METRICA EN LA SEGURIDAD INFORMATICA
Métricas de procesos de seguridad: El objetivo de las métricas de procesos es determinar qué tan bien los procesos de seguridad en la organización cumplen con los requisitos definidos por las políticas de seguridad y las normas técnicas seguidas por la empresa.
Métricas de riesgos de seguridad: Como parte de las métricas es muy importante conocer la eficacia de las medidas tanto preventivas como correctivas que se implementan en la empresa como parte de la gestión de la seguridad. Por ejemplo, tener medidos los tiempos de respuesta a incidentes productos las pruebas de los Planes de Continuidad del Negocio. También tener un inventario de los problemas de seguridad que han sido explotados y relacionarlos con los análisis de vulnerabilidad realizados y las acciones correctivas implementadas, de esta forma se puede conocer la eficacia de las medidas de control.
Seguridad en el ciclo de vida de desarrollo de las aplicaciones: Un aspecto a menudo descuidado es el gasto en seguridad que se hace sobre las aplicaciones antes de que salgan a producción. En este sentido si se hiciera inversión en pruebas para determinar la seguridad de las aplicaciones, los costos de las correcciones serían menores a hacerlo cuando ya están en producción. Algo que puede sonar tan obvio muchas veces no es aplicado buscando la agilidad en los procesos de desarrollo. En este sentido tener un control sobre el cumplimiento de los tiempos de desarrollo, puede ayudar a que no se limiten los tiempos de prueba con el propósito de cumplir con la implementación.
Es muy importante que las actividades dentro de la gestión de la seguridad sean medidas utilizando parámetros enfocados en la toma de decisiones. De esta forma se pueden tener las
señales adecuadas que permitan monitorear la gestión y así asegurar que las actividades se cumplan correctamente, logrando evaluar los resultados de la gestión frente a los objetivos planteados. Es así como las métricas, sean cuantitativas o cualitativas deben ser la herramienta que permita
obtener datos sobre procesos a través de los cuales se pueda conocer la evolución de los programas de seguridad para lograr tomar las medidas de mejora a tiempo.
ISPEC
|
HTTP SOBRE SSL
|
- Inicialmente
fue desarrollado para usarse con el nuevo estándar IPv6, aunque
posteriormente se adaptó también a IPv4.
2. IPsec
está formado por un conjunto de protocolos:
3.
Para la autenticación y protección de
integridad se basa en algoritmos de cifrado con clave, siendo requeridos en
todas las implementaciones HMAC-MD5 y HMAC-SHA1
4: En las cabeceras añadidas para AH,
se incluyen el SPI, un número de secuencia antirrepetición de 4 bytes y los
datos de autenticación obtenidos mediante el algoritmo de hash de cifrado
5: Nótese que ESP no cifra la
cabecera del paquete IP, sólo el payload.
6: proporciona autenticidad de
origen, integridad y protección de confidencialidad de un paquete.
7: soporta configuraciones de sólo cifrado y
sólo autenticación, pero utilizar cifrado sin autenticación
|
1.
SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo
de transporte TCP,
se usa en la mayoría de los casos junto a al protocolo HTTP para formar HTTPS, que es usado para
asegurar páginas Web en el uso de aplicaciones como el comercio electrónico o
los que usamos al conectarnos en línea a una entidad bancaria.
2: Sirve para comprobar el tipo de cifrado SSL que utiliza un servicio. Es
una herramienta para Linux que necesita el compilador GNU para C y la
libreria OpenSSL. Más información de esta herramienta así como su uso puede
ser encontrada en la Web de su
autor
3: SSL
proporciona autenticación y privacidad
de la información entre extremos sobre Internet
mediante el uso de criptografía. Habitualmente, sólo el servidor es
autenticado (es decir, se garantiza su identidad) mientras que el cliente se
mantiene sin autenticar
4: intercambia
registros; opcionalmente, cada registro puede ser comprimido, cifrado y
empaquetado con un código de autenticación del mensaje (MAC).
Cada registro tiene un campo de content_type que especifica el
protocolo de nivel superior que se está usando.
5: ejecuta en una capa entre los protocolos de
aplicación como HTTP,
SMTP, NNTP y sobre el
protocolo de transporte TCP, que forma parte de la familia
de protocolos TCP/IP.
Puede proporcionar seguridad a cualquier protocolo que use conexiones de
confianza (tal como TCP).
|
No hay comentarios.:
Publicar un comentario