Midiendo la seguridad


La gestión de la seguridad no es una tarea fácil, por ello los responsables de seguridad necesitan conocer ¿cómo pueden medir la gestión de la seguridad de su empresa?, es decir, la calidad del sistema de gestión de la seguridad de la información (SGSI) y así dar soporte a la toma de decisiones y analizar como contribuye la seguridad al negocio.





Para medir la seguridad los responsables disponen de herramientas de control, como son los Cuadros de Mandos de Seguridad, que sirven de ayuda a la toma de decisión y están basados en métricas de seguridad.

Las métricas de seguridad sirven de ayuda a la planificación estratégica, al benchmarking y para determinar como la seguridad está contribuyendo al negocio.

Lo primero que hay que estudiar es ¿qué quiero medir?: los objetivos relevantes del negocio.

Construir una métrica no es una tarea fácil, a veces "lo que se mide no siempre es importante y lo que es importante no siempre se puede medir" (Einstein). Las empresas tiene sus propios indicadores, que en muchos casos ellos han desarrollado para adaptarlos al negocio.

Las métricas que forman parte de un cuadro de mando son: de implantación, eficacia y eficiencia de los controles de seguridad. Lo importante de estos indicadores es que deben ser confiables y válidos.

La recolección de los datos es una tarea importante. Las fuentes de datos que recogemos para poder realizar la medida pueden ser logs de auditoria, formularios, etc. Los Sistemas de Gestión de Eventos de Seguridad (Security Event Management, SEM), que permiten por ejemplo obtener información de intrusiones no autorizadas, firewalls, IDS, antivirus, honeypots, etc, y sirven como fuente de información a la hora de generar las métricas.

No podemos medir la seguridad sin haber implantado antes ciertas medidas. Lo primero es implantar la seguridad y después medirla.

Un par de lecturas recomendables son: "A framework for security measurement" de C. Wang, W.A. Wulf y "Fiabilidad y Seguridad" de Antonio Creus Sole.

Fuente:
Por Laura García
http://www.securitybydefault.com



Otras noticias de interés:

Descubren una red robot (botnet) para robos de datos
Una temible pieza de malware que está infectando a cerca de un millón de PC está robando una tremenda cantidad de información financiera de usuarios y empresas que entran en las páginas webs de sus bancos, aseguradoras o tiendas on-line....
Boletín de seguridad de Microsoft de enero corrige ejecución remota de código a través de SMB en Windows
Este martes pasado, Microsoft ha publicado un boletín de seguridad (el MS09-001) correspondiente a su ciclo habitual de actualizaciones, que corrigen un total de tres vulnerabilidades en el protocolo Microsoft Server Message Block (SMB) que podrían...
Una empresa japonesa idea un dispositivo que localiza mascotas perdidas
La mayor empresa japonesa proveedora de dispositivos de seguridad, Secom Co. reveló ayer sus planes de lanzar un nuevo servicio a finales de este mes que permitirá localizar animales perdidos mediante satélite GPS (Global Positioning System), y la...
Facebook + WOT : excelente!
Al fin Facebook ha tomado una decisión seria con respecto a la seguridad de enlaces, al aliarse con Web of Trust (WOT). Como hemos indicado en muchas oportunidades el plugin de WOT es una de las mejoras alternativas para avisar si un sitio es recome...
Botnets peer-to-peer, las inmortales
La semana pasada el FBI se hizo con la botnet Coreflood una importante red de ordenadores zombis que se había utilizado para robar información personal por valor de cientos de miles de dólares. Sin embargo, la captura se basó en una debilidad imp...
Publicaran código fuente de Norton Antivirus
Hace una semana Symantec confirmaba el robo de un fragmento código fuente de dos sus productos. Al parecer, la llamada de un grupo de hackers que se hacía llamar The Lords of Dharmaraja, habían conseguido un segmento del código fuente de hacía c...
Veinte años de virus
Hace ahora veinte años, el 10 de Noviembre de 1983, que Fred Cohen demostró empíricamente lo que todos temían e intuían: efectivamente, como muchos habían estudiado teóricamente, se podía crear código que atacara a otros programas modificán...
Nueva versión aMSN 0.97.1
Este maravilloso clon del Messenger ha sacado una nueva versión que elimina algunos bugs....
Cibercriminales se roban unos a otros
Los cibercriminales no sólo están siendo cada vez más sofisticados y creativos en su trabajo, sino que mantienen las URL maliciosas, los ataques de spam y los resultados de búsqueda falsos como sus técnicas más habituales....
Atacan a usuarios de Pinterest desde Facebook
Investigadores de seguridad han detectado un campaña de publicidad en Facebook en la que se promete a los usuarios información para ganar dinero en Pinterest. En realidad es una forma de estafa que aprovecha las características de la publicidad en...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • midiendo
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra