implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por...

22
49 Implantación y gestión operativa del entorno de seguridad perimetral en la Dirección General del Catastro Ignacio Otero Romaní Jefe de Sección de Sistemas Informáticos Dirección General del Catastro Octubre 2007 Para la Dirección General del Catastro la seguridad de la información constituye un valor fundamental fuertemente asocia- do al uso de las tecnologías de la informa- ción como instrumento para cumplir con las potestades encomendadas. El Catastro Inmobiliario, como registro administrativo dependiente del Ministerio de Economía y Hacienda en el que se describen los bienes inmuebles rústicos y urbanos, registra y gestiona un volumen importante de datos de carácter personal. La información conte- nida en las bases de datos catastrales, en particular aquella que comprende datos personales, está protegida por la Ley Orgá- nica 15/1999, de Protección de datos de carácter personal. Adicionalmente, tal como menciona el Real Decreto Legislativo 1/2004, de 5 de marzo, por el que se aprue- ba el texto refundido de la Ley del Catastro Inmobiliario, se consideran datos protegi- dos el nombre, apellidos, razón social, código de identificación y domicilio de quienes figuren inscritos en el Catastro Inmobiliario como titulares. En consecuen- cia, el desarrollo de una adecuada política de protección de la información así como la implantación y desarrollo de infraestructu- ras y servicios específicos de seguridad cobra una especial relevancia en la Direc- ción General del Catastro. La estrategia en materia de tecnologías de la información de la Dirección General del Catastro pasa por la mejora continua de la calidad de los distintos servicios de administración electrónica proporciona- dos, así como el desarrollo de nuevos servi- cios que atiendan a las demandas de los ciudadanos, empresas y Administraciones Públicas. Para ello, es de vital importancia contar con las infraestructuras y tecnologías que den soporte al crecimiento en volumen de usuarios, transacciones, procesos y apli- caciones de estos servicios, además de garantizar la entrega de los mismos, extre- mo a extremo, con un nivel adecuado de

Upload: others

Post on 06-Nov-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

49

Implantación y gestión operativadel entorno de seguridad perimetralen la Dirección General del Catastro

Ignacio Otero RomaníJefe de Sección de Sistemas Informáticos

Dirección General del Catastro

Octubre 2007

Para la Dirección General del Catastrola seguridad de la información constituyeun valor fundamental fuertemente asocia-do al uso de las tecnologías de la informa-ción como instrumento para cumplir conlas potestades encomendadas. El CatastroInmobiliario, como registro administrativodependiente del Ministerio de Economía yHacienda en el que se describen los bienesinmuebles rústicos y urbanos, registra ygestiona un volumen importante de datosde carácter personal. La información conte-nida en las bases de datos catastrales, enparticular aquella que comprende datospersonales, está protegida por la Ley Orgá-nica 15/1999, de Protección de datos decarácter personal. Adicionalmente, talcomo menciona el Real Decreto Legislativo1/2004, de 5 de marzo, por el que se aprue-ba el texto refundido de la Ley del CatastroInmobiliario, se consideran datos protegi-dos el nombre, apellidos, razón social,código de identificación y domicilio de

quienes figuren inscritos en el CatastroInmobiliario como titulares. En consecuen-cia, el desarrollo de una adecuada políticade protección de la información así como laimplantación y desarrollo de infraestructu-ras y servicios específicos de seguridadcobra una especial relevancia en la Direc-ción General del Catastro.

La estrategia en materia de tecnologíasde la información de la Dirección Generaldel Catastro pasa por la mejora continua dela calidad de los distintos servicios deadministración electrónica proporciona-dos, así como el desarrollo de nuevos servi-cios que atiendan a las demandas de losciudadanos, empresas y AdministracionesPúblicas. Para ello, es de vital importanciacontar con las infraestructuras y tecnologíasque den soporte al crecimiento en volumende usuarios, transacciones, procesos y apli-caciones de estos servicios, además degarantizar la entrega de los mismos, extre-mo a extremo, con un nivel adecuado de

Page 2: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

seguridad. Estas infraestructuras permitensustentar las distintas iniciativas innovado-ras que la Dirección General del Catastroelabora para cumplir eficaz y eficientemen-te con su mandato de servicio público.

Dentro del marco de actuaciones estra-tégicas planteadas por la SubdirecciónGeneral de Estudios y Sistemas de Infor-mación de la Dirección General del Catas-tro en 2005 se encontraba el análisis y estu-dio de viabilidad de la implantación de unentorno seguro de acceso a Internet y aredes externas para este Centro Directivo.

Como consecuencia del nuevo concur-so de comunicaciones de voz, datos, telefo-nía móvil y acceso a Internet del Ministeriode Economía y Hacienda, vigente desdeprincipios de 2006, la Dirección Generaldel Catastro cuenta con un acceso a Inter-net propio repartido en 4 líneas redundan-tes con una capacidad agregada de 220Mb/s, lo cual supone un incremento del780% respecto de la capacidad anterior.Esta capacidad, muy por encima de lamedia de otras organizaciones públicas yprivadas de similar o mayor tamaño, per-mite garantizar la escalabilidad de los ser-vicios basados en Internet actuales y futu-ros. Por otro lado, el concurso también hasupuesto la mejora de los accesos de lasGerencias Territoriales con los ServiciosCentrales y el resto de la red del Ministerio,pasando a disponer de líneas con capacida-des por encima de los 5 Mb/s, presentandoaumentos cercanos al 4.000%. En estemomento, la Dirección General del Catas-tro cuenta con una de las redes de comuni-cación más punteras y modernas de Españay Europa, que emplea las últimas tecnolo-gías (IP, MPLS, VoIP, MetroEthernet, DWDM,etc.) disponibles en el mercado.

La provisión de una red de comunica-ciones privada e independiente para laDirección General del Catastro como lapropuesta en el mencionado concursorequiere necesariamente de la definición eimplantación de un entorno de seguridadperimetral y de red, de forma que puedan

proporcionarse servicios basados en Inter-net y tecnología TCP/IP con las debidasgarantías de seguridad, gestión y rendi-miento, acordes con los objetivos estratégi-cos de la organización. De este modo sepersigue la autonomía en la prestación deservicios de carácter telemático por partede la Dirección General del Catastro y portanto una mejora global de la calidad deservicio percibida por los usuarios.

Por todo lo anterior, la Dirección Gene-ral del Catastro, tras una primera fase deanálisis y diseño previo en la que se definióla arquitectura general, los requisitos denegocio y técnicos y las necesidades enmateria de seguridad del futuro sistema,convocó un concurso público, en procedi-miento, abierto para la provisión e implanta-ción de un entorno avanzado de seguridadperimetral que incluyera todos los elementosde seguridad y de gestión necesarios paracumplir con todos los objetivos planteados.

La descripción de la experiencia prácti-ca del equipo de gestión del proyectodurante las distintas fases: implantación ygestión operativa, es objeto del presenteartículo.

La importancia de la seguridad de la información

La cuestión de la seguridad de la infor-mación y la protección de los datos decarácter personal cobra una especialimportancia en un mundo digital y globali-zado en la que la mayoría de los datos cir-culan por redes y sistemas de informaciónautomatizados. A la vez que se abren enor-mes posibilidades para el desarrollo denuevos servicios y aplicaciones en Internet,también aumentan los posibles riesgos yamenazas sobre la identidad de las perso-nas, sus libertades y derechos fundamenta-les.

En el caso de las AdministracionesPúblicas, la garantía de la privacidad y laprotección de datos es un requisito de pri-

50

IGNACIO OTERO ROMANÍ

Page 3: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

mera magnitud. Probablemente, las Admi-nistraciones Públicas poseen el mayor volu-men de datos de carácter personal de ciuda-danos y empresas. La divulgación o uso noautorizado de esta información puede pro-vocar importantes perjuicios para las perso-nas y organizaciones o incluso para las eco-nomías y mercados de los países. Por tanto,cualquier servicio o aplicación de Adminis-tración electrónica deberá diseñarse con lasadecuadas medidas y garantías de protec-ción de la información.

Asimismo, las distintas organizacionestanto del sector público como del sectorprivado tienen una dependencia cada vezmayor respecto de la información que pro-cesan en el desarrollo de sus actividades y potestades. Cualquier pérdida de autenti-cidad, confidencialidad, integridad o disponi-bilidad de la información y de los serviciosque sobre ella se sustentan puede produ-cir importantes impactos negativos. Enconsecuencia, resulta de vital importanciala adecuada protección de la informaciónjunto con una eficiente gestión de la segu-ridad de los sistemas basados en las tecno-logías de la información, dado que la ma-yoría de organizaciones están actualmen-te conectadas a sistemas y servicios exter-nos por medio de redes públicas potencial-mente inseguras.

Tal como define la norma internacionalISO 27001 en materia de gestión de la segu-ridad de la información: “la información esun activo, que, como otros activos impor-tantes del negocio, tiene valor para la orga-nización y requiere una protección adecua-da.” Como base para una seguridad efectivade las tecnologías de la información, lanorma UNE 71501-1:2001 indica que “sedeben formular los objetivos, estrategias ypolíticas generales de seguridad de la orga-nización.” Estas estrategias deben traducir-se en la definición de distintos controles deseguridad que garanticen la protección endiversos dominios, entre los que se inclu-yen por ejemplo: la seguridad física y delentorno, la seguridad en el desarrollo de las

aplicaciones y sistemas, el control de acceso,la gestión de incidentes, la continuidad denegocio o el cumplimiento de legislaciónespecífica de protección de datos. La normaISO 17799:2005 “Código de buenas prácticaspara la gestión de la seguridad de la infor-mación” incluye un catálogo exhaustivo decontroles de seguridad definidos por exper-tos y organizaciones a lo largo de varios añosde experiencia.

De forma específica, el control de acce-so y la seguridad de las comunicaciones, lasredes y el acceso a los sistemas y aplicacio-nes es el objeto del campo de la seguridadperimetral, que constituye uno de los ámbi-tos fundamentales para la protección de losactivos de información.

¿Qué es la seguridad perimetral y de red?

La seguridad perimetral o de red es untérmino acuñado para hacer referencia a loscontroles, mecanismos, técnicas y estrate-gias utilizadas para controlar y proteger elacceso a recursos y servicios accesibles através de una o varias redes informáticasexternas.

Según Microsoft, el “el perímetro de redabarca cada punto donde la red interna dela organización se conecta a redes y siste-mas que no son controlados por ella”. En lapolítica de seguridad perimetral de laDirección General del Catastro se indicaque “el perímetro de seguridad es la fronte-ra lógica que delimita el conjunto de recur-sos y activos de la Dirección General delCatastro que deben ser objeto de protec-ción. Adicionalmente, también establece ellímite con los dominios, redes o zonasexternas que no son confiables”.

Es decir, el criterio fundamental utiliza-do para determinar donde se establece lafrontera lógica de la red propia depende delos puntos donde existe una interconexióncon redes no confiables. En este sentido, en

51

IMPLANTACIÓN Y GESTIÓN OPERATIVA DEL ENTORNO DE SEGURIDAD PERIMETRAL EN LA DIRECCIÓN GENERAL DEL CATASTRO

Page 4: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

el caso concreto de la Dirección Generaldel Catastro, el perímetro de seguridad dela red está delimitado por un lado, por lainterconexión con Internet y por otro ladocon el resto de redes de comunicaciones delos organismos externos con los que existeuna conexión directa como puedan ser porejemplo, el resto de Centros Directivos delMinisterio de Economía y Hacienda.

En un mundo en el que las organizacio-nes realizan negocios, transacciones y rela-ciones a través de redes transnacionales decomunicaciones, la adecuada protección delos accesos constituye un requisito impres-cindible. Hoy en día, existen múltiples ynumerosas amenazas que puedan compro-meter la disponibilidad, integridad y con-fidencialidad de los activos de información.La mayor parte de estas amenazas son gene-radas por terceras partes de forma intencio-nada, con el objeto de causar algún tipo de perjuicio u obtener un beneficio, gene-ralmente económico, de los ataques pro-ducidos contra los sistemas de una organi-zación a través de la red. Es fácil imaginar la motivación de determinados atacantespara comprometer la seguridad de los siste-mas de información de las organizacionespúblicas.

A continuación se analizan brevementelos tipos de amenazas más frecuentes a las quehace frente la seguridad perimetral y de red.

Entre el tipo de amenazas a las que hacefrente la seguridad perimetral encontramospor ejemplo, la modificación no autorizadade páginas y servicios webs (conocido tam-bién por el término inglés “defacement”)con objeto de dañar la reputación de unaorganización, introducir algún tipo demensaje reivindicativo, interrumpir lasoperaciones o bien engañar a los usuariospara obtener algún tipo de beneficio.

Un tipo de ataque similar al anteriorpero más dañino son los intentos de intru-sión destinados al robo de información pro-tegida o sensible. Estos ataques suelen sermuy sofisticados y tienen un objeto muyclaro. Aprovechando posibles vulnerabili-

dades en los servicios, persiguen introdu-cirse de forma no autorizada en bases dedatos o servidores para obtener o modificarinformación protegida, obteniendo algúntipo de beneficio a cambio. Son numerososlos casos de robo de información de basesde datos con números de tarjetas de crédi-to de empresas que realizan transaccionesde comercio electrónico. Una variante deeste tipo de ataques es la destrucción de losdatos de un servidor o servicio, provocan-do la indisponibilidad del mismo y la con-siguiente pérdida de datos.

Otro tipo de amenazas frecuentes son losdenominados ataques de denegación de servi-cio, cuyo objetivo es el de interrumpir elacceso a un determinado servicio informáti-co por parte de los usuarios autorizados. Estetipo de ataques puede ser muy dañino ya quepuede producir que una determinada pági-na web o servicio no sea accesible durante unperiodo de tiempo elevado. Un ejemplo re-ciente de este tipo de amenazas ocurrió enabril de 2007 cuando se produjo un ataquemasivo de denegación de servicio contra laspáginas y servicios web gubernamentales deEstonia. Durante varios días, la mayoría delos servicios de Administración electrónicade este país estuvieron inaccesibles para losciudadanos. A fecha de hoy no se conoce concerteza la identidad de los atacantes, si biense sospecha que fueron orquestados desdeRusia.

Una de las amenazas más comunes a lasque la seguridad perimetral también hacefrente son los virus, gusanos y otro tipo decódigo malicioso. De sobra es conocido elgrado de impacto que produce este tipo deamenazas, tanto en equipos de usuario comoen servidores. Asimismo, con la difusión delas redes e Internet, los ataques se han vuel-to más sofisticados y los denominados“gusanos” son capaces de infectar, a travésde Internet, millones de equipos en cuestiónde horas. El impacto económico sobre laproductividad de las organizaciones y el pos-terior coste de la limpieza del virus en cues-tión puede ser muy elevado. Basta citar el

52

IGNACIO OTERO ROMANÍ

Page 5: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

ejemplo relativamente reciente del virus“blaster” que causó importantes estragos enmúltiples organizaciones a nivel mundial.

En relación con la amenaza anterior, laseguridad perimetral también actúa comoelemento de filtrado de tráfico de datos pro-cedente de redes externas. Un ejemplo espe-cialmente importante es el uso del correoelectrónico. Los sistemas utilizados en segu-ridad perimetral permiten establecer políti-cas específicas para el tratamiento y gestióndel correo electrónico procedente o con des-tino a otras organizaciones y personas exter-nas. En este sentido, se implementan meca-nismos específicos para el control de códigomalicioso en ficheros adjuntos, tamaños delos correos, divulgación no autorizada deinformación protegida y control de correono deseado (Spam). Como reseña, cabe men-cionar que uno de los grandes problemas alos que hacen frente las organizaciones inter-conectadas de hoy en día es el problema delSpam. Como botón de muestra de la magni-tud de este problema, la Dirección Generaldel Catastro detecta y bloquea semanalmen-te más de 560.000 correos electrónicos nodeseados, que además suponen aproximada-mente el 90% de todos los correos recibidosen ese periodo. Este problema es difícilmenteevitable en origen ya que las fuentes genera-dores de Spam se han vuelto tremendamentesofisticadas y la difusión (generalmente conremuneración económica) de direcciones decorreo de destinatarios por parte de tercerosestá muy extendida. La seguridad perimetralayuda a paliar este problema a través del blo-queo de este tipo de correos con el objeto deque el usuario no vea perturbada su produc-tividad.

Otro tipo de ataque más específico quese produce a través del correo electrónicoes el denominado “phishing” que consisteen el intento de suplantar la identidad deuna organización externa (como por ejem-plo un banco) a través de un correo elec-trónico falsificado que intenta provocarque el destinatario revele algún tipo deinformación personal o sensible (por ejem-

plo las claves de acceso a banca electróni-ca) a una tercera parte no autorizada.

También debemos mencionar otro tipode amenazas típicas, como los programas“spyware”, “rootkits”, troyanos, etc. Este tipode software se instala de forma sigilosa enequipos y servidores a través de Internet yproporciona información (por ejemplo con-traseñas, claves de acceso, acceso a ficherosen los discos duros, etc.) de los usuarios aterceros que podrá ser utilizada para algúntipo de ataque posterior.

La seguridad perimetral también permi-te implementar de forma efectiva la políticade seguridad interna de un determinadoorganismo. A través de distintos sistemas ytecnologías es posible limitar el acceso, porparte de los usuarios internos, a recursosno autorizados. Estas limitaciones vandesde autorizaciones específicas de accesoa determinados servidores internos hastarestricciones en las páginas web que sepueden visitar, contenidos de Internet quese pueden descargar, uso de programas dedescargas P2P, etc. Así, puede evitarse quedeterminados usuarios internos abusen delos recursos disponibles en detrimento delas necesidades reales del negocio. En estesentido, también debe destacarse que laseguridad perimetral debe evitar que sepueda utilizar la infraestructura de servido-res y equipos de usuario de la organizacióncomo plataforma para lanzar ataques a ter-ceras organizaciones. Los atacantes suelenutilizar equipos intermedios con el objetode cubrir sus huellas y que sea más difícilrastrear las trazas de sus ataques.

Asimismo, debemos mencionar que lasinfraestructuras de seguridad perimetralpermiten establecer mecanismos segurospara garantizar la seguridad de los accesosremotos de una organización. Actualmente,debido a las necesidades de flexibilidad ymovilidad de las organizaciones es cada vezmás frecuente que los empleados requieranel acceso a los recursos corporativos desdeel exterior, mediante el uso de equipos por-tátiles, dispositivos móviles y accesos

53

IMPLANTACIÓN Y GESTIÓN OPERATIVA DEL ENTORNO DE SEGURIDAD PERIMETRAL EN LA DIRECCIÓN GENERAL DEL CATASTRO

Page 6: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

públicos a Internet. Para permitir este tipode accesos, se implementan redes privadasvirtuales (VPN) que proporcionan un canalseguro y cifrado para el acceso remoto através redes públicas no confiables comopueda ser Internet. La seguridad perimetralintegra este tipo de tecnologías que extien-den el perímetro de la red de la organiza-ción fuera de las fronteras físicas de suspropias oficinas e instalaciones.

Finalmente, entre los tipos de amenazasa las que la seguridad perimetral hace frenteson todo tipo de ataques en red que puedanprovenir desde el interior de la organización.Generalmente, los ataques con mayor proba-bilidad de éxito son los que se originan en lapropia organización, bien porque algúnempleado disponga de acceso a datos prote-gidos o bien porque al disponer de un equi-po dentro de la red un atacante potencialtenga más fácil el acceso a datos y recursosprotegidos. En el diseño del entorno deseguridad perimetral de la Dirección Generaldel Catastro se ha realizado la separación deequipos cliente respecto de los servidorespara añadir un control adicional, fundamen-talmente motivado por el número de orga-nismos públicos externos que se conectan através de la red interna de comunicaciones.

Todas estas amenazas pueden materiali-zarse en incidentes de seguridad cuyas conse-cuencias pueden ser realmente graves. Puedeproducirse una pérdida económica, un per-juicio a la imagen y reputación, un compro-miso de la seguridad de los datos, la interrup-ción de procesos críticos de negocio,incumplimiento de mandatos legales (comolegislación en protección de datos) y el dete-rioro en la relación con organizaciones cola-boradoras, clientes o proveedores, entre otras.

Como veremos más adelante, las infra-estructuras de seguridad perimetral y dered incluyen distintas elementos, sistemasy tecnologías para hacer frente a estas ame-nazas entre las que pueden destacarse lossiguientes: cortafuegos, sondas de detec-ción de intrusiones, antivirus perimetral,gestores de vulnerabilidades, equipos fron-

tales, sistemas proxy de navegación web,soluciones de acceso remoto en red privadavirtual (VPN), etc.

En último lugar, también debemos men-cionar que las infraestructuras de seguridadperimetral están indisolublemente unidadesa la infraestructura de red sobre las que seimplementan. Por tanto, el rendimiento y la disponibilidad de los servicios de red e interconexión dependerán en gran medi-da de la infraestructura de seguridad. Estoimplica que el diseño deberá tener en cuen-ta los criterios de alta disponibilidad y ca-pacidad que se estén solicitando a los servi-cios de red y telecomunicaciones. Ello podrárequerir de sistemas redundantes y de laadquisición de equipos con capacidad sufi-ciente para absorber y analizar el tráfico dela organización.

Proyecto de seguridad perimetral en la DirecciónGeneral del Catastro

El proyecto de implantación de un en-torno de seguridad perimetral en la Direc-ción General del Catastro nace de la nece-sidad de prestar un mayor número de ser-vicios, basados en Internet, tanto parausuarios externos como para los propiosusuarios internos. La resolución del nuevoConcurso de comunicaciones del Ministe-rio de Economía y Hacienda ha permitidoque la Dirección General del Catastro dis-ponga de un acceso a Internet propio y unared WAN privada virtual que interconecta lasede central con las Gerencias Territorialesy la sede central con el resto de CentrosDirectivos del Ministerio.

Un requisito previo a la utilización deesta nueva infraestructura de comunicacio-nes es la implantación de un entorno deseguridad perimetral que garantice la segu-ridad y disponibilidad de los servicios, acti-vos e información.

54

IGNACIO OTERO ROMANÍ

Page 7: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

El equipo de proyecto asignado por laSubdirección General de Estudios y Siste-mas de Información identificó dos grandessubproyectos en la adopción de una infra-estructura de seguridad perimetral:

1. Subproyecto de implantación del entor-no de seguridad perimetral: abarca eldiseño, construcción, configuracióny puesta en marcha del entorno deseguridad perimetral y la gestión aso-ciada en el marco de los sistemas y lainfraestructura de comunicaciones dela Dirección General del Catastro.El proyecto de implantación presentala complejidad añadida de abordar lamigración desde una situación inicialmuy distinta a la prevista finalmente,requiriendo la coordinación de múlti-ples recursos, sistemas y servicios conresponsables distintos.

2. Subproyecto de gestión operativa: finali-zada la implantación del entorno y unavez estuviera éste plenamente operati-vo, comienza la gestión y operacióndel mismo para garantizar el cumpli-miento de los objetivos planteados.Para la gestión de estos proyectos seha utilizado la metodología de ges-tión de proyectos del PMI (ProjectManagement Institute).

Durante la planificación inicial del pro-yecto, se identificaron los siguientes objeti-vos fundamentales:

• Implantación de un entorno de seguri-dad perimetral sobre la nueva infraes-tructura de comunicaciones de la Direc-ción General del Catastro, plenamentefuncional y con una garantía de nivel deseguridad y calidad de servicio igual osuperior a la proporcionada en sumomento por la infraestructura de segu-ridad compartida de la Subsecretaría delMinisterio de Economía y Hacienda.

• Dotar a la Dirección General del Catas-tro con un sistema y modelo de gestión

del entorno que, incluyendo los recur-sos humanos expertos permita operary gestionar dicho entorno de formacoordinada y normalizada y según lasnecesidades de seguridad, evoluciónfutura, crecimiento y rendimiento delos sistemas y servicios informáticospropios.

• La implantación del entorno y lapuesta en marcha del sistema de ges-tión debería realizarse durante el año2006.

Los objetivos anteriores, se enmarcandentro del objetivo estratégico de la Direc-ción General del Catastro consistente en laapuesta decidida por el crecimiento y conso-lidación de los servicios, basados en Inter-net, prestados tanto a usuarios externoscomo internos, para los que se requiere unalto nivel de seguridad de la información.

Teniendo presentes los objetivos plan-teados, los factores que determinaban el éxitodel proyecto a la finalización del mismo son:

• El entorno implantado debe permitir ala Dirección General del Catastro laprestación de servicios (actuales y futu-ros) basados en Internet con las sufi-cientes garantías de seguridad, dispo-nibilidad y rendimiento.

• El nivel de seguridad perimetral, pro-porcionado por el entorno implantado,debe ser equiparable (como mínimo)al existente antes de la implantación,en términos de número de incidentes,gravedad y erradicación de los mis-mos, activos afectados, etc.

• El proyecto debía posibilitar que,para finales de 2006, todos los siste-mas de la Dirección General del Ca-tastro, actualmente ubicados en laSubsecretaría del Ministerio de Eco-nomía y Hacienda, estuvieran insta-lados y operativos en la DirecciónGeneral del Catastro, adecuadamenteintegrados en el entorno de seguri-dad perimetral.

55

IMPLANTACIÓN Y GESTIÓN OPERATIVA DEL ENTORNO DE SEGURIDAD PERIMETRAL EN LA DIRECCIÓN GENERAL DEL CATASTRO

Page 8: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

56

IGNACIO OTERO ROMANÍ

• La Dirección General del Catastrodebe disponer de un sistema de ges-tión de la seguridad perimetral queesté perfectamente definido y opera-tivo, que permita realizar los cambiosy configuraciones requeridos segúnla política de seguridad adoptada,proporcione la información de estadoy estadística necesaria para la tomade decisiones y también la deteccióny actuación rápida frente a posiblesincidentes de seguridad.

• La Dirección General del Catastrodebe contar con un equipo de RRHH

dedicados a la gestión del entorno deseguridad perimetral que tenganhabilidades y experiencia contrasta-da, además de un conocimiento pro-fundo del entorno y de los sistemasde esta organización.

• Resulta necesaria la existencia dedocumentación amplia, extensa, actua-lizada y detallada sobre la configura-ción, funcionamiento, procesos y pro-cedimientos de gestión, estado y datosestadísticos del entorno de seguridadperimetral.

• Implantación de una cultura de segu-ridad en el ámbito de los sistemas yredes de la Dirección General delCatastro y el personal que tiene res-ponsabilidad sobre los mismos.

Diseño de la seguridad perimetral

El diseño de la infraestructura de seguri-dad perimetral de la Dirección General delCatastro se ha realizado siguiendo principiosde diseño ampliamente utilizados y probadosen el mercado. El concepto básico que sub-yace al diseño particular es de “defensa enprofundidad”. Según este principio, cualquiercomponente o elemento de seguridad esinsuficiente por sí sólo y el mejor grado deseguridad sólo podrá proporcionarse a través

de una adecuada combinación de elementosdispuestos en capas superpuestas que pro-porcionen una protección global. Aún así,este principio asume que la seguridad abso-luta no existe y que siempre existe un gradode vulnerabilidad que deberá ser asumido, demodo que la adaptación y mejora continuason aspectos clave. Por otro lado, la evolu-ción vertiginosa de la tecnología y los pro-ductos implica que el grado de exposición avulnerabilidades esté variando constante-mente, a medida que se descubren nuevasformas para realizar un ataque o explotar unadebilidad en los sistemas.

Según la filosofía de la “defensa en pro-fundidad”, el grado de seguridad óptimo seobtiene en base al uso combinado de dis-tintos componentes y controles de seguri-dad (organizativos, legales y técnicos), talcomo se muestra en la Figura 1.

Por otro lado, la adecuada selección decontroles y tecnologías de seguridad esimportante para determinar el coste globalde la solución diseñada. Según la metodo-logía propuesta en la norma ISO 270001anteriormente propuesta, la selección delos controles debe obedecer a tres fuentes,tal como se muestra en la Figura 2.

Por un lado, los controles deben aline-arse en todo momento con los principios,visión, misión y objetivos estratégicos de laorganización. Por otro lado, la selección decontroles debe obedecer a una cuestión denecesidad. A través de un análisis de ries-gos de los sistemas de información es posi-ble determinar qué amenazas y vulnerabili-dades son más críticas y por tanto justificarla selección de un control que ayude a miti-garlas. Finalmente, todo organismo estásujeto a una serie de regulaciones y legisla-ción general o específica en relación con laprotección de la información y los datospersonales. En general, este tipo de regula-ciones incluye la obligatoriedad de imple-mentar una serie de controles que podránser auditados por terceras partes indepen-dientes, como puede ser el caso de la Agen-cia de Protección de Datos.

Page 9: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

57

Figura 1. Diseño de la seguridad perimetral: defensa en profundidad

Figura 2. Selección de controles para seguridad de la información

RED INTERNA

PERÍMETRO

SOFTWARE

POLÍTICAS

FACTOR HUMANO

ORGANIZACIÓN, PROCEDIMIENTOS

Y DOCUMENTACIÓN

POLÍTICA DE SEGURIDADGLOBAL

DISTINTOS NIVELESY CAPAS

Principios y objetivos de

negocio

Requisitos deseguridad(Controles)

Análisis de riesgoRestricciones

legales y contractuales

Page 10: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

58

IGNACIO OTERO ROMANÍ

Ejemplos de tipos de controles específi-cos para seguridad perimetral son: políti-cas, normas y procedimientos, la organiza-ción de la gestión, controles de tipo legal ymedidas técnicas y tecnológicas. En el casode la seguridad perimetral existen numero-sos controles de tipo técnico que se apoyansobre distintas tecnologías y productos demúltiples fabricantes, lo cual puede añadircierta complejidad a la solución finalmenteadoptada.

La organización internacional SANS

(www.sans.org), que realiza estudios, análi-sis, formación y difusión en cuestiones deseguridad de la información clasifica losdistintos controles técnicos de la seguridadperimetral en capas, siguiendo la arquitec-tura de “defensa en profundidad”. En con-creto, distingue entre los siguientes niveleso capas:

– Nivel 1: Bloqueo de ataques en nivel deRED

A pesar de que las amenazas internassuelen producir el mayor impacto, el tráfi-co externo produce más del 99.99% de losataques registrados. La seguridad efectivaempieza por la tecnología que dificulte alos atacantes externos el acceso a la redinterna.

– Nivel 2: Bloqueo de ataques en el HOST

Cuando un ataque supera las defensasde red, los distintos equipos (PCs, servido-res, etc.) deberán estar preparados paradetenerlo o minimizar el daño. También esimportante para redes encriptadas y entor-nos de virtualización, donde el nivel de redno es visible.

– Nivel 3: Eliminación de vulnerabili-dades

Todos los sistemas y aplicaciones sonsusceptibles de configuraciones incorrec-tas. El proceso de mitigación de vulnerabi-lidades debe ser continuo.

– Nivel 4: Soporte seguro para usuariosautorizados

La seguridad no puede ser tan restricti-va como para impedir a los usuarios auto-

rizados realizar su trabajo. Debe conjugar-se el bloqueo de usuarios no autorizadoscon el acceso con un adecuado nivel de ser-vicio al usuario autorizado.

– Nivel 5: Minimización de daños ymaximización de eficiencia

La seguridad es un proceso de mejora yaprendizaje continuos. Hay que prever laposibilidad de un ataque con éxito, minimi-zar el daño del mismo y realizar un aprendi-zaje para evitarlo en el futuro.

Sin entrar en un análisis exhaustivo decada una de las tecnologías y tipos de pro-ductos existentes en cada uno de estos nive-les, en la siguiente Figura 3 se muestran lasmás habituales, clasificadas por los distintosniveles identificados. Todas las que apare-cen sombreadas, han sido seleccionadas (oya existían previamente) para formar partedel diseño de seguridad perimetral de laDirección General del Catastro.

Finalmente, en relación con el diseñode la seguridad perimetral, además de unaadecuada selección de controles y la defini-ción preliminar de la arquitectura técnicaconcreta que se vaya a utilizar hay quetener en cuenta múltiples consideracionesadicionales, entre las que podemos mencio-nar: la identificación de los activos deinformación a proteger, la arquitectura deseparación de recursos y control de acceso,sistemas de monitorización, el rendimientoy capacidad requerido de la infraestructura,cuestiones de alta disponibilidad y redun-dancia, soluciones de continuidad de nego-cio, integración con las redes de área localy extensa subyacentes, integración conredes inalámbricas, usuarios remotos, exis-tencia de Intranets y Extranets, etc.

Todos estos requisitos, junto con loscontroles finalmente elegidos, deberánconjugarse con el coste del proyecto. Endefinitiva, deberá alcanzarse un compromi-so entre el coste de la arquitectura, el nivelde riesgo residual que se va a asumir y losrequisitos de capacidad y alta disponibili-dad exigidos por el negocio.

Page 11: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

59

Implantación del entorno deseguridad perimetral

El proyecto de implantación del entornode seguridad perimetral de la Dirección Gene-ral del Catastro fue dividido en tres fases cla-ramente diferenciadas, tal como se muestra acontinuación, de forma esquemática:

Especificación y contratación de sistemas y consultoría

• Definición de requisitos del servicio yanálisis de riesgos en la infraestructu-ra de red de la Dirección General delCatastro.

• Elaboración del Pliego de Prescripcio-nes Técnicas y Cláusulas Administrati-vas del concurso público para el sumi-nistro de los productos y tecnologíasasí como la asistencia técnica y recur-sos humanos necesarios para la gestiónoperativa.

• Evaluación de las ofertas recibidas yseguimiento del concurso y la contra-tación.

Migración de servicios horizontales

• Diseño global de la arquitectura deseguridad perimetral.

• Implantación inicial del entorno deseguridad perimetral.

Figura 3. Tecnologías para el diseño de la seguridad perimetralNivel de defensa 1: bloqueo de ataques en la RED

Nivel defensa 2: bloqueo de ataques en el HOST

Nivel defensa 3: eliminación de vulnerabiliades

Nivel defensa 4: soporte seguro para usuarios autorizados

Nivel defensa 5: minimizacion de pérdida de negocio y maximización de eficiencia

Page 12: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

• Migración de los servicios horizonta-les para utilizar las nuevas líneas deacceso a Internet (sin interrupción deservicio): – Acceso a Internet para usuarios

internos– E-mail y servicios de mensajería– DNS para resolución de usuarios

internos– Interconexión con la red de comu-

nicaciones de área extensa (WAN)– Prestación de servicios web al

exterior: página web del Catastro yEscritorio de Aplicaciones de Ges-tión Catastral (Citrix).

– Establecimiento de los sistemas de acceso remoto: VPN y movilidad.

Integración de la oficina virtual del Catastro

• Incluye la preparación previa delentorno para “recibir” a la plataformade sistemas de la Oficina Virtual delCatastro.

• No obstante la gestión operativacomenzará al final de la migración deservicios horizontales.

Por motivos no imputables al proyecto,no se ha podido llevar a cabo la tercera fasey por tanto, la infraestructura de sistemasde la Oficina Virtual del Catastro continúaen las dependencias de la Subsecretaría delMinisterio de Economía y Hacienda. Lasegunda fase del proyecto comenzó en abrilde 2006 y finalizó a finales de junio de2006. Desde el 1 de julio de 2006, diocomienzo el subproyecto de gestión opera-tiva.

Uno de los factores claves en el desarro-llo de la implantación fue la formación deun equipo mixto de trabajo, de alta integra-ción y perfiles complementarios tanto porparte de la empresa adjudicataria del con-curso (GMV-SGI), como por parte de la Dirección General del Catastro que invo-lucró a los diferentes departamentos relacio-nados con la nueva infraestructura. En laFigura 4 se muestra la estructura adoptada.

60

Figura 4. Estructura de organización del equipo de proyecto

SGESI(DGC)

Dir.Cuenta

Gestióncontrato

Directorproyecto

Jefe de proyecto

Oficial contratos

Equipo de proyectode SGI

RRHH de gestión operativa

Terceros Fabricantes

DGC SGI

Equipo de proyectode la DGC

Personal SGSIde la DGC

Page 13: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

Este equipo de proyecto tuvo comoobjetivo prioritario realizar una migracióntransparente de los servicios para los usua-rios de la organización. Dicha migración,realizada en distintas subfases, siguió al piede la letra las directrices marcadas por lametodología y experiencia del equipo deproyecto y de las necesidades de la Direc-ción General del Catastro.

Tampoco hay que olvidar que de formasincronizada con la implantación del nuevoentorno de seguridad perimetral, se realizóla implantación de procedimientos de ges-tión y seguridad para el mantenimiento yoperación de la nueva infraestructura y laorganización correspondiente de los recur-sos humanos.

El equipo conjunto se responsabilizó deldiseño, implantación y gestión operativa deuna arquitectura de seguridad perimetralcompleta para la Dirección General delCatastro. Esto ha supuesto el suministro,instalación y configuración de un exhausti-

vo conjunto de elementos de seguridad,incluyendo cortafuegos, sondas de detec-ción de intrusión (de red y de servidor),gestores de ancho de banda, gestores de vul-nerabilidades, solución antivirus de navega-ción web y correo electrónico, solución decontrol de destinos web, solución securiza-da de DNS, solución de acceso remoto segu-ro, herramienta de gestión de informaciónde seguridad y equipos, consolas y softwarede gestión de los distintos elementos deseguridad. Adicionalmente se realizó unprofundo rediseño de la electrónica de nivel2 de la red interna así como la integración ymigración de las nuevas infraestructuras decomunicaciones del Ministerio. El alcancedetallado se resume en los puntos siguien-tes y en la estructura de descomposición deltrabajo de la Figura 5:

• Diseño, construcción e implantaciónde una arquitectura de seguridad peri-metral completa para la red de comu-

61

Figura 5. Estructura de descomposición del trabajo

SGISA 1729-PROYECTO – SP-DGC

PT 0100 FasePreliminar

PT 1000 Gestiónde la Adaptaciónal Entorno SP en

DGC

PT 1100Adecuación

de Red

PT 2100 Gestión deProyecto

PT 3100Recopilacióninformaciónservidores-

reglas corta-fuegos

PT 4100Gestión

de pedidos

PT 5100Pruebas iniciales

Cortafuegos

PT 6100 Planificar yEspecificarPruebas de

Integración yAdapación

PT 7100Migración Servicios

Horizontales

PT 8100Planificar

CalendarioSesiones

Tareas asociadas (ver fichero correspon-

diente)PT 8200 Gestionarmaterialdocente

PT 8400Actualizar

documenta-ción de

proyecto

PT 7200MIgración

OVC

PT 7300Plan de

Difusión SP

PT 6200 Ejecutar yRegistrar

Pruebas deIntegración

PT 6300 Ejecutar yRegistrar

Pruebas deaceptación

PT 5200 Preparar laInstalación

PT 5300 Realizar la Instalación

elementos SPPT 5400 Realizar

configuraciónelectrónica de

red

PT 5500 VerificaciónInstalación y

enracado

PT 5500 VerificaciónInstalación y

enracado

PT 3200Revisar

Requisitos de Sistema

PT 3300Extraer

Requisitos deSistema

PT 3400 Definir

ArquitecturaPreliminar

PT 3500Documentar

Requisitos desistema

PT 2200 Gestión de

Calidad

PT 2300 Gestión de laConfiguración

PT 1200Rediseño de

Red

PT 1300Definición

Políticas deSeguridad

PT 2000 Gestión

PT 3000 Defi-nición de la

Infraestructura

PT 4000 Gestión deCompras

PT 5000 Insta-lación de la

Infraestructura

PT 6000 Pruebas de Integración

PT 7000 Migración

servicios DGC

PT 8000 Formación

PT 9000Modelo degestión SP

Page 14: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

nicaciones de la Dirección Generaldel Catastro.

• Suministro, instalación y configura-ción de los elementos de seguridad queconforman el entorno de seguridadperimetral según la arquitectura defi-nida, la política de seguridad y elpliego de prescripciones técnicas delconcurso.

• Suministro, instalación y configura-ción de los servidores adicionales paraservicios de correo electrónico y DNS

debidamente securizados y configu-rados.

• Suministro, instalación y configu-ración de los elementos físicos adi-cionales para construir la infraestruc-tura.

• Implantación de una plataforma degestión operativa y especificación,documentación y puesta en marchade un modelo de gestión de la seguri-dad perimetral y de sistemas.

• Elaboración de toda la documentaciónasociada al proyecto.

• Provisión de los recursos humanosnecesarios para la gestión operativadel entorno.

• Formación y traspaso de conocimientodel entorno al personal especializadoy la Subdirección General de Estu-dios y Sistemas de Información.

• Integración de la red de comunicacionesy los sistemas de la Dirección Generaldel Catastro en el entorno de seguri-dad perimetral. Migración desde lasituación previa.

El equipo de proyecto planteó unaarquitectura de seguridad que perseguía laconsecución de los siguientes objetivos:

• Seguridad de la infraestructura im-plantada.

• Infraestructura tolerante a fallos.• Escalabilidad en servicios, rendi-

miento y funcionalidades.• Eficiencia.

Estos objetivos de alto nivel se traduje-ron en la utilización de determinadas téc-nicas de diseño. La primera de ellas es elempleo de una arquitectura multi-zona deseguridad que permitiera asumir sólo losriesgos imprescindibles para cada una delas funcionalidades, teniendo también encuenta aspectos de seguridad interna. Setuvo en cuenta también el concepto de altadisponibilidad a dos niveles, tanto median-te la utilización de técnicas de clusteringque permitieran recuperarse ante situacio-nes de fallo a los elementos que proporcio-nan los servicios, como a nivel de conmu-tación de los elementos de electrónica dered. También se hizo uso del reparto decarga garantizando la capacidad de asumirmayores cargas de servicio (escalado) y laredundancia ante fallos. Finalmente, secreó una red dedicada de gestión paratodos los elementos de la infraestructura.Esta red aumenta el grado de seguridad yaque al estar aislada de la red de servicio,impide que un atacante potencial puedaacceder de forma sencilla a las consolas degestión y modificar la política de seguri-dad. Estas características se resumen en laFigura 6.

Además, se prestó especial interés a lahora de diseñar una infraestructura quefuera fácilmente administrable y gestiona-ble. Dos razones conducen a este punto: laprimera de ellas es un razonamiento entorno al concepto de eficiencia. Un siste-ma difícil de administrar normalmenteproporciona una menor prestación de ser-vicio, pues parte del esfuerzo debe con-centrase en el propio sistema en vez delobjetivo para el cual ha sido implantado.La segunda razón hace referencia a unaxioma básico de seguridad: reducción decomplejidad. Una plataforma de adminis-tración y gestión bien diseñada debe sercapaz de aislar la complejidad intrínsecade la infraestructura y proporcionar lainformación justa y necesaria, aumentan-do la eficiencia del sistema y mejorando laseguridad del mismo.

62

IGNACIO OTERO ROMANÍ

Page 15: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

En la Figura 7 se muestra un diagramaesquemático simplificado de la arquitectu-

ra actual de seguridad perimetral de laDirección General del Catastro:

63

Figura 6. Esquema de diseño específico de la arquitectura de seguridad perimetral de la Dirección General del Catastro

Figura 7. Esquema simplificado de la arquitectura de seguridad perimetral actual de la Dirección General del Catastro

ARQUITECTURA DE RED Y ZONAS DE SEGURIDAD INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL:– Doble barrera de contrafuegos– Sondas de detección de intrusos (HIDS Y NIDS)– Gestor de ancho de banda– Gestor de vulnerabilidades– Antivirus perimetral de correo y navegación web– Equipos frontales: DNS y correo electrónico– Actualización equipos Proxy: control acceso– Plataforma de gestión securizada– Plataforma de accesos VPN y movilidad– Centralización y correlación de eventos– Gestión de seguridad en routers periféricos– Infraestructura LANMIGRACIÓN Y PUESTA EN PRODUCCIÓN MODELO DE GESTIÓN:– Organización– Políticas, procesos y procedimientos– Herramientas y metodología– Formación y traspaso de conocimiento

Eficiencia de Conexiones

Securización deconexiones

Control de Acceso

Detección deIntrusos

Control deContenidos

Gestión devulnerabilidades

Gestión de la Plataforma

GESTIÓN OPERATIVA

Objetivosestratégicos TIC

ALCANCE

Page 16: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

Con la infraestructura de seguridadperimetral implantada, el esquema de laarquitectura de comunicaciones de la Di-rección General del Catastro a mediados de 2006 quedó como se muestra en la Figu-ra 8.

Gestión operativa

Más importante que la propia implan-tación del entorno de seguridad perime-tral ha sido el diseño y puesta en produc-ción del modelo de gestión operativa delservicio, de forma que se garantice que elgrado de seguridad proporcionado se ali-nee en todo momento con los objetivosestratégicos de la Dirección General delCatastro.

En este sentido, durante la implanta-ción del proyecto, se trabajó en la defini-ción de un modelo de gestión orientado aservicio, basados en procesos, procedi-mientos, indicadores clave de rendimientoy que integrara todo el ciclo de vida com-pleto de gestión de una infraestructura deseguridad compleja como la implantadaen la Dirección General del Catastro.Como elemento de referencia se ha toma-do el conjunto de buenas prácticas en gestión de servicios de tecnologías de lainformación: ITIL (Information Techno-logy Infrastructure Library). Utilizandovarias de sus orientaciones, se ha confec-cionado un modelo propio ajustado a lasnecesidades y recursos de la SubdirecciónGeneral de Estudios y Sistemas de Infor-mación.

Figura 8 Integración de la seguridad perimetral y la red de

comunicaciones de la Dirección General del Catastro

64

Page 17: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

Adicionalmente a lo anterior, la gestiónoperativa de la seguridad perimetral en laDirección General del Catastro implica deforma directa a un equipo (mixto de funcio-narios y personal externo) de cuatro perso-nas que cubre un horario presencial de lunesa viernes de 8h a 20h. Asimismo, se haincluido un servicio de soporte remoto en24x7 para los intervalos de tiempo fuera deeste horario. Este servicio cuenta con unequipo de soporte remoto que interviene encaso de que algún elemento crítico de lainfraestructura esté indisponible.

El modelo de gestión definido se haplanteado con los siguientes objetivos:

• Garantizar la seguridad de los activosprotegidos por la infraestructura deseguridad perimetral frente a amena-zas externas al perímetro, bien me-diante la prevención y gestión de losriesgos o mediante la respuesta rápi-da ante incidentes y eventos de segu-ridad.

• Permitir la realización de cambios ymodificaciones sobre la configura-ción de la infraestructura de seguri-dad con objeto de adaptarla de formacontinua a las necesidades de los ser-vicios y de la política de seguridad dela organización, además de garantizarla escalabilidad y crecimiento en ser-vicios y funcionalidades.

• Garantizar la disponibilidad y rendi-miento de la infraestructura de seguri-dad perimetral y de los servicios quesobre ella se presten, contribuyendo asu adecuada calidad de los servicios deAdministración electrónica.

• Dotar a la Subdirección General deEstudios y Sistemas de Informaciónde una visión actualizada y detalladadel funcionamiento de la infraestruc-tura de seguridad perimetral y de sugestión.

Para la elaboración del modelo de ges-tión se identificaron los distintos subservi-

cios que se prestan en relación con la segu-ridad perimetral:

• Servicio de seguridad perimetral y dered.

• Servicio DNS (resolución de nombres)externo.

• Servicio de pasarela de correo elec-trónico.

• Servicio de acceso a Internet y nave-gación web.

• Servicio NTP de sincronización detiempos.

• Servicio de acceso remoto VPN yautenticación RADIUS para usuarioscon dispositivos móviles.

• Servicios de gestión del ancho debanda y prioridad de tráfico.

• Servicio de gestión de vulnerabilida-des de servidores.

En base a esta clasificación se constru-yó un modelo de procesos de gestiónorientados a la gestión proactiva de laseguridad, tal como se muestra en laFigura 9. Concretamente, se han definidoprocesos para la gestión de cambios, inci-dencias, incidentes de seguridad, riesgos,rendimiento y disponibilidad. Adicional-mente, se ha introducido un proceso de mejora continua de la calidad del ser-vicio a través de la conocida rueda deDeming. Por otro lado, se ha elaboradoun marco de relaciones entre los distintoscomponentes físicos y lógicos del modeloasí como un “service-desk” de atención a los usuarios. En este sentido, se tomo ladecisión de aprovisionar un servicio de nivel 2, sin atención directa a usuariofinal y los “clientes” del mismo son elresto de personal de operación y soportede la Subdirección General de Estudios y Sistemas de Información. Finalmen-te, también se ha generado un reposito-rio de configuración de los sistemas de la infraestructura, denominado CMDB-SP

y que sigue la filosofía y terminología de ITIL.

65

IMPLANTACIÓN Y GESTIÓN OPERATIVA DEL ENTORNO DE SEGURIDAD PERIMETRAL EN LA DIRECCIÓN GENERAL DEL CATASTRO

Page 18: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

En la figura 10 se muestra un ejemplode diseño de uno de los procesos y el pro-cedimiento asociado. Para todo el modelode gestión se ha creado un repositorio dedocumentación, de forma que todos losprocesos y procedimientos están documen-tados.

Adicionalmente a lo anterior, se haincorporado una herramienta específicapara la gestión operativa que integra la rela-ción con los usuarios del servicio, el registroy seguimiento de peticiones de servicio eincidencias y la generación de informes y uncuadro de mando con los indicadores clavedel servicio. De esta forma el personal direc-tivo de la Dirección General del Catastropuede comprobar el adecuado funciona-

miento del servicio. Con este fin, se ha defi-nido un sencillo acuerdo de nivel de serviciocon los compromisos de respuesta y objeti-vos para el Área de seguridad perimetral.

Finalmente, también debemos mencio-nar la importancia de la política de segu-ridad en el modelo de gestión. La políticade seguridad perimetral es el conjunto deobjetivos, normas, reglas y restricciones deseguridad en base a las cuales se configuracada elemento de la infraestructura conobjeto de proteger de forma adecuada losdistintos activos y datos e información con-tenida en los mismos, así como implantar ycontrolar la aplicación de la política deseguridad general de la Dirección Generaldel Catastro.

66

Figura 9 Modelo de gestión adoptado en la gestión operativa de la seguridad perimetral en la

Dirección General del Catastro

Page 19: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

Resultados El éxito del proyecto se ha centrado en la

plena satisfacción de varios objetivos. Enprimer lugar, el entorno implantado permitea la Dirección General del Catastro la pres-tación de servicios (actuales y futuros) basa-dos en Internet con las suficientes garantíasde seguridad, disponibilidad y rendimiento.

Por otro lado, el nivel de seguridad peri-metral que proporciona el nuevo entorno esadecuado a la necesidad, utilizando nuevastecnologías y mejorando la seguridad inter-na, en términos de número de incidentes,gravedad y erradicación de los mismos,activos afectados, etc. Otro objetivo funda-mental es la consolidación de los serviciosprestados por la Dirección General delCatastro, posibilitando que próximamente

todos los sistemas actualmente ubicados enotros organismos del Ministerio, estén ins-talados y operativos en las instalaciones de la organización, adecuadamente integra-dos en el entorno de seguridad perimetral(como por ejemplo, la Oficina Virtual delCatastro).

Tras la ejecución del proyecto deimplantación, la Dirección General delCatastro dispone ya de un sistema de ges-tión de la seguridad perimetral que estáperfectamente definido y operativo, quepermite realizar los cambios y configura-ciones requeridos según la política de segu-ridad adoptada, proporcionando la infor-mación de estado y estadística necesariapara la toma de decisiones y también ladetección y actuación rápida frente a posi-bles incidentes de seguridad. Este hecho ha

67

Figura 10 Ejemplo de proceso y procedimiento de gestión operativa

Page 20: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

permitido la mejora en la implantación deuna cultura de seguridad en el ámbito delos sistemas y redes de la SubdirecciónGeneral de Estudios y Sistemas de Infor-mación y el personal que tiene responsabi-lidad sobre los mismos.

Por otro lado, respecto al desarrollo dela ejecución del proyecto hay que destacarel escaso impacto para los usuarios duran-te el proceso de migración, gracias a su pla-nificación en fases y a la meticulosidad enlas medidas de seguridad que afectan a losusuarios. En este aspecto también ha sidoimportante el cumplimiento estricto deplazos, adecuándose a los períodos críticospara los distintos servicios. De hecho, seprodujo la migración de todos los servicioshorizontales con un mes de adelanto sobrela previsión inicial del proyecto.

Tras la puesta en producción, se haapreciado un considerable aumento delcaudal de comunicaciones para usuarios yaplicaciones así como una respuesta rápidaen la resolución de incidencias, debido alproceso de centralización llevado a cabo enlos Servicios Centrales. Asimismo se haconstatado un notable incremento de laconfianza de los usuarios y los departa-mentos involucrados en la Dirección Gene-ral del Catastro en los servicios relaciona-dos con Internet, gracias a un planificadoproceso de comunicación y explicación deprocedimientos y procesos.

Respecto de los resultados de la gestiónoperativa del entorno, se puede resumir enlas siguientes cifras e indicadores clave derendimiento, desde el 1 de julio de 2006:

Se han realizado 650 peticiones de ser-vicio sobre la infraestructura.

• Se han realizado 357 peticiones decambio sobre la infraestructura.

• Se han gestionado 110 incidencias(de las cuales 94% tenían prioridadbaja).

• No se ha materializado ningún inci-dente de seguridad perimetral a pesarde haber detectado varios intentos.

En relación con el cumplimiento de losacuerdos de nivel de servicio establecidos,desde el 1 de julio de 2006:

• Las peticiones de servicio con priori-dad crítica se han resuelto, en prome-dio, en 0.7 horas (el objetivo es infe-rior a 1 hora).

• Las peticiones de servicio con priori-dad alta se han resuelto, en prome-dio, en 7.2 horas (el objetivo es infe-rior a 8 horas).

• Las peticiones de servicio con priori-dad media se han resuelto, en prome-dio, en 21 horas (el objetivo es infe-rior a 2 días).

• Las peticiones de servicio con priori-dad bajan se han resuelto, en prome-dio, en 108 horas (el objetivo es infe-rior a 1 semana laboral).

• El tiempo medio de repuesta a peti-ciones de servicio es de 5 minutos.

• La disponibilidad promedio global dela infraestructura (excluyendo para-das planificadas de la red o del CPD)ha sido del 99.99%.

Conclusión

Varias han sido las conclusiones deriva-das de la puesta en marcha y ejecución de unproyecto de esta índole. Una de ellas es lanecesidad del establecimiento de adecuadasmedidas de planificación en todas las fasesdel proyecto, resultando clave establecerefectivos canales de comunicación con todoslos actores involucrados. Es evidente queestos proyectos requieren dar la importancianecesaria, no sólo a los aspectos tecnológi-cos, sino también los aspectos organizativosy específicamente al cumplimiento en todomomento de los requisitos del negocio.

Asimismo, la planificación de las fasesdel proyecto, el tiempo dedicado al análisisy diseño previo así como la definición delmodelo de gestión con antelación a la pues-ta en servicio de la infraestructura han sido

68

IGNACIO OTERO ROMANÍ

Page 21: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,

elementos clave para la garantía del éxito.También debe mencionarse la orientaciónde servicio que se ha dado a la infraestruc-tura así como el establecimiento de la cul-tura de la seguridad durante toda laimplantación del proyecto.

Finalmente cabe destacar el alineamien-to de la empresa adjudicataria del concursocon los objetivos de servicio público de laDirección General del Catastro, desarro-llándose durante el proyecto una situaciónde mutuo enriquecimiento provocado porla aportación de la experiencia técnica enmateria de seguridad de la información dela empresa y el conocimiento del funciona-

miento de las administraciones publicas yde los servicios por parte del personal de laDirección General del Catastro.

Teniendo en cuenta la importancia quela Dirección General del Catastro dedica ala seguridad de la información y a la pro-tección de datos de carácter personal comoelementos clave de gestión pública, elactual entorno de seguridad perimetralcumple plenamente con los objetivos esta-blecidos proporcionado un adecuado nivelde seguridad en la protección de los activosde información y servicios electrónicos dela Dirección General del Catastro y delMinisterio de Economía y Hacienda. ■

69

IMPLANTACIÓN Y GESTIÓN OPERATIVA DEL ENTORNO DE SEGURIDAD PERIMETRAL EN LA DIRECCIÓN GENERAL DEL CATASTRO

Page 22: Implantación y gestión operativa del entorno de seguridad ...controles de seguridad definidos por exper-tos y organizaciones a lo largo de varios años de experiencia. De forma específica,