13.07.2015 Views

Seguridad y Alta Disponibilidad - Universidad de Castilla-La Mancha

Seguridad y Alta Disponibilidad - Universidad de Castilla-La Mancha

Seguridad y Alta Disponibilidad - Universidad de Castilla-La Mancha

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Seguridad</strong> y <strong>Alta</strong> <strong>Disponibilidad</strong>Legislación y normas sobre seguridadCarlos Villarrubia JiménezEscuela Superior <strong>de</strong> Informática<strong>Universidad</strong> <strong>de</strong> <strong>Castilla</strong>-<strong>La</strong> <strong>Mancha</strong>Organismos relacionados conContenidosla seguridad informática● Organismos relacionados con la seguridad● Agencia Española <strong>de</strong> Protección <strong>de</strong> Datos:informáticawww.agpd.es● Normas sobre gestión <strong>de</strong> seguridad <strong>de</strong> la● SANS Institute: www.sans.orginformación● Centros <strong>de</strong> respuesta a inci<strong>de</strong>ntes:● Legislación sobre los servicios <strong>de</strong> la sociedad <strong>de</strong>● CERT: www.cert.orgla información y correo electrónico● FIRST: www.first.org● Legislación sobre protección <strong>de</strong> datos●●●Centro Nacional <strong>de</strong> Inteligencia: www.ccn-cert.cni.esInteco: cert.inteco.esIRIS-CERT: www.rediris.es/certhttp://www.esi.uclm.es 2●●Normas ISO sobre gestión <strong>de</strong>seguridad <strong>de</strong> la informaciónISO 27001:2005: Sistemas <strong>de</strong> Gestión <strong>de</strong> la<strong>Seguridad</strong> <strong>de</strong> la Información (SGSI). RequisitosISO 27002:2005: Código <strong>de</strong> buenas prácticas parala gestión <strong>de</strong> la seguridad <strong>de</strong> la información●Normas ISO sobre gestión <strong>de</strong>seguridad <strong>de</strong> la informaciónISO TR 13335:1996 Guía para la gestión <strong>de</strong> laseguridad <strong>de</strong> TI.●●●Parte 1: Conceptos y mo<strong>de</strong>los para la seguridad <strong>de</strong> TIParte 2: Gestión y planificación <strong>de</strong> la seguridad <strong>de</strong> TIParte 3: Técnicas para la gestión <strong>de</strong> la seguridad <strong>de</strong> TI● ISO 7498-2:Interconexión <strong>de</strong> sistemas abiertos –Mo<strong>de</strong>lo <strong>de</strong> referencia básico. Parte 2: Arquitectura<strong>de</strong> seguridad


●Legislación sobre los servicios <strong>de</strong> lasociedad <strong>de</strong> la información y correoelectrónicoLey 34/2002, <strong>de</strong> Servicios <strong>de</strong> Sociedad <strong>de</strong> laInformación y <strong>de</strong> Comercio Electrónico●●●●I<strong>de</strong>ntificación <strong>de</strong> la empresaPrecios <strong>de</strong> los productos/servicios ytotalidad <strong>de</strong> gastosAcuse <strong>de</strong> recibo en los pedidosPublicidad electrónica i<strong>de</strong>ntificada con“publicidad” o “publi” y el emisor●●●●●Legislación sobre protección<strong>de</strong> datosContexto legislativoConcepto <strong>de</strong> dato <strong>de</strong> carácter personalObligacionesDerechos <strong>de</strong> las personasInfracciones y sancionesLegislación vigente●●●Constitución Española. Artículo 18.4: <strong>La</strong> leylimitará el uso <strong>de</strong> la informática para garantizar elhonor y la intimidad personal y familiar <strong>de</strong> losciudadanos y el pleno ejercicio <strong>de</strong> sus <strong>de</strong>rechosLey Orgánica 15/1999 <strong>de</strong> Protección <strong>de</strong> Datos <strong>de</strong>Carácter Personal (LOPD)Real Decreto 1720/2007 por el que se aprueba elReglamento <strong>de</strong> Desarrollo <strong>de</strong> la LOPD (RLOPD)Ejemplos <strong>de</strong> ficheros condatos1.Curso <strong>Seguridad</strong>: Nombre y apellidos2.Curso <strong>Seguridad</strong>: NIF3.Curso <strong>Seguridad</strong>: Nombre, apellidos y huelladactilar4.Curso <strong>Seguridad</strong>: Nombre, apellidos y nota <strong>de</strong>lcurso5.Curso <strong>Seguridad</strong>: Dirección IP <strong>de</strong>l cliente, páginaaccedida y fecha6.Multas <strong>de</strong> tráfico: Matrícula e importe <strong>de</strong> multaEjemplos <strong>de</strong> ficheros condatos6.Acceso al edificio: Nombre, apellidos, DNI y sexo7.Acceso al edificio: Nombre, apellidos, DNI, sexo yraza8.Nomina: Nombre, apellidos y salario9.Recursos Humanos: Nombre, apellidos, salario,retención físcal y <strong>de</strong>scuento por nº <strong>de</strong> hijos10.Recursos Humanos: Nombre, apellidos, salario,retención fiscal, <strong>de</strong>scuento por nº <strong>de</strong> hijos,<strong>de</strong>scuento por grado <strong>de</strong> discapacidad y abono porafiliación sindicalEjemplos <strong>de</strong> ficheros condatos11.Biblioteca: DNI y libros prestados12.Acci<strong>de</strong>ntes: DNI, acci<strong>de</strong>nte sufrido y fecha13.Clientes bancarios: DNI y saldo en la cuenta14.Asociaciones: Nombre asociación, dirección,nombre y apellidos <strong>de</strong>l representante15.Directorio: Nombre, apellidos, correo electrónicoy extensión telefónica●●Concepto <strong>de</strong> dato <strong>de</strong> carácterpersonalEs toda información <strong>de</strong> cualquier clase (numérica,alfabética, gráfica, fotográfica, acústica, etc.)concerniente a personas físicas i<strong>de</strong>ntificadas oi<strong>de</strong>ntificablesEjemplos: Nombre, domicilio postal y/oelectrónico, DNI, teléfono, nota <strong>de</strong> una examen,fotografía, nº <strong>de</strong> zapato, etc


Tipos <strong>de</strong> datos según laseguridad requeridaNivel Básico● Nivel Básico: Todos los datos personales que no● I<strong>de</strong>ntificativos, características personales,sean <strong>de</strong> nivel medio o alto. Nivel por <strong>de</strong>fectocircunstancias sociales, académicos y● Nivel Medio: Datos más sensiblesprofesionales, empleo y puestos <strong>de</strong> trabajo,información comercial, económica, etc...● Nivel Alto: Datos especialmente protegidosNivel MedioNivel Alto●Infracciones administrativas o penales, ficheros <strong>de</strong>solvencia patrimonial y crédito, administracióntributaria, prestación <strong>de</strong> servicios financieros,seguridad social, mutuas <strong>de</strong> acci<strong>de</strong>ntes y los quepermiten evaluar la personalidad●●●●●●●●SaludVida sexualOrigen racialI<strong>de</strong>ología y creenciasAfiliación sindicalReligiónViolencia <strong>de</strong> géneroDatos recabados para fines policiales sinconsentimiento●ExcepcionesUn fichero tiene el nivel <strong>de</strong>l dato con mayor nivelexcepto:●●Datos <strong>de</strong> nivel alto con la única finalidad <strong>de</strong> realizaruna transferencia dineraria a las entida<strong>de</strong>s <strong>de</strong> las quelos afectados sean miembrosDatos <strong>de</strong> salud relativos al grado <strong>de</strong> discapacidad conmotivo <strong>de</strong> cumplimiento <strong>de</strong> <strong>de</strong>beres públicosEjemplos <strong>de</strong> ficheros condatos1.Curso <strong>Seguridad</strong>: Nombre y apellidos2.Curso <strong>Seguridad</strong>: NIF3.Curso <strong>Seguridad</strong>: Nombre, apellidos y huelladactilar4.Curso <strong>Seguridad</strong>: Nombre, apellidos y nota <strong>de</strong>lcurso5.Curso <strong>Seguridad</strong>: Dirección IP <strong>de</strong>l cliente, páginaaccedida y fecha6.Multas <strong>de</strong> tráfico: Matrícula e importe <strong>de</strong> multaEjemplos <strong>de</strong> ficheros condatos6.Acceso al edificio: Nombre, apellidos, DNI y sexo7.Acceso al edificio: Nombre, apellidos, DNI, sexo yraza8.Nomina: Nombre, apellidos y salario9.Recursos Humanos: Nombre, apellidos, salario,retención físcal y <strong>de</strong>scuento por nº <strong>de</strong> hijos10.Recursos Humanos: Nombre, apellidos, salario,retención fiscal, <strong>de</strong>scuento por nº <strong>de</strong> hijos,<strong>de</strong>scuento por grado <strong>de</strong> discapacidad y abono porafiliación sindicalEjemplos <strong>de</strong> ficheros condatos11.Biblioteca: DNI y libros prestados12.Acci<strong>de</strong>ntes: DNI, acci<strong>de</strong>nte sufrido y fecha13.Clientes bancarios: DNI y saldo en la cuenta14.Asociaciones: Nombre asociación, dirección,nombre y apellidos <strong>de</strong>l representante15.Directorio: Nombre, apellidos, correo electrónicoy extensión telefónica


● Obligaciones básicas●●●Con carácter previo a la recogida <strong>de</strong> los datosDurante el tratamiento <strong>de</strong> los datosUna vez finalizado el tratamientoObligaciones antes <strong>de</strong> larecogida● Creación y notificación <strong>de</strong> ficheros● Calidad <strong>de</strong> los datos● Información al interesado● Consentimiento <strong>de</strong>l interesado●●●●Obligaciones durante eltratamiento <strong>de</strong> los datos<strong>de</strong> los datos<strong>de</strong> secreto<strong>de</strong> los datosCalidadDeberCesión●●●Acceso a datos por cuenta <strong>de</strong> tercerosModificación <strong>de</strong> ficherosTransferencias internacionales <strong>de</strong> datos<strong>Seguridad</strong> <strong>de</strong> los datos<strong>Seguridad</strong> <strong>de</strong> los datos1 Documento <strong>de</strong> seguridad1.Documento <strong>de</strong>seguridad2.Responsable <strong>de</strong>seguridad3.Auditoría4.Personal5.I<strong>de</strong>ntificación yautentificación6.Control y registro <strong>de</strong>accesos●7.Gestión y distribución<strong>de</strong> soportes ydocumentos8.Copias <strong>de</strong> respaldo yrecuperación9.Registro <strong>de</strong> inci<strong>de</strong>ncias10.Telecomunicaciones●●Normativa con el ámbito, medidas, normas yprocedimientosNivel medio:●●I<strong>de</strong>ntifica a los responsables <strong>de</strong> seguridadEstablece los controles periódicos <strong>de</strong> cumplimiento <strong>de</strong>ldocumento <strong>de</strong> seguridad2 Responsable <strong>de</strong> seguridad3 Auditoría●Nivel medio:●●Encargado <strong>de</strong> coordinar y controlar las medidas <strong>de</strong>seguridadNo es una <strong>de</strong>legación <strong>de</strong> responsabilidad <strong>de</strong>lresponsable <strong>de</strong>l fichero●Nivel medio:●●●●Interna o externa al menos cada 2 añosInforme <strong>de</strong> a<strong>de</strong>cuación a las medidas, <strong>de</strong>ficienciasi<strong>de</strong>ntificadas y propone medidas correctorasAnalizado por el responsable <strong>de</strong> seguridadA disposición <strong>de</strong> la AGPD


4 Personal5 I<strong>de</strong>ntificación y autenticación●●Funciones y obligaciones <strong>de</strong> todo el personal conacceso a los datosDifusión entre el personal <strong>de</strong> las normas que lesafecten y las consecuencias por incumplimiento●●●●Existencia <strong>de</strong> medidas <strong>de</strong> i<strong>de</strong>ntificación yautenticación <strong>de</strong> usuariosI<strong>de</strong>ntificación unívoca a cada usuarioSi se utilizan contraseñas existirá unprocedimiento <strong>de</strong> asignación, distribución yalmacenamiento que garantice su confi<strong>de</strong>ncialida<strong>de</strong> integridadRenovación mínima anual <strong>de</strong> contraseñas yalmacenamiento cifrado5 I<strong>de</strong>ntificación y autenticación6 Control y registro <strong>de</strong>accesos●Nivel medio:●Mecanismo que limite el nº <strong>de</strong> intentos reiterados <strong>de</strong>acceso no autorizado●●●●Cada usuario acce<strong>de</strong> únicamente a los datos yrecursos necesarios para el <strong>de</strong>sarrollo <strong>de</strong> susfuncionesExiste una relación actualizada <strong>de</strong> usuarios,perfiles y accesos autorizadosExisten mecanismos para controlar los <strong>de</strong>rechoscon que se acce<strong>de</strong> a los recursosExisten mecanismos que gestionen la concesión<strong>de</strong> permisos <strong>de</strong> acceso sólo por personalautorizado en el documento <strong>de</strong> seguridad6 Control y registro <strong>de</strong>accesos7 Gestión y distribución <strong>de</strong>soportes y documentos●●Nivel medio:●Control <strong>de</strong> acceso físico a los locales don<strong>de</strong> seencuentre los equiposNivel alto:●●●Se registran los intentos <strong>de</strong> acceso y los accesosauotirzadosEl registro se conserva durante 2 años bajo control <strong>de</strong>lresponsable <strong>de</strong> seguridad que realiza un informemensualExcepción: persona física como responsable y accesounipersonal●●●●●I<strong>de</strong>ntificación <strong>de</strong>l tipo <strong>de</strong> información contenidaSe mantiene un inventarioSe almacenan con acceso restringidoSe <strong>de</strong>be autorizar la salida <strong>de</strong> soportes y adoptarmedidas <strong>de</strong> seguridad para evitar la sustracción,pérdida o acceso in<strong>de</strong>bidoSe adoptan medidas en caso <strong>de</strong> <strong>de</strong>secho <strong>de</strong>soportes7 Gestión y distribución <strong>de</strong>soportes y documentos8 Copias <strong>de</strong> respaldo yrecuperación●●Nivel medio:●Registro <strong>de</strong> entrada y salida <strong>de</strong> soportesNivel alto:●●Sistema <strong>de</strong> etiquetado sólo comprensible para losusuarios autorizadosSe cifran los datos en la distribución <strong>de</strong> soportes y enlos dispositivos portátiles●●●●●Debe existir un procedimiento <strong>de</strong> copias <strong>de</strong>respaldo y recuperación <strong>de</strong> datosEl procedimiento garantiza la reconstrucción <strong>de</strong>los datos en el estado originalSe realiza una copia <strong>de</strong> respaldo semanalComprobación cada seis <strong>de</strong>l sistema <strong>de</strong> copias <strong>de</strong>respaldo y recuperación<strong>La</strong>s pruebas no se realizarán con datos realessalvo con medidas <strong>de</strong> seguridad y se ha hechouna copia <strong>de</strong> respaldo previamente


8 Copias <strong>de</strong> respaldo yrecuperación9 Registro <strong>de</strong> inci<strong>de</strong>ncias●Nivel alto:●Se <strong>de</strong>be registrar las inci<strong>de</strong>ncias●Debe existir una copia <strong>de</strong> respaldo y <strong>de</strong> losprocedimientos <strong>de</strong> recuperación en lugar diferente <strong>de</strong>lque se encuentren los equipos●Nivel medio:●●Registro <strong>de</strong> realización <strong>de</strong> procedimiento <strong>de</strong>recuperación y persona que lo ejecuta, datosrestaurados y grabados manualmenteAutorización expresa <strong>de</strong> la ejecución <strong>de</strong> losprocedimientos <strong>de</strong> recuperación <strong>de</strong> datos10 TelecomunicacionesObligaciones finalizado eltratamiento <strong>de</strong> los datos●Nivel alto:●Cancelación y bloque <strong>de</strong> los datos●<strong>La</strong> transmisión <strong>de</strong> datos a través <strong>de</strong> re<strong>de</strong>s públicas o<strong>de</strong> re<strong>de</strong>s inalámbricas <strong>de</strong>be ser cifrada●Supresión <strong>de</strong> ficheros●●●●Derechos <strong>de</strong> las personasInfracciones y sanciones● Leves: De 601€ a 60.000€● Graves: De 60.001 a 300.000€● Muy graves: De 300.001€ a 600.000€● Acceso● Rectificación● Cancelación● OposiciónImpugnación <strong>de</strong> valoracionesDerecho <strong>de</strong> consulta al Registro General <strong>de</strong>Protección <strong>de</strong> DatosDerecho <strong>de</strong> in<strong>de</strong>mnizaciónDerechos ARCO:Documentación●Sitios web <strong>de</strong> los organismos indicadosanteriormente● <strong>La</strong> protección <strong>de</strong> datos personas versión 2.0.Soluciones en entornos Microsoft

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!