18 diciembre 2013

Estrategia de Ciberseguridad Nacional 2013 (yII)

(Este artículo se publicó originalmente en n+1 tiende a infinito, el blog de n+1 Intelligence & Research)


Tras un par de semanas en el que hemos podido digerir con un poco de sosiego la Estrategia de Ciberseguridad Nacional (ECSN) [pdf] y tras mis comentarios iniciales (aquí), creo que ya podemos analizarla con un poco más de detalle.

No creo que aporte mucho repasando los objetivos y las líneas estratégicas, puesto que eso ya ha sido más que comentado, por lo que me centraré en resaltar los aspectos que para mí han sido más positivos y los que me han gustado menos. Todo ello, partiendo de la consideración de que soy de la opinión de que contando con una Estrategia de Seguridad Nacional (ESN) que ya trata la ciberseguridad, esta estrategia no era estrictamente necesaria, aunque entiendo que existen motivadores que hayan llevado a su desarrollo.

En primer lugar, si hubiera que hacer un resumen general, yo diría que es un documento que trata todo lo que tiene que tratar. Es decir, si a cualquier experto le hubieran preguntado qué incluiría, los temas que habrían salido son los que podemos encontrar en el documento: coordinación, mejora instrumentos legales, mejora de capacidades, capacitación y concienciación, impulso al I+D+i... por tanto, empezamos bien.

De hecho, incluye el que para mí es el aspecto básico, la cultura de seguridad [puesto que con una adecuada cultura, el resto de cosas vendrán solas] y también, el enfoque más adecuado para la ciberseguridad del siglo XXI, enfocarnos en detectar y responder [porque prevenir por dónde nos va a llegar el ataque es imposible].

No obstante, esto no trata de hacer un ejercicio de seguidismo, sino de dar mi opinión del documento y he de decir que he encontrado algunas cosas dignas de comentar:
  • Yo soy muy cuadriculado y que no cuadren las 6 líneas estratégicas de la ESN con la ECSN, me produce cierto desasosiego.
  • También se puede percibir una cierta relación entre las líneas de acción con ciertos actores. Por ejemplo, apostaría a que la línea de actuación primera ha sido propuesta por el Departamento de Seguridad Nacional, la segunda por el Centro Criptológico Nacional, la tercera por el Centro Nacional para la Protección de Infraestructuras Críticas, la cuarta por la Secretaría de Seguridad del Ministerio de Interior, la quina por INTECO... cuando en mi opinión necesitábamos algo más coral.
    Digamos que en lugar de hacer un traje a medida de los actores, me hubiera gustado un perfilado de la realidad al que hubieran tenido que amoldarse los actores. [wishful thinking]
  • En línea con lo anterior, hecho en falta un análisis detallado del escenario de riesgo al que nos enfrentamos. Dicho diagnóstico debería haber constituido el punto de partida para la estrategia, pero en lo que figura en el documento vemos que hay cierta confusión entre amenazas, actores, tipos de ataques...
  • Por último, no me parecen elegantes algunos deslices para que iniciativas actuales aparezcan en el documento de estrategia, como el apoyo a las certificaciones de producto... ¿acaso no debería importarnos más las certificaciones de los servicios? Los productos al fin y al cabo, son todos, por definición, inseguros (con mayor o menos probabilidad todos tendrán vulnerabilidades), ¿no?
Para finalizar, me gustaría añadir algunos aspectos que, a mi juicio, aún figurando en el presente documento deberían haber contado con un mayor respaldo / apoyo / protagonismo:
  1. Los mecanismos de detección y respuesta. Estos fundamentos de la seguridad ágil constituyen el paradigma actual de la seguridad; aunque los mecanismos de defensa siguen siendo útiles, hemos de reconocer que la posibilidad del incidente no la vamos a poder eliminar y tenemos que estar preparados para detectarlo a la mayor brevedad posible y estar preparados para responder con mecanismos ágiles para minimizar el impacto.
  2. Los incentivos para fomentar la adopción de mecanismos de seguridad. Aunque se reconoce la importancia de contar con un entorno ciber seguro, no se mencionan los mecanismos que se van a adoptar para conseguirlo, excepto desde el ámbito normativo y el cumplimiento no es la vía para conseguirlo... Quizás se podría haber iniciado el camino de explorar otras vías (incentivos fiscales, de contratación, ¿mercado de derecho de entornos inseguros?...)
  3. Consideración de la ciberseguridad como materia escolar. Está clara la apuesta de la estrategia por la capacitación, pero quizás una apuesta más clara, habría sido de agradecer; en el sentido de haberse "mojado" más.
  4. Apoyo decidido a la industria nacional de ciberseguridad. No estoy hablando de mecanismos proteccionistas, ni favoritismos, ni nada por el estilo, pero todos los países de nuestro entorno lo están haciendo (EE.UU., Francia, Alemania, Inglaterra...) y eso esta generando que dependamos de terceros para nuestra seguridad. La ciberseguridad puede ser un polo de atracción para talento, inversiones y empresas, por lo tanto, dada nuestra actual situación, podríamos haber aprovechado esta oportunidad.
Pido disculpas por la longitud de esta entrada, pero dada la importancia del documento, creo que merecía la pena.

¿Cuál es vuestra opinión al respecto?

Puedes seguirme en twitter.com/antonio_ramosga

04 diciembre 2013

Estrategia Española de Ciberseguridad (I)

Parece que, por fin, llega la Estrategia Española de Ciberseguridad. Al margen de lo que algunos podamos pensar sobre la verdadera necesidad de un documento como éste (al fin y al cabo ya tenemos una Estrategia de Seguridad Nacional que identifica las ciberamenazas como fundamentales, ¿no? - ver algunas reflexiones previas aquí y aquí), no creo que podamos esperar muchas novedades respecto al borrador que circuló hace ya muchos meses...

Quizás lo único que cabría esperar serían dos cosas y me temo que ninguna de las dos se ha resuelto:

  • ¿Quién asume las riendas de la ciberseguridad en España? (en definitiva, ¿cual es el modelo de gobierno de la ciberseguridad?)
  • ¿Qué presupuesto nos vamos a dotar para luchar contra las ciberamenazas?
Pues, o mucho me equivoco, o para las dos nos vamos a quedar como estábamos.

Para la primera, va a ser una responsabilidad rotativa anual entre los cuatro que se peleaban por ser el líder en este tema (CNI, INTECO, CNPCI y Defensa), es decir, que nadie, en un año, va a poder hacer nada. En el fondo, me parece muy triste que por no dar nadie su brazo a torcer, nos encontremos en esta situación; creo que dice muy poco por los actores implicados... ¿se imaginan una empresa con un Director General que cambie cada año?

Para la segunda, no hay ninguna dotación presupuestaria, por lo que estamos abocados a seguir tirando con lo que podamos arañar de aquí y de allá... en definitiva que, en España, vamos a volver a hacer el paripé: Vamos a publicar el documento, nos vamos a reunir "cienes y cienes" de veces y ya está... mientras tantos los chinos forman un ejército, el Reino Unido contrata (busca) a 4.000 expertos y de EE.UU., para qué vamos a hablar. Me temo que, al final, vamos a estar fuera de juego y lo peor es que ni siquiera vamos a poder alegar que es que no nos habíamos enterado, porque estando sobre aviso, no hemos sabido jugar la pelota...

Siento decirlo así, porque conozco a varias personas que están trabajando muy duro en este tema y, no les envidio por el reto que tienen por delante, con tan pocos mimbres...

¿De verdad nos vamos a sentir más (ciber)seguros a partir de ahora? ¿A alguien le parece una apuesta seria por la ciberseguridad?

Sinceramente, para haber llegado aquí, podíamos haber sacado este documento al día siguiente de la Estrategia Nacional...

Puedes seguirme en twitter.com/antonio_ramosga

07 agosto 2013

La (in)seguridad y los Estados Financieros

(Este artículo se publicó originalmente en n+1 tiende a infinito, el blog de n+1 Intelligence & Research)

En la última edición de la rooted tuve la oportunidad de participar con una ponencia titulada: "¿Y si la seguridad afectara al valor contable de la empresa?" en la que se exploraba la posibilidad de que los fallos de seguridad tuvieran reflejo en la contabilidad de las empresas, mediante una reducción del valor de su activo.

Lógicamente se trataba de un ejercicio teórico y así se comentó durante el turno de preguntas al final de la charla, pero no es menos cierto que hay más ejemplos de metodologías que están tratando de acercar la seguridad a los estados financieros. En particular, esta entrada la vamos a dedicar a comentar brevemente el Modelo de Valor de Seguridad de la Información desarrollado por Ed Ferrara (Analista Principal de Forrester en materia de riesgo y seguridad).

Básicamente el modelo trata de aportar una herramienta a los CISOs para que puedan determinar dónde invertir tomando como punto de partida la valoración de los ingresos generados por la información gestionada por la organización. Aunque no vemos muy novedoso este enfoque (al fin y al cabo, es lo que hacemos en cualquier análisis de riesgos: valorar la información y las TIC por los procesos de negocio que posibilitan), sí que nos resulta interesante la forma en la que trata la seguridad de la información como cualquier otra función de negocio y como aplica los conceptos contables a la valoración de la seguridad (depreciación, métodos de valoración, activos, pasivos, etc.). En particular respecto a los pasivos, más que considerar la información"tóxica", cuya valoración siempre resultará compleja, una estimación del pasivo como una depreciación del activo si no se encuentra bien protegido nos parece más directa y más fiable.

Lógicamente quedaría por determinar la manera en que se calcula ese nivel de inseguridad:
  • ¿Qué mecanismo de valoración se utiliza? Debe ser objetivo, verificable y consistente a lo largo del tiempo.
  • ¿En qué medida se deprecia el valor del activo? ¿Lineal, exponencial...?
  • ¿Cuál es el rol del CISO, del CFO, del auditor interno y/o externo?
  • ¿Qué ocurre con los zero days?
En definitiva, muchas incógnitas que habría que establecer / consensuar, pero que, en mi opinión, proporcionarían un esquema que, al igual que el método propuesto por Ed Ferrara, proporcionaría una guía ligada al negocio para que los CISOs pudieran tomar decisiones sobre dónde invertir en seguridad y que las áreas de negocio valoraran mejor las inversiones en seguridad.

Ya veremos cómo evoluciona la relación entre la seguridad de la información y la contabilidad de las organizaciones...

... ¿todavía no me sigues en twitter.com/antonio_ramosga?


NOTA: Para analizar en detalle el modelo propuesto por Forrester, puedes consultar los siguientes documentos:
  • "Determine the Business Value of an Effective Security Program - Information Security Economics 101", http://goo.gl/caSFOl
  • "Determine the Value of Information Security Assets and Liabilities - Information Security Economics 102", http://goo.gl/SJ1DxC

29 julio 2013

Contratos para la Nube

El objetivo de esta entrada es comentar el paper que con ese título (en realidad su título completo es "Contracts for Clouds: Comparison and Analysis of the Terms and Conditions of Cloud Computing Services") fue publicado por la Queen Mary University of London allá por septiembre de 2010 como primer documento de su Proyecto Nube Legal.

El documento cobra actualidad en estos momentos por el llamamiento para expertos de la Comisión Europea para que se identifiquen los términos contractuales justos y seguros para impulsar la computación en la nube (ver nota de prensa).

Como ya saben los que me siguen porque lo he comentado anteriormente, en mi opinión, este es uno de los aspectos más relevantes para conseguir el esperado despegue de los servicios en la nube que tan prometedor parece a todo el mundo. Cuando los usuarios son preguntados por la razón por la que no usan más los servicios de este tipo, una de las razones que siempre aducen es la falta de confianza, las dudas sobre el proveedor. Y en mi opinión, la razón principal por la que esto ocurre [además de por la falta de transparencia de los operadores sobre las medidas de seguridad que implementan] es porque no existen unas cláusulas contractuales obligatorias para este tipo de servicios.

La forma más fácil de verlo es comparando los servicios en la nube (en particular, los servicios de infraestructura) con el suministro de electricidad. Al fin y al cabo, lo que el usuario quieres es algo muy sencillo: corriente continua a 220V o, en nuestro caso, x capacidad de procesamiento. Ya sé que el mercado eléctrico es un mercado regulado, etc., etc. y que el mercado de servicios de infraestructura no lo es [¿quizás debería serlo?], pero creo que la tranquilidad que da al usuario saber que las cláusulas generales han sido "aprobadas" por la Administración, facilitaría (sin lugar a dudas) que los usuarios accedieran a dicho tipo de servicios.

Ahora bien, ¿qué cláusulas establecer? Aquí es dónde cobra interés el estudio mencionado al principio de esta entrada que, a pesar de tener casi 3 años, muestra unas conclusiones muy útiles (y actuales):
  • Identifica 20 elementos relevantes en los términos y condiciones analizados (contrato, ley aplicable, jurisdicción, arbitraje, uso aceptable...)
  • Pone de manifiesto la disparidad en la notificación a los usuarios cuando se modifican las condiciones (46 notificados versus 23 no-notificados).
  • Existen aspectos que son diametralmente tratados por los proveedores respondiendo al hecho de si se trata de servicios de pago o gratuitos, pero también dependiendo de si están gobernados por las leyes de EE.UU. o de países europeos, o del tipo de servicio (especialmente SaaS vs IaaS [de hecho, yo no veo que esto se pueda aplicar al SaaS, pero si a los IaaS]).
  • Otros aspectos son prácticamente comunes a todos como, por ejemplo, los de uso aceptable de los servicios o la limitación de responsabilidad de los consumidores.
  • Finalmente, también hay aspectos que están regulados con una gran variación como, por ejemplo, los de actuación en caso de solicitud de revelación de información del cliente o los derechos de propiedad sobre los datos de los consumidores.
También identifica el trabajo una serie de tendencias en todos los términos y condiciones que han analizado, entre los que me gustaría destacar que:
  • Los proveedores tienden a utilizar como jurisdicción el área en la que se encuentran (esto supone una clara desventaja para los europeos).
  • La mayoría de proveedores tienden a limitar y restringir su responsabilidad.
  • Muy pocos proveedores incluyen información sobre la forma en la que protegen la privacidad y la protección de los datos.
En resumen, un reto apasionante para los que se apunten al call-for-experts de la Comisión Europea...

... ¿todavía no me sigues en twitter.com/antonio_ramosga?

19 julio 2013

Plan de Confianza en el ámbito digital 2013

Hace unos días se publicó el "Plan de Confianza en el ámbito digital 2013" (PDF) como parte de los planes que desarrollan la Agenda Digital para España (ver algún análisis aquí) y me ha parecido interesante echarle un vistazo detallado.

En primer lugar, el Plan define tres objetivos principales:
  1. Experiencia digital segura. Fundamentalmente, hace referencia a medidas para fomentar la comprensión de los riesgos existentes en el mundo digital.
  2. Capacidades para la resiliencia En este caso, estaríamos tratando de acciones orientadas a mejorar las capacidades de "prevención, detección y respuesta" (que para mi, ya sabéis que tiene una relación directa con el enfoque ágil de la seguridad).
  3. Oportunidad para la industria y los profesionales. Básicamente, se trata de acciones para fomentar que industria, sector académico y profesionales aprovechen las oportunidades que ofrece la confianza digital.
Y para lograr, dichos objetivos, proponer 25 acciones en torno a cinco Ejes, cada una de ellas con un presupuesto asignado para el período 2013-2015:

Eje I. Experiencia digital segura5,809,83%
1Plan de sensibilización INTECO1,602,71%
2Plataforma de colaboración público-privada para incrementar la cofianza digital0,601,02%
3Piloto en itinerarios educativos0,601,02%
4Plan de menores en Internet1,001,69%
5Punto neutro de gestión de incidentes2,003,39%
Eje II. Oportunidad para la industria TIC4,106,95%
6Comité Técnico de coordinación0,000,00%
7Soporte especializado a las estructuras de evaluación de proyectos0,200,34%
8Refuerzo de la capacidad de detección de demanda temprana0,901,53%
9Polo tecnológico de seguridad 2,504,24%
10Foro Nacional para la Confianza Digital0,500,85%
Eje III. Nuevo contexto regulatorio0,601,02%
11Adopción de la nueva regulación europea0,000,00%
12Esquema de gestión de incidentes de seguridad0,000,00%
13Esquema de indicadores para la confianza digital0,601,02%
Eje IV. Capacidades para la resiliencia: INTECO 2.042,3071,69%
14Transformación organizativa y refuerzo36,0061,02%
15Nueva plataforma tecnológica de alerta temprana y servicios de vigilancia tecnológica3,505,93%
16Nuevos canales de comunicación para la confianza digital0,901,53%
17Cooperación con la seguridad pública y la protección de las infraestructuras críticas1,502,54%
18Colaboración en ciberejercicios0,400,68%
Eje V. Programa de excelencia en ciberseguridad6,2010,51%
19Equipo de investigación avanzada2,003,39%
20Jornadas "Espacio de Ciberseguridad"0,200,34%
21Formación especializada en ciberseguridad0,601,02%
22Máster ciberseguridad INTECO0,801,36%
23Programa de becas INTECO0,601,02%
24Evento de ciberseguridad1,001,69%
25Estudio de la viabilidad de una red de centros de excelencia en ciberseguridad1,001,69%

Algunos temas que saltan a la vista:
  • La medida que más presupuesto tiene asignado (un poco más de un 61% del total) es la destinada a la transformación organizativa y a reforzar INTECO, haciendo que el eje cuarto (capacidades para la resiliencia) sea el eje más dotado presupuestariamente.
  • Si agrupamos todas las partidas en las que se hace mención expresa a INTECO, nos vamos a un presupuesto de 49,9 millones de € (un 84,58% del total). No cabe duda de que INTECO se ha convertido en la herramienta fundamental del Ministerio, en la piedra angular, para la mejora de la confianza digital.
El gráfico siguiente resume las principales asignaciones presupuestarias a las medidas:

Y el reparto según ejes, quedaría como sigue:


Falta por saber el reparto anual de los 59 millones de € (2,80% del presupuesto de todos los planes que supera los 2.106 millones de €), pero quizás sea lo de menos... Por cierto, el reparto presupuestario del resto de planes, también es ilustrativo:
  • Plan de telecomunicaciones y redes ultrarrápidas - 200 millones de € (9,50% del total)
  • TIC en PYME y comercio electrónico - 163,7 millones de € (7,77% del total)
  • Impulso de la economía digital y los contenidos digitales - 94,43 millones de € (4,48% del total)
  • Internacionalización de empresas tecnológicas - 134,2 millones de € (6,37% del total)
  • Desarrollo e innovación del sector TIC - 1.314 millones de € (62,39% del total)
  • Inclusión y empleabilidad digital - 140,7 millones de € (6,68% del total)
Es decir, resulta que el plan de confianza es la cenicienta de los planes... 

... ¿todavía no me sigues en twitter.com/antonio_ramosga?

09 julio 2013

Acciones en el marco de la Estrategia Nacional de Seguridad

En la entrada anterior, empezamos a analizar la Estrategia Nacional de Seguridad de 2013 (pdf) y nos quedamos en el punto de analizar cómo se podrían desarrollar las líneas de acción estratégicas propuestas en dicho documento.

Lo que viene a continuación son algunas ideas... partiendo de la base de que, con lo que dice el documento actual, en mi opinión, no necesitamos de una estrategia de ciberseguridad, ¿qué mas va a aportar que merezca estar en un documento que lleve el nombre de "estrategia nacional"?

Ley de Seguridad Nacional

Alguno estará pensando, "¡Que original, pero si ya dice el documento que se publicará en seis meses!" Pues sí, efectivamente es así, pero lo que me gustaría comentar al respecto es que debería incorporar a dicha Ley los aspectos relacionados con la ciberseguridad, puesto que, al fin y al cabo, se rige por los mismos principios y tiene los mismos condicionantes y ser considerada como algo distinto, especial, de unos pocos "locos" creo que no le hace ningún bien.

Precisamente, tenemos en discusión una propuesta de Directiva Europea para la seguridad de la redes y los sistemas de información que, perfectamente, podría ser incorporada a esta Ley (si se dan los plazos adecuados, claro está).

En esta Ley se podría recoger aspectos fundamentales, como:
  • La inclusión de la ciberseguridad como un contenido lectivo más en nuestros colegios e institutos llegando incluso a la posibilidad de grados universitarios en esta materia.
  • La distribución de constituencies entre los distintos CERTs gubernamentales (quién atiende a la industria, quién a las infraestructuras críticas, quién los coordina a todos...).
  • Las pautas a seguir y los principios a respetar en la coordinación entre los distintos organismos nacionales y con los internacionales pertinentes.
  • Mecanismos de defensa frente a las amenazas identificadas.
  • Podría también avanzar en el establecimiento de medidas de seguridad mínimas acorde a los niveles de impacto que impliquen los diferentes sistemas de información / procesos informatizados [disclaimer: Ya sabéis que soy un enamorado del etiquetado de seguridad - lo que me ha llevado a fundar una agencia de calificación de seguridadleet security que no debe ser una idea muy loca, cuando la Unión Europea la propone también en su Estrategia de Ciberseguridad].
  • El fomento de mecanismos orientados a la resiliencia, mediante la implantación de una filosofía de seguridad basada en los principios agile (detección temprana, respuesta rápida y apalancamiento en el incidente).
  • Establecer / clarificar el esquema de responsabilidades en materia de fallos de seguridad (necesidad de notificar, proceso de depuración de responsabilidades, función y responsabilidades de los auditores de seguridad [al estilo de lo que se hace para la auditoría de cuentas], mecanismos sancionadores, etc.)

Ley de Protección Civil

Esta Ley, en teoría, ya está pensada para protegernos de accidentes que puedan afectar a grandes instalaciones por lo que, como ya he comentado anteriormente, solo harían falta retoques para que incluyera también los accidentes que puedan tener su origen en fallos informáticos... digamos que, de igual forma que hay que tener un plan de evacuación en caso de incendio, habría que tener un plan de contingencias informáticas en caso de incidente... ¿o no?

Ley de Seguridad Privada

En este caso, nos encontramos con una regulación que precisamente está en proceso de modificarse y que, como también hemos comentado, debería pasar de ser una Ley pensada para regular las empresas que prestan servicios de seguridad privada a ser una Ley que regule la seguridad privada en sí misma.

En este sentido, hay mucho camino por hacer: ¿Quién puede prestar servicios de ciberseguridad? ¿qué requisitos hay que cumplir? ¿cuáles son sus responsabilidades? ¿hasta qué punto podemos defendernos? ¿con quién hay que colaborar para resolver incidentes? ¿qué requisitos tienen que cumplir los profesionales de la ciberseguridad? Y un largo etcétera.

Asociación público-privada

Finalmente, para no hacer infinita esta entrada [aprovecho para pedir perdón por la longitud], habría que materializar esa colaboración público - privada que ayude al fomento de ese I+D+i que lleva a cabo la industria... ¿por qué no una iniciativa del estilo de la que acaba de realizar el gobierno británico?


Espero haber aportado mi granito de arena a la ingente tarea que ahora queda por delante...

... ¿todavía no me sigues en twitter.com/antonio_ramosga?

NOTA: He preparado un pequeño análisis gráfico de las líneas estratégicas y sus relaciones que puedo compartir con aquel que le interese.


05 julio 2013

Estrategia de Seguridad Nacional 2013... ¿y ahora qué?

Hace ya algunas semanas que se publicó la "Estrategia de Seguridad Nacional" (pdf) y ahora, casi dos años después de comentar la primera versión, no podía dejar de comentar la nueva edición de 2013.

Sin embargo, para ser honestos, he pensado que, dado que esta estrategia es mayoritariamente continuista con la primera, sería más interesante centrarme en las líneas de acción estratégicas, así que he analizado en detalle el capítulo 4 de la estrategia.

No obstante, antes de empezar, tengo que hacer una salvedad. En la estrategia se identifican las ciberamenazas como uno de los riesgos para la seguridad nacional (capítulo 3), además de reconocer el uso nocivo de las nuevas tecnologías como un potenciador de dichos riesgos. En mi opinión, este segundo enfoque es mucho más acertado, quiero decir, las ciberamenazas, en realidad, no suponen un nuevo tipo de riesgo, sino que permite que las amenazas "reales" puedan actuar a distancia y en un entorno nuevo (el ciberespacio).

De hecho, así parece reconocerse implícitamente en el texto, puesto que una lectura con enfoque ciber te hace ver que, realmente, los aspectos ciber aparecen en 7 de las 11 amenazas restantes y en sus respectivas líneas estratégicas, en particular, en:
  • Terrorismo > Lucha contra el terrorismo
  • Crimen organizado > Lucha contra el crimen organizado
  • Inestabilidad económica y financiera > Seguridad económica y financiera
  • Vulnerabilidad energética > Seguridad energética
  • Espionaje > Contraespionaje
  • Emergencias y catástrofes > Protección ante emergencias y catástrofes
  • Vulnerabilidad de las infraestructuras críticas y servicios esenciales > Protección de las infraestructuras críticas
Y si analizamos las líneas de acción estratégicas, se pueden identificar cuatro elementos que parecen estar en la base de todas las acciones puesto que se repiten una y otra vez:
  • Fortalecer redes y sistemas de información nacionales (del sector público, de las infraestructuras críticas, del sector privado...)
  • Marco jurídico operativo y eficaz (para las investigaciones y lucha anti-terrorista, para reforzar la protección de los sistemas clasificados, para la contrainteligencia y para la protección ante emergencias y catástrofes)
  • Implantación de una cultura de ciberseguridad sólida (en relación a la protección ante emergencias, la contrainteligencia, la protección de sistemas clasificados...)
  • Coordinación (básicamente en todas las líneas hay una mención a la coordinación - obvio, considerando que uno de los principios de la estrategia es la eficiencia).
En la próxima entrada, veremos cómo se podrían abordar estas acciones (o, al menos, una propuesta).

... ¿todavía no me sigues en twitter.com/antonio_ramosga?

07 mayo 2013

Charla: "Gobernando la Seguridad hacia los objetivos corporativos"

(Este artículo se publicó originalmente en n+1 tiende a infinito, el blog de n+1 Intelligence & Research)

Vídeo de la charla impartida dentro del ciclo de conferencias TASSI de 2013 titulada "Gobernando la Seguridad hacia los objetivos corporativos":


29 abril 2013

Ciber-armas

Leyendo acerca de la detención en España del (¿presunto?) autor del mayor colapso en Internet (enlace) [aunque, al fin y al cabo, tampoco fue para tanto, ¿no?], y supongo que debido a que ando estos días dándole vueltas al texto para la reforma de la Ley de Seguridad Privada, me surgen algunas reflexiones:
  • ¿Qué deberíamos entender por una ciberarma?
  • Considerando que la posesión de armas está regulada, ¿no debería estar regulada también la posesión de esas ciberarmas?
  • Dado que todos los equipos pueden ser utilizados como zombies de una red de ataque, ¿no se deberían pedir medidas de protección mínimas a todos aquellos que gestionen equipos (y más cuántos más gestionen o más potentes sean)?
  • ¿Por qué seguimos aplicando leyes territoriales a algo que no lo es? Quiero decir, para atacarme en el mundo físico, el atacante tiene que acercarse... ¿o no? Me explico, ¿puede atacar Corea del Norte a EE.UU.? Sí, por supuesto, puede lanzarle misiles. Entendido. ¿Y EE.UU. puede defenderse? Claro, también puede lanzarle misiles. OK. Entonces [y os pido perdón por adelantado por lo que voy a decir], si alguien me lanza un ataque desde sus equipos en forma de "pseudo-paquetes TCP/IP malintencionados", ¿no podría yo devolverle la moneda de la misma forma sin suponer ningún tipo de vulneración de no-se-qué-legislación?
  • Y, finalmente, ¿qué legitimación tiene una empresa privada para enfrascarse en este tipo de incidentes? Quiero decir, si alguien intenta robar, atacar, o atentar contra otro son las Fuerzas y Cuerpos de Seguridad las que están habilitadas para actuar, sin embargo, en este mundo online, dos empresas se pueden enfrascar en una pelea que... ¿"afecte a Internet"? ¿Quienes son estas empresas para permitirse semejante lujo? ¿En qué se fundamentan? ¿Os imagináis que trasladamos esto al mundo "físico"? Ya me veo a las compañías de seguridad privada persiguiendo por las calles de la ciudad a unos atracadores que han intentado robar una oficina bancaria disparando sus armas sin control... En fin, creo que hay que poner coto a este tema antes de que se nos vaya de las manos.

... ¿todavía no me sigues en twitter.com/antonio_ramosga?

09 abril 2013

El Gobierno de la Seguridad y la Protección de las Infraestructuras Críticas

(Este artículo se publicó originalmente en n+1 tiende a infinito, el blog de n+1 Intelligence & Research)

cascada-objetivos
El modelo de gobierno propuesto por Cobit5 se basa, como principio fundamental, en lo que ha denominado la cascada de objetivos. Lo que propone esta cascada, en esencia, es que nuestras acciones tienen que estar relacionadas con las necesidades de todas las partes interesadas (stakeholders) de nuestra organización.

Si aplicamos este modelo a la seguridad de la información, adaptando el modelo de Cobit5 para las TICs, tendríamos una cascada como la que vemos en la figura adjunta. Es decir, partiendo de las necesidades de las partes interesadas, se fijan los objetivos empresariales, que son los que determinan los objetivos en materia de seguridad de la información y, a partir de ellos, se establecen las metas para los catalizadores de gobierno identificados por ISACA en el mencionado marco de gobierno (políticas, cultura, organización, procesos, información, herramientas y capacidades).

Pero, ¿cuál es la relación con la protección de las infraestructuras críticas?

Si se aplica este modelo a las infraestructuras críticas, lo primero que hemos de hacer es identificar a todas las partes interesadas y sus necesidades. Y si hablamos de proteger las infraestructuras críticas, una de las partes interesadas somos los ciudadanos que podemos vernos afectados por una fallo en dichas infraestructuras. El paso siguiente sería identificar nuestras necesidades y una necesidad sería, lógicamente, que se salvaguardara la seguridad de las mismas para que ningún incidente pudiera llegar a suponer un riesgo para nosotros.

Por tanto, aplicando esta lógica, los objetivos de seguridad del operador de dicha infraestructura reflejarían la necesidad de protección de los ciudadanos solucionando así uno de los grandes handicaps de la protección de las infraestructuras críticas: Que se protejan adecuadamente a pesar de ser gestionadas por operadores privados (en su mayoría) que se rigen por criterios económicos.

Por tanto, ¿debería abordarse seriamente la implantación de marcos de gobierno de la seguridad como medida de protección de las infraestructuras críticas?

... ¿todavía no me sigues en twitter.com/antonio_ramosga?

08 abril 2013

Lectura: "The Cuckoo's Egg"

Creo que fue una recomendación de @lostinsecurity, aunque no lo recuerdo bien... el caso es que es la demostración de que se puede hacer una novela sobre seguridad informática sin caer en estridencias ni en la ciencia ficción, al menos esa es mi opinión.

Personalmente, me ha parecido entretenida, se lee bien (incluso en inglés) y, a pesar de tratarse de una obra publicada inicialmente en 1989 [¡¡¡hace 24 años!!!] mantiene toda su actualidad y aborda las grandes dificultades existentes  para perseguir a los que comenten algún delito informático principalmente por dos aspectos principales a mi juicio:
  • La no-territorialidad de Internet. Mientras que las legislaciones y los instrumentos policiales están ligados a un territorio, los accesos y las comunicaciones permiten las conexiones desde cualquier punto del globo.
  • La incomprensión de la informática por parte de los legisladores y la mayoría de los nacidos no-digitales que hace que se inventen cosas nuevas para los aspectos informáticos cuando, por ejemplo, los delitos son los mismos aunque utilicen medios técnicos "nuevos".
Pero quizás el pasaje que mas me ha gustado ha sido cuando el protagonista (informático hippy) habla con su pareja y ésta le hace ver que lo que está haciendo, intentando atrapar al que ha accedido a su sistema, es actuar cómo un policía cuando se supone que el es un administrador de sistemas. Y, en realidad, hay que reconocer que tiene toda la razón... Somos conscientes de que nadie se puede tomar la justicia por su mano y que hay que recurrir a los cuerpos y fuerzas de seguridad para denunciar y que a ellos le corresponde la investigación, pero sin embargo, en lo que se refiere a la seguridad informática, estamos acostumbrados a técnicas que rozan, si no sobrepasan, la línea roja de lo que se podría entender por defenderse (acceso a equipos de los atacantes, interceptación de comunicaciones, etc.) y se realizan acciones que, en teoría, corresponderían a esos cuerpos y fuerzas de seguridad.

Para finalizar, os dejo con algunas frases extraídas de la novela que han llamado mi atención por algún motivo:
"Pregunté que policías estaban a cargo de Internet"
"No me gustó el sistema de White Sands. No soy capaz de recordar contraseñas generadas por ordenador, por eso las apunto en mi cartera o junto a mi terminal"
"Esto es cada vez más extraño", dijo Martha. "Empezó como un hobby, persiguiendo a un bromista y ahora estás hablando con esos militares con trajes y sin sentido del humor. Cliff esto no es lo tuyo [...] ¿Quieres emplear tu tiempo siendo un policía?"
"¿Cómo mantenéis vuestros sistemas [de la CIA] seguros?" "Estricto aislamiento. No hay cables conectando con el exterior"
"Mi trabajo es hacer funcionar un ordenador. No atrapar criminales"
"La gente pone más atención para cerrar sus coches que para asegurar sus datos"
"Mi salario se desvió del soporte de sistemas al contraespionaje"
"Eran dolorosamente conscientes de que la seguridad interfiere las operaciones. Equipos de alta-seguridad son difíciles de penetrar, y poco amigables en su uso".
"Cualquier sistema puede ser inseguro. Todo lo que tienes que hacer es administrarlo de manera estúpida"
"La cuestión no es "qué equipo es más rápido," no, ni siquiera "cuál es mejor". En su lugar, preguntar "¿Cuál es más adecuado?" o "¿Cuál hará que el trabajo se haga?"
"La red de la NASA [...] es una autopista conectando equipos por todo el país. Un ladrón podrá usar naturalmente esa carretera, pero eso apenas puede ser el fallo del fabricante de la carretera. La NASA solo es responsable de mantener la carretera intacta. La seguridad de cada equipo recae en las manos de la gente que los ejecuta."
"Para tener las redes como nuestro lugar de juegos, tenemos que preservar nuestra sensación de confianza; para hacer eso, tenemos que tomárnoslo en serio cuando la gente rompe esa confianza."
"Ese es el problema de hablar sobre problemas de seguridad. Si describes como hacer una bomba [...], el próximo niño [...] se pude convertir en terrorista. Pero si suprimes la información, la gente no será consciente del peligro."
"La ciencia y el progreso social solo tienen lugar en abierto. [...] Sí, puedes hacer equipos y redes seguros. Pero serán normalmente difíciles de usar y poco amigables."

... ¿todavía no me sigues en twitter.com/antonio_ramosga?