Cabecera Home
Revista Seguritecnia Edición impresa
Valoración
  • Actualmente 0 de 5 Estrellas.
Tu valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
OPINIÓN

Olga Ramírez, Directora de Desarrollo Corporativo, Calidad y Marcom de FiberNet

El Centro de Operaciones de Seguridad, principal gestor de las infraestructuras críticas

Toda infraestructura crítica debe de ser monitorizada y gestionada por un Centro de Operaciones de Seguridad (SOC) que interactúe y dé respuesta inmediata a problemas o eventos no esperados. El SOC debe de recibir todas las alertas de los sistemas de seguridad implementados e identificar las potenciales incidencias de seguridad, analizándolas y estableciendo protocolos de actuación, que permitirán mitigar el impacto en los sistemas.

En toda infraestructura crítica, la monitorización y el análisis del riesgo en ciberseguridad hace que la seguridad sea más un habilitador de negocio que un problema. Los servicios de monitorización y análisis que velan por dicha seguridad ayudan a establecer capacidades de ciberseguridad necesarias para controlar las operaciones 24x7.

Hay que tener muy en cuenta que nuestras infraestructuras están sujetas a una serie de amenazas a considerar, que son variables y que pueden provenir por causas naturales (terremotos, tormentas, etc.), por la acción del hombre (robo, sabotaje, vandalismo, agresión y terrorismo, entre otros.) o por accidentes. Además, pueden repercutir en la seguridad física de las instalaciones, en la seguridad informática, en la seguridad en las telecomunicaciones, en la seguridad de la información o en la seguridad del personal, tanto del propio como del usuario o visitante. Realizando una definición y un análisis del riesgo (riesgo nuclear, laboral, biológico, sociales, tecnológicos, de incendios, etc.) identificaremos la clase de amenaza que puede sufrir nuestra instalación y podremos minimizar los riesgos si los tenemos bajo el control y supervisión de sistemas de monitorización y seguridad.

En la Administración Pública hay una serie de servicios críticos alojados en infraestructuras estratégicas y críticas que atienden a sectores de vital importancia para el desarrollo y seguridad del país, y que por tanto deben de cumplir todos los requisitos de seguridad de las administraciones. Es por ello que los Centros de Operaciones de Seguridad deben de ser los encargados de que estos servicios vitales se ofrezcan con toda garantía.

Sectores estratégicos

Hay definidos 12 sectores públicos críticos y protegidos para garantizar su continuidad. Estos sectores son Energía, Tecnologías de la Información, Administraciones, Espacio, Transporte, Investigación, Hídrico, Químico, Nuclear, Salud, Finanzas y Alimentación. Fuera de las administraciones públicas se podría decir que una infraestructura crítica es aquella que alberga servicios esenciales y fundamentales para la seguridad y desarrollo social, por lo tanto, deben de ser considerados también como servicios críticos y por tal condición deben de someterse a la vigilancia y seguridad de un SOC.

Estos servicios para la gestión de la seguridad en este tipo de infraestructuras se llevan a cabo desde un Centro de Operaciones de Seguridad dedicado, que puede estar alojado en sus propios sistemas o que pueden ser proporcionados como un servicio gestionado o externalizado. El centro de operaciones tiene que estar alimentado con el conocimiento necesario para identificar y prevenir las amenazas y eliminarlas de sus sistemas. Con alertas, identificación de actividades sospechosas y la investigación forense, se obtendrá una visión de conjunto de los riesgos de ciberseguridad real.

Así, el SOC es el centro neurálgico de toda infraestructura crítica, pero debemos diferenciarle entre dos tipos: SOC emplazado en la propia infraestructura crítica y SOC remoto o externalizado.

En ambos casos, la recopilación de la información de las arquitecturas es primordial y debe de contemplarse que el flujo de información esté garantizado y securizado durante su transmisión.

En el caso de gestión remota de nuestras infraestructuras críticas, debemos de atender a la seguridad de los sistemas de transmisión. En el caso de transmisión de datos mediante tecnología de fibra óptica, los datos deberán de ser encriptados utilizando algoritmos del tipo Aes Fips 197 funcionando con claves de 256 bits. Además, debería de existir un cambio automático frecuente de claves, inferior a un minuto, mediante algoritmos de intercambio de claves teniendo en cuenta que nunca se debe de pausar la comunicación. Otro punto importante es que hay que garantizar la autenticación segura extremo a extremo entre el harware de los componentes encriptadores, impidiendo cualquier tipo de suplantación o ataques man in the middle.

 Requerimientos

El SOC en la gestión de la seguridad de las aplicaciones críticas alojadas en su infraestructura debe de cumplir una serie de requerimientos: monitorizar la seguridad de los servicios críticos, gestionar las vulnerabilidades, alerta temprana, gestionar las incidencias de seguridad, crear bases de datos de conocimiento de resolución de las incidencias, análisis de malware, análisis de dispositivos, proveer de servicios de ciberinteligencia, adaptarse a requisitos especiales de seguridad y ser fuente de conocimiento.

Que nuestras infraestructuras críticas estén bajo el paraguas de un SOC nos dará una serie de ventajas y sólo la combinación de conocimientos, herramientas, procesos y desempeños pueden proporcionar la seguridad que necesita cada entorno. Hay que saber y hay que estar organizado en la defensa de nuestros sistemas ante ataques externos. Entender e implementar la seguridad simplemente como una característica más con la que se tiene que operar los servicios y recursos aporta poco a la tranquilidad que necesita el funcionamiento de las tecnologías de la información.

La estrategia de defensa en materia de ciberseguridad en infraestructuras críticas no debe de plantearse como un proceso independiente dentro de la actividad del área de la información. No es algo más que haya que tener en cuenta cuando se opera el sistema. Solo adoptando la seguridad como un proceso integrado se puede tener una perspectiva de conjunto sobre las necesidades de seguridad, los riesgos y amenazas a las que realmente hay que enfrentarse, los controles que se les ha de confrontar, la monitorización de su eficacia y, lo que es también muy importante, estimar los recursos técnicos, humanos y económicos que hay que dedicarle.

Lo fundamental en la implantación de un SOC es reunir a los técnicos y las herramientas que realmente se necesitan para soportar la seguridad informática que la actividad de negocio requiere en nuestras infraestructuras críticas. Solo de esta forma nuestro objetivo se verá cumplido. En las infraestructuras críticas es muy recomendable realizar un análisis de riesgos una vez al año como mínimo, o bien cuando se haya producido una vulnerabilidad grave en la seguridad y cada vez que se cambie el prestador del servicio en caso de que se tuviera externalizado. Con una buena prevención se puede detectar con mayor eficacia una amenaza y reaccionar con una respuesta también eficaz.

En resumen, para gestionar una infraestructura crítica y sus vulnerabilidades mediante un SOC, es necesario identificar los servicios esenciales prestados por las empresas y, sobre todo, a la sociedad por los determinados como sectores estratégicos y críticos, su funcionamiento, las principales amenazas y sus principales vulnerabilidades desde el punto de vista físico y lógico de las infraestructuras frente a cualquier tipo de amenaza. Si somos capaces de hacer esta identificación, tendremos bajo control los problemas de seguridad y nuestros sistemas trabajarán con altas garantías de éxito.

Para más información accede a este enlace

Volver