sistema?
T
inventario logs de auditoria
procedimientos de operación, protección, salvaguarda
hora del sistema sincronizada?
NTP (Network Time Protocol)
ROA - Hora oficial en España
op.exp: explotación
operacional
¿Se protegen las claves criptográficas durante todo su ciclo de vida?
¿Se utilizan medios de generación aislados de los medios de explotación?
¿Las claves retiradas de operación que deban ser archivadas, lo son en medios aislados de los de explotación?
CCN-STIC-807
¿Las copias de seguridad, si existen, se ajustan a los mismos requisitos?
op.exp: explotación
operacional
¿Se utilizan medios de generación y custodia en explotación evaluados o dispositivos criptográficos certificados?
¿Los medios de generación y custodia en explotación emplean algoritmos acreditados por el CCN?
¿Los medios de custodia en explotación están protegidos?
op.exp: explotación
operacional
¿Se utilizan medios de generación y custodia en explotación evaluados o dispositivos criptográficos certificados?

HSM
hardware security module
Servidores, DA
Directorio Activo

localizar ubicación y consultar permisos
op : marco operacional
808
5
7
3
3
2
11
31
op.ext: servicios externos
operacional
¿Se han analizado los riesgos de la contratación de servicios externos?
¿Las características del servicio prestado?
Previamente a la utilización de recursos externos se ha establecido:
¿Lo que se considera calidad mínima y las consecuencias de su incumplimiento?
¿Las responsabilidades de las partes?
CCN-STIC-823
op.ext: servicios externos
operacional
¿Dispone de un sistema rutinario para medir el cumplimiento de las obligaciones de servicio?
¿Dispone de un procedimiento para neutralizar cualquier desviación fuera del margen de tolerancia acordado?
¿Se han establecido el mecanismo y los procedimientos de coordinación para llevar a cabo las tareas de mantenimiento de los sistemas afectados por el acuerdo?
¿Se han establecido el mecanismo y los procedimientos de coordinación en caso de incidentes y desastres?
op.ext: servicios externos
operacional
¿Dispone de un plan para reemplazar el servicio por medios alternativos en caso de indisponibilidad del servicio contratado?
¿El servicio alternativo ofrece las mismas garantías de seguridad que el servicio habitual?
¿El plan de reemplazamiento de servicios se vertebra dentro del plan de continuidad de la organización?
D

op : marco operacional
808
5
7
3
3
2
11
31
op.cont: continuidad del servicio
operacional
¿Se ha realizado un análisis de impacto?
¿Identifica los requisitos de disponibilidad de cada servicio?
¿Identifica los elementos que son críticos para la prestación de cada servicio?
PILAR
D
op.cont: continuidad del servicio
operacional
¿Identifica los requisitos de disponibilidad de cada servicio?
D


RAID (0, 1, 5,...)
Clusters: Servidor de ficheros, Web, Bases de Datos, DNS, DA/DC, Correo, Firewall, VPN, ....: HW+SW
discos extraíbles en caliente
fuente alimentación redundada
ventiladores redundandos
virtualización
servicio activo-activo, activo-pasivo
CPD principal, CPD de respaldo,...
op.cont: continuidad del servicio
operacional
¿Dispone de un plan de continuidad?
¿Identifica funciones, responsabilidades y actividades a realizar?
¿Existe una previsión de los medios alternativos que se van a conjugar para poder seguir prestando los servicios?
D
¿Están los medios alternativos planificados y materializados en acuerdos o contratos con los proveedores correspondientes?
¿Han recibido las personas afectadas por el plan la formación específica relativa a su papel en el mismo?
¿Es parte integral y armónica de los planes de continuidad de la organización en otras materias ajenas a la seguridad?

op.cont: continuidad del servicio
operacional
¿Se realizan pruebas periódicas para localizar y corregir, en su caso, los errores o deficiencias que puedan existir en el plan de continuidad?
D
op.cont: continuidad del servicio
operacional
D

comunicaciones


op : marco operacional
808
5
7
3
3
2
11
31
op.mon: monitorización del sistema
operacional
¿Dispone de herramientas de detección o prevención de intrusión?
CCN-STIC-818
CCN-STIC-432
op.mon: monitorización del sistema
operacional
¿Se recopilan los datos necesarios atendiendo a la categoría del Sistema para conocer el grado de implantación de las medidas de seguridad?
¿Miden el grado de implantación de las medidas de seguridad que apliquen de las detalladas en el Anexo II y, en su caso, para proveer el informe anual requerido por el artículo 35 Informe del estado de la seguridad?
CCN-STIC-824
CCN-STIC-815
op.mon: monitorización del sistema
operacional
¿Permiten valorar el sistema de gestión de incidentes?
LUCIA
CCN-STIC-817
INES
op.mon: monitorización del sistema
operacional
¿Miden la eficiencia de las medidas de seguridad incluyendo recursos consumidos?
8
40
5
4
5
5
2
4
7
mp : medidas de protección
808
mp.if: protección de las instalaciones e infraestructuras
¿El equipamiento ha sido instalado en áreas separadas específicas para su función?
¿Se controlan los accesos?
¿El equipamiento ha sido instalado en áreas separadas específicas para su función?
protección
mp.if: protección de las instalaciones e infraestructuras
¿Se identifican a todas las personas que accedan a estos locales?
¿Se dispone de un mecanismo de control de acceso a los locales donde hay equipamiento que forme parte del sistema de información?
¿Se registran las entradas y salidas de personas?
protección
mp.if: protección de las instalaciones e infraestructuras
¿Se controlan los accesos?
protección
pedir normativa y procedimientos
tratar de entrar y comprobar proc.
hay registro? Pedir a posteriori
hay cámaras? Pedir cintas
mp.if: protección de las instalaciones e infraestructuras
¿Cuentan con protección del cableado frente a incidentes fortuitos o deliberados?
¿Cuentan con protección frente a las amenazas identificadas en el análisis de riesgos?
protección
¿Los locales donde se ubican los sistemas de información y sus componentes disponen de las adecuadas condiciones de temperatura y humedad?
mp.if: protección de las instalaciones e infraestructuras
protección
pedir normativa y procedimientos; planos
inspección visual
disposición del cableado
mp.if: protección de las instalaciones e infraestructuras
¿Se dispone de las tomas eléctricas necesarias?
D
D
¿Se garantiza el suministro de potencia eléctrica?
¿Se garantiza el correcto funcionamiento de las luces de emergencia?
¿Se garantiza el suministro de potencia eléctrica en caso de fallo del suministro general?
protección
mp.if: protección de las instalaciones e infraestructuras
D
D
protección
pedir normativa y procedimientos; planos; inspecciones;...
inspección visual (regletas, enchufes, tendido,...)
comprobar UPS. Ver instalaciones
fuerza eléctrica redundada? varios proveedores?
mp.if: protección de las instalaciones e infraestructuras
¿Se protegen los locales donde se ubiquen los sistemas de información y sus componentes frente a incendios fortuitos o deliberados?
D
protección
mp.if: protección de las instalaciones e infraestructuras
D
protección
pedir normativa y procedimientos; planos; inspecciones;...
inspección visual (extintores, sprinklers, ventilación, materiales, ...)
comprobar fecha de revisión de un extintor; comprobar normativa
mp.if: protección de las instalaciones e infraestructuras
¿Se protegen los locales donde se ubiquen los sistemas de información y sus componentes frente a incidentes fortuitos o deliberados causados por el agua?
D
protección
mp.if: protección de las instalaciones e infraestructuras
¿Se lleva un registro pormenorizado de toda entrada y salida de equipamiento, incluyendo la identificación de la persona que autoriza el movimiento?
protección
mp.if: protección de las instalaciones e infraestructuras
protección
¿Está garantizada la existencia y disponibilidad de instalaciones alternativas para poder trabajar en caso de que las instalaciones habituales no estén disponibles?
D
8
40
5
4
5
5
2
4
7
mp : medidas de protección
808
mp.per: gestión de personal
¿Se ha caracterizado cada puesto de trabajo?
D
¿Define las responsabilidades relacionadas con cada puesto de trabajo?
¿Define los requisitos que deben satisfacer las personas que vayan a ocupar el puesto de trabajo, en particular en términos de confidencialidad?
¿Los requisitos del puesto de trabajo se tienen en cuenta en la selección de la persona que vaya a ocupar dicho puesto, incluyendo la verificación de sus antecedentes laborales, formación y otras referencias?
protección
mp.per: gestión de personal
¿Se ha caracterizado cada puesto de trabajo?
D
protección
pedir relación de puestos detallada

elegir un usuario y comprobar accesos
este proceso es de poca eficiencia si no está automatizado y son sólo papeles...
comprobar en portal de acceso remoto
incidente->localización->aislamiento
micro segmentación
mp.per: gestión de personal
¿Se informa a cada persona que trabaja en el sistema de los deberes y responsabilidades de su puesto de trabajo en materia de seguridad?
¿Se especifican las medidas disciplinarias a que haya lugar?
¿Se especifica que cubre tanto el periodo durante el cual se desempeña el puesto como las obligaciones en caso de término de la asignación o traslado a otro puesto de trabajo?
¿Se especifica que el deber de confidencialidad respecto de los datos a los que tenga acceso cubre el periodo durante el cual se desempeña el puesto como en caso de término de la asignación o traslado a otro puesto de trabajo?
protección
mp.per: gestión de personal
¿Se han establecido, en el caso de personal contratado a través de un tercero, los deberes y obligaciones del personal?
¿Se han establecido los deberes y obligaciones de cada parte?
¿Se ha establecido el procedimiento de resolución de incidentes relacionados con el incumplimiento de las obligaciones?
protección
mp.per: gestión de personal
¿Se realizan acciones para concienciar regularmente al personal acerca de su papel y responsabilidad para que la seguridad del sistema alcance los niveles exigidos?
¿Forma parte del contenido la identificación de incidentes, actividades o comportamientos sospechosos que deban ser reportados para su tratamiento por personal especializado?
¿Forma parte del contenido la normativa de seguridad relativa al buen uso de los sistemas?
¿Forma parte del contenido el procedimiento de reporte de incidentes de seguridad, sean reales o falsas alarmas?
protección
mp.per: gestión de personal
¿Se forma regularmente al personal en aquellas materias que requieran para el desempeño de sus funciones?
¿Cubre la detección y reacción a incidentes?
¿Cubre la configuración de sistemas?
¿Cubre la gestión de la información en cualquier soporte en el que se encuentre?
protección
mp.per: gestión de personal
¿Está garantizada la existencia y disponibilidad de otras personas que se puedan hacer cargo de las funciones en caso de indisponibilidad del personal habitual?
¿Está sometido a las mismas garantías de seguridad que el personal habitual?
D
protección

8
40
5
4
5
5
2
4
7
mp : medidas de protección
808
mp.eq: protección de equipos
¿Se exige que los puestos de trabajo permanezcan despejados, sin más material encima de la mesa que el requerido para la actividad que se está realizando en cada momento?
¿Se guarda este material en lugar cerrado cuando no se está utilizando?
protección
mp.eq: protección de equipos
¿El puesto de trabajo se bloquea al cabo de un tiempo prudencial de inactividad, requiriendo una nueva autenticación del usuario para reanudar la actividad en curso?
¿Pasado un cierto tiempo, superior al anterior, se cancelan las sesiones abiertas desde dicho puesto de trabajo?
A
A
protección
mp.eq: protección de equipos
¿Son protegidos adecuadamente los equipos que sean susceptibles de salir de las instalaciones de la organización y no puedan beneficiarse de la protección física correspondiente, con un riesgo manifiesto de pérdida o robo?
¿Se ha establecido un canal de comunicación para informar, al servicio de gestión de incidentes, de pérdidas o sustracciones?
¿Se lleva un inventario de los mismos junto con una identificación de la persona responsable del mismo?
¿Se ha limitado la información y los servicios accesibles a los mínimos imprescindibles, en el ámbito de operación del servidor, cuando un equipo portátil se conecta remotamente a través de redes que no estén bajo control de la organización?
¿Se ha establecido un canal de comunicación para informar, al servicio de gestión de incidentes, de pérdidas o sustracciones?
¿Se requiere autorización previa de los responsables de la información y servicios accesibles a través de Internet y otras redes que no sean de confianza?
¿Se evita, en la medida de lo posible, que el equipo contenga claves de acceso remoto a la organización?
protección
mp.eq: protección de equipos
¿Se le ha dotado de detectores de violación que permitan saber si el equipo ha sido manipulado y activen los procedimientos previstos de gestión del incidente?