Você está na página 1de 17

c  

 


Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer
de información continua, confiable y en tiempo, constituye una ventaja fundamental.

Empresas, organizaciones y cualquier persona, utiliza una computadora, envía y recibe


correos electrónicos, comparte información de manera local o a nivel mundial, realiza
transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la
información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es
por eso que se debe tener una serie de precauciones para evitar que alguien no deseado
busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas
irreparables.

Hoy en día, y en estos tiempos que corren, tener información es tener poder.

La información se reconoce como:

jÊ Ô
, indispensable para garantizar la continuidad operativa de la organización.
jÊ ë

, es un activo corporativo que tiene valor en sí mismo.
jÊ  
, debe ser conocida por las personas que necesitan los datos.

Donde identificar los riesgos de la información es de vital importancia.


 
 
 




jÊ La ! 
de los sistemas de información.
jÊ El   rápido y completo de los sistemas de información
jÊ La 
de la información.
jÊ La Ô   

de la información.


  
 


El uso de la política de seguridad de red debe proteger las redes y riesgos y pérdidas
asociadas con recursos de red y seguridad. Las Políticas de Seguridad de Red son la
responsabilidad de encontrar una reputación así como responsabilidad potencial. Las
Políticas de Seguridad de Red y la seguridad constituyen un riesgo a la misión académica.
La pérdida de datos o la revelación no autorizada de la información en investigación y
ordenadores educacionales, archivos de estudiante, y sistemas financieros podrían afectar
enormemente la facultad y estudiantes, sólo por mencionar un ejemplo.

Los objetivos de la política de seguridad de red son establecer políticas proteger las redes y
sistemas de ordenador del uso inadecuado.
Las políticas deberán basarse en los siguientes pasos:

jÊ ›dentificar y seleccionar lo que se debe proteger (información sensible)


jÊ Establecer niveles de prioridad e importancia sobre esta información
jÊ Ôonocer las consecuencias que traería a la compañía, en lo que se refiere a
costos y productividad, la pérdida de datos sensibles
jÊ ›dentificar las amenazas, así como los niveles de vulnerabilidad de la red
jÊ Realizar un análisis de costos en la prevención y recuperación de la
información, en caso de sufrir un ataque y perderla
jÊ ›mplementar respuesta a incidentes y recuperación para disminuir el
impacto

Presentando un resumen de ideas, los siguientes aspectos, son los que se consideran como
fundamentales dentro de lo que son los mecanismos de Políticas de Seguridad ›nformática:

jÊ Œyudarán en la identificación y la prevención del abuso de sistemas de ordenador y


redes.
jÊ Deben responder quejas y preguntas sobre verdaderas redes y sistemas de
ordenador.
jÊ Protegerán y satisfarán responsabilidades legales a sus redes y conectividad de
sistemas de ordenador al ›nternet mundial.
jÊ Œpoyarán los objetivos de existir políticas. La responsabilidad de la seguridad de
los recursos de calcular descansa con los administradores de sistema que manejan
aquellos recursos.

!   

jÊ ë!    Ô  ! En ›nternet esto es realizado por


packet sniffers, que son programas que monitorean los paquetes de red que están
direccionados a la computadora donde estan instalados. El sniffer puede ser
colocado tanto en una estación de trabajo conectada a red, como a un equipo router
o a un gateway de ›nternet, y esto puede ser realizado por un usuario con legítimo
acceso, o por un intruso que ha ingresado por otras vías. Este método es muy
utilizado para capturar login›Ds y passwords de usuarios, que generalmente viajan
claros (sin encriptar) al ingresar a sistemas de acceso remoto (RŒS). También son
utilizados para capturar números de tarjetas de crédito y direcciones de e-mail
entrante y saliente.

jÊ    ! !  Su objetivo es obtener la información sin


modificarla. Œdemás de interceptar el tráfico de red, el atacante ingresa a los
documentos, mensajes de e-mail y otra información guardada, realizando en la
mayoría de los casos un downloading de esa información a su propia computadora.
El Snooping puede ser realizado por simple curiosidad, pero también es realizado
con fines de espionaje y robo de información o software

jÊ     !   ! !!  Esta categoría se refiere a la modificación


desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado
de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza
ha obtenido derechos de administrador o supervisor, con la capacidad de disparar
cualquier comando y por ende alterar o borrar cualquier información que puede
incluso terminar en la baja total del sistema en forma deliverada. Ôomo siempre,
esto puede ser realizado por insiders o outsiders, generalmente con el propósito de
fraude o dejar fuera de servicio un competidor.

jÊ   Esta técnica es utilizada para actuar en nombre de otros usuarios,


usualmente para realizar tareas de snoofing o tampering. Una forma común de
spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez
ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de
falsos e-mails. El intruso usualmente utiliza un sistema para obtener información e
ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso,
llamado Looping, tiene la finalidad de evaporar la identificacion y la ubicación del
atacante.
Los protocolos de red también son vulnerables al spoofing. Ôon el ›P spoofing, el
atacante genera paquetes de ›nternet con una dirección de red falsa en el campo
From, pero que es aceptada por el destinatario del paquete.

El envío de falsos e-mails es otra forma de spoofing permitida por las redes. Œquí el
atacante envía a nombre de otra persona e-mails con otros objetivos.

jÊ Î    !  Este tipo de ataques desactivan o saturan los recusos


del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en
disco disponible, asi como enviar tanto tráfico a la red que nadie más puede
utilizarla. Muchos ›SPs (proveedores de ›nternet) han sufrido bajas temporales del
servicio por ataques que explotan el protocolo TÔP. Œquí el atacante satura el
sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de
proveer la dirección ›P del emisor, el mensaje contiene falsas direcciones ›P (o sea
que este ataque involucra tambien spoofing). El sistema responde al mensaje, pero
como no recibe respuesta, acumula buffers con información de las conexiones
abiertas, no dejando lugar a las conexiones legítimas.
jÊ £tra acción común es la de enviar millares de e-mails sin sentido a todos los
usuarios posibles en forma continua, saturando los distintos servers destino.


"   Ô 

Por otro lado están los ataques dentro del ámbito conocido como ›ngeniería Social que
básicamente, se trata de convencer a la gente de que haga lo que en realidad no debería.
Ôlaros ejemplos de esto son:

jÊ Ô  ! 

Ôonsiste en introducir dentro de un programa una rutina o conjunto de instrucciones no


autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de
una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un
fichero, sacar un mensaje, etc.).

jÊ   Ô 

Ôonsiste en introducir un programa o rutina que en una fecha determinada destruirá o


modificará la información; o en su defecto, provocará el cuelgue del sistema.

jÊ ! # !ë #

Existen distintos tipos de virus, como aquellos que infectan archivos ejecutables (.exe,
.com, .bat, etc) y los sectores de boot-partición de discos y diskettes, pero aquellos que
causan en estos tiempos más problemas son los macro-virus, que están ocultos en simples
documentos o planilla de cálculo, aplicaciones que utiliza cualquier usuario de PÔ, y cuya
difusión se potencia con la posibilidad de su transmisión de un continente a otro a través de
cualquier red o ›nternet. Y además son multiplataforma, es decir, no están atados a un
sistema operativo en particular, ya que un documento de MS-Word puede ser procesado
tanto en un equipo Windows 3.x/95/98 , como en una Macintosh u otras. Ôientos de virus
son descubiertos mes a mes, y técnicas más complejas se desarrollan a una velocidad muy
importante a medida que el avance tecnológico permite la creación de nuevas puertas de
entrada. Por eso es indispensable contar con una herramienta antivirus actualizada y que
pueda responder rápidamente ante cada nueva amenaza. El ataque de virus es el más común
para la mayoría de las empresas, que en un gran porcentaje responden afirmativamente
cuando se les pregunta si han sido víctimas de algún virus en los últimos 5 años.

jÊ Ô $! !%Ô$! Ô ë

Este método (usualmente denominado cracking), comprende la obtención "por fuerza


bruta" de aquellas claves que permiten ingresar a servidores, aplicaciones, cuentas, etc.
Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro
dato familiar del usuario, que además nunca la cambia.

Por ser el uso de passwords la herramienta de seguridad más cercana a los usuarios, es aquí
donde hay que poner énfasis en la parte "humana" con políticas claras (como se define una
password?, a quien se está autorizado a revelarla?) y una administración eficiente (cada
cuanto se están cambiando?)

jÊ  !Ô  Ô $!! 

La encriptación usa una técnica -la criptografía- que modifica un mensaje original mediante
una o varias claves, de manera que resulte totalmente ilegible para cualquier persona. Y
solamente lo pueda leer quien posea la clave correspondiente para descifrar el mensaje.
Junto con la firma digital y las marcas de aguas digitales (digital watermark), la
encriptación es una de las posibles soluciones para proteger datos cuando son enviados a
través de redes como ›nternet.

La preocupación que se tiene, es por el uso indebido de estos programas es muy fuerte. El
software de encriptación tiene las mismas restricciones de exportación que los planos de
armas nucleares.

Ôon este panorama, no es alocado sospechar de la calidad de los programas que, a pesar de
todas las restricciones, logran salir de los Estados Unidos. Porque si en ese país son tan
celosos de su seguridad, se puede pensar que sólo exportarán los programas menos
poderosos.

Ô   


 
 
 & 
  

'

  
(

Mediante la adopción de una política de seguridad es posible identificar las amenazas de las
cuales se intenta proteger los recursos de la red, los mecanismos de seguridad a
implementar y el nivel de protección requerido.

La política de seguridad misma responderá a la posición que asuma la organización ante


tales amenazas. Esta posición se traduce en la determinación de una estrategia de seguridad
que corresponde a un enfoque en particular para la elección de las reglas y medidas a tomar
para proteger la red.

Œjustarse a una estrategia de seguridad es una decisión muy importante al momento de


construir una solución de seguridad firewall ya que será determinante de la estructura
resultante de dicha solución.
Existen algunas estrategias generales que responden a diferentes principios asumidos para
llevar a cabo la implementación de una solución de seguridad [Ôhap-Zwi] [secinf.net 4].

 

Este es uno de los principios más fundamentales de seguridad. La estrategia consiste en


conceder a cada objeto (usuario, programa, sistema, etc) solo aquellos permisos o
privilegios que son necesarios para realizar las tareas que se programó para ellos. El tipo de
objeto al cual se apliquen los permisos determinará la granularidad de la seguridad
obtenida.

!  
  


Esta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada


uno de ellos refuerce a los demás. De esta forma se evita que la falla de uno de los
mecanismos deje vulnerable a la red completa.

La idea es hacerle más difícil y costoso a un atacante la tarea de violar la seguridad de la


red. Esto se logra con la multiplicidad y redundancia de la protección, es decir, con cada
mecanismo respaldando a los demás mecanismos de seguridad y cubriendo aspectos
solapados, de forma que si uno de esos mecanismos falla, existen otras barreras más que
vencer.

  
)
*

Esta estrategia consiste en depender de un único punto de acceso a la red privada para todas
las comunicaciones entre ésta y la red pública. Ya que no existe otro camino para el tráfico
de entrada y salida, los esfuerzos de control y mecanismos de seguridad se centran y
simplifican en monitorear un solo sitio de la red.

Esta estrategia se considera como una solución ³todo en uno´. Ôomo consecuencia, uno de
los problemas que presenta es que si un atacante es capaz de traspasar la seguridad de este
único punto del acceso tendrá acceso a todos los recursos de la red. Esta situación puede ser
tratada utilizando mecanismos de protección redundantes y reforzar la seguridad de dicho
punto.

La estrategia del punto de ahogo no es útil si existe una forma alternativa de acceder a la
red, por lo que estos caminos deben ser cuidadosamente localizados y restringidos del
acceso exterior.

 
 

Esta estrategia responde a un principio de seguridad que, aplicado a redes, establece que un
sitio es tan seguro como lo es su enlace más débil. Este enlace suele ser el objetivo de los
ataques a la privacidad de una red.
El objetivo de esta estrategia es identificar aquellos enlaces débiles de acceso a la red
privada y tratar de eliminarlos, reforzarlos y/o monitorearlos. Œunque no por esto debe
restarse importancia a la seguridad de otros aspectos de la red.



 
 


Uno de los principios fundamentales en la seguridad de redes es que si un mecanismo de


seguridad fallara, debería negarse el acceso a todo usuario, inclusive aquellos usuarios
permitidos (no podemos determinar si lo son si la función de autenticación no está
funcionando), es decir debe fallar en un estado seguro.

Este principio debe ser considerado al diseñar firewalls de ›nternet. Los filtros de paquetes
y gateways, deben fallar en tal forma que el tráfico desde y hacia ›nternet sea detenido.

La mayoría de las aplicaciones y dispositivos utilizados en una solución firewall, como


routers de filtrado de paquetes y servidores proxy, dejan de retransmitir información si
fallan.

 # 


Más que una estrategia, es un principio que debería cumplir toda solución de seguridad. Se
plantea que todo individuo en la organización que posee la red privada debe colaborar en
mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva
de sus sistemas. De otra forma, un atacante podría aprovechar la debilidad de aquellos
sistemas a cargo de estas personas para poder llegar al resto de los recursos de la red.

Un ejemplo claro de esto sería el caso de alguien que desde su equipo decidiera establecer
una conexión telefónica a ›nternet utilizando un modem, sin ningún tipo de protección.
Estaría abriendo una ³puerta trasera´ a posibles atacantes.

Esta colaboración es necesaria ya que al administrador de seguridad de la red no puede


estar en todos lados; al menos no debería convertirse en una batalla entre éste y los
individuos de la organización.

!
 
!  


Esta estrategia plantea el uso de diferentes tipos de sistemas, es decir, de diferentes


proveedores para implementar los diferentes mecanismos de seguridad. Esta estrategia
puede complementarse a la de defensa en profundidad.

El objetivo de esta variedad es reducir las posibilidades de fallas comunes en todos los
sistemas utilizados para proteger la red, debidas a errores propios de los sistemas o de
configuración.

Esta estrategia tiene la desventaja del posible costo adicional, tanto económico como de
tiempo y complejidad, ya que se debe conocer el funcionamiento y manejo de más de un
producto. £tra de las posibles desventajas es la incompatibilidad de los sistemas, aunque
actualmente existen estándares en varias áreas de la seguridad que hacen posible que
diferentes sistemas puedan coexistir en la misma red colaborando para lograr una solución
integral.

 


 ' 
(

La idea de esta estrategia está basada en mantener oculta la verdadera naturaleza de la red
privada y hacer público un perfil bajo (o no hacerlo). De esta forma, un atacante no lo
notará, o lo pasará por alto como una posible víctima.




Se sabe que cuanto más grande y complejo es un sistema, más errores tendrá, será más
difícil y costoso de testear. Probablemente posea agujeros de seguridad no conocidos que
un atacante puede explotar, por más complejos que sean.

La simplicidad de los sistemas de seguridad es un factor importante de una sólida defensa


de red. Particularmente los sistemas de seguridad de red a nivel de aplicación no deberían
tener funcionalidades desconocidas y deberían mantenerse lo más simples posible.

 



 +

En este modelo, los esfuerzos de protección están enfocados en los sistemas finales de una
red privada, es decir que los mecanismos de seguridad son implementados en estos
sistemas, y son ellos mismos quienes deciden si aceptar o no los paquetes de una
comunicación.

Probablemente sea el modelo de seguridad para computadoras más comúnmente usado en


la actualidad, aunque el mayor problema con este modelo es que no es escalable si no se
considera un esquema de administración apropiado, por lo que solo es usado en ambientes
muy chicos o donde no existe una red configurada que pueda ofrecer tal protección.

En pocas palabras, puede no ser rentable implementar un nivel de seguridad a nivel de hosts
para sitios grandes ya que requieran muchas restricciones, y mucho personal de seguridad.

 



 
 

El modelo de seguridad de red se enfoca en controlar el acceso a la red, y no en asegurar los


hosts en sí mismos. Este modelo está diseñado para tratar los problemas identificados en el
ambiente de seguridad de hosts, aplicando los mecanismos de protección en un lugar en
común por el cual circula todo el tráfico desde y hacia los hosts: los puntos de acceso a la
red.

Un enfoque de seguridad de red involucra la construcción de firewalls para proteger redes


confiadas de redes no confiables, utilizando sólidas técnicas de autenticación, y usando
encriptación para proteger la confidencialidad e integridad de los datos a medida que
atraviesan la red.

La ventaja sobre el modelo de seguridad de hosts es una considerable reducción del costo
para proveer la misma o mejor protección, ya que solo se necesita proteger unos pocos
puntos de acceso (en muchos casos, uno) lo que permite concentrar todos los esfuerzos en
una solución perimetral.

Una desventaja de este modelo es que es muy dependiente de algunos pocos puntos de
acceso por lo que pueden producirse reducciones en el desempeño del tráfico de entrada y
salida de la red; por otro lado, la protección lograda no es flexible y posee un bajo grado de
granularidad, es decir, no es posible especializar la protección necesaria para cada host y
sistema final de la red privada.

,


Un firewall es la combinación de diferentes componentes: dispositivos físicos (hardware),


programas (software) y actividades de administración, que, en conjunto, permitirán aplicar
una política de seguridad de una red, haciendo efectiva una estrategia particular, para
restringir el acceso entre ésta red y la red pública a la cual esté conectada. El objetivo es
protegerla de cualquier acción hostil proveniente de un host externo a la red.

La función de un firewall es tal que todo el tráfico de entrada y salida de la red privada
debe pasar a través de él; el tráfico permitido por el firewall es autorizado mediante su
evaluación en base a la política de seguridad;

  


   ,


Un firewall permite proteger una red privada contra cualquier acción hostil, al limitar su
exposición a una red no confiable aplicando mecanismos de control para restringir el
acceso desde y hacia ella al nivel definido en la política de seguridad. Generalmente un
firewall es utilizado para hacer de intermediario entre una red de una organización e
›nternet u otra red no confiable.

La protección que provee un firewall es de diferentes tipos:

jÊ loquea tráfico no deseado;


jÊ Redirecciona tráfico de entrada a sistemas internos de más confianza;
jÊ £culta sistemas vulnerables, que pueden ser fácilmente asegurados, de ›nternet;
jÊ Puede registrar el tráfico desde y hacia la red privada;
jÊ Puede ocultar información como ser nombres de sistemas, topología de la red, tipos
de dispositivos de red, e identificadores de usuarios internos, de ›nternet;
jÊ Puede proveer autenticación más robusta que las aplicaciones estándares;
jÊ ... entre otros.
£tra de las funciones más importantes de un firewall es el filtrado o control de acceso de
toda la información que sea recibida en los distintos puntos de acceso a la red interna o a
los sistemas finales, que son administrados por aquél.

El filtrado de datos permite controlar la transferencia segura de datos basado


principalmente en: la dirección de donde provienen los datos, la dirección de destino de los
datos y los protocolos de transporte y aplicación utilizados.



   ,


Generalmente un firewall se encuentra situado en los puntos de entrada a la red que


protege. Este es un enfoque tradicional que surge a partir de la forma más simple de
conexión de una red privada a ›nternet: mediante un único enlace. Œunque es posible
utilizar otros enfoques para diferentes topologías de interconexión. Pero en cada caso, cada
conexión (punto de acceso) de la red local a ›nternet estará equipada con un firewall

Ya que todo el tráfico debe pasar por él, puede considerarse como el foco de todas las
decisiones de seguridad. Ôoncentrando las defensas en este punto, es posible reducir la
sobrecarga de seguridad del sistema interno ya que el esfuerzo se limita a unos pocos
dispositivos de toda la red (los que forman parte del firewall).

De esta forma, un firewall centraliza el control de acceso. Los usuarios remotos pueden
acceder a la red interna de forma controlada y segura, pasando a través del firewall.

Figura 21: Red Local sin firewall

Si la red local está protegida por un firewall, solo existe acceso directo para un conjunto
seleccionado de hosts y la zona de riesgo es reducida al firewall en sí mismo o a un
conjunto seleccionado de hosts de la red interna. (ver Figura 22)

Figura 22: Red Local con firewall.

Un firewall no es tanto una solución de seguridad sino una respuesta al problema de


ingeniería/administración: configurar un gran número de sistemas de hosts para una buena
seguridad. Un firewall solo no asegurará una red. Solo es parte de un área más amplia
dedicada a proteger un sitio y efectuar operaciones de red.


   ,


En el enfoque tradicional comentado, un firewall no puede ofrecer protección contra


conexiones que no pasen a través de él, por lo que el firewall no puede proteger la red
contra atacantes internos.

Œdicionalmente un firewall restringirá el acceso a ciertos dispositivos o funcionalidades, si


existen conexiones no protegidas que pueden comunicar los sistemas de la red interna con
la externa, es posible que algún usuario no autorizado intente saltear el firewall para
obtener acceso a esas funcionalidades. Este tipo de amenaza solo puede ser tratada por
procedimientos de administración que estén incorporados a las políticas de seguridad de las
organizaciones y aseguren la protección o eliminación de estas conexiones.

£bviamente un firewall no ofrecerá protección contra aquellas amenazas que no hayan sido
consideradas en el diseño de la estrategia y la política de seguridad.

ë 
&
-! 
&
  ,


£bviamente, la principal ventaja de un firewall es que permite la interconexión segura de


una red privada con una red pública para aprovechar los beneficios que ésta ofrece. Un
firewall puede resultar en una reducción de costos si todo el software de seguridad puede
ser situado en un único sistema firewall, en lugar de ser distribuido en cada servidor o
máquina de la red privada.

Existen algunas desventajas de los firewalls: cosas de las cuales los firewalls no puede
proteger, como ser amenazas de puntos de acceso alternativos no previstos (backdoors) y
ataques originados en el interior de la red. El problema de los firewalls es que limitan el
acceso desde y hacia ›nternet, pero es un precio que se debe pagar y es una cuestión de
análisis de costo / beneficio al desarrollar una implementación de seguridad.



-ë  



Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática,


existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de
troya y hackers; no obstante, con la adopción de ›nternet como instrumento de
comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben
enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración
de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y
capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o
aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un
blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir,
anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la
compañía. Ôon ello, es evidente que los riesgos están en la red, no en la PÔ.

Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura


de red y recursos informáticos de una organización deben estar protegidos bajo un esquema
de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente
administración del riesgo.

Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el
monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del
respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para
establecer los niveles de protección de los recursos.

Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en


soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de
incidentes y recuperación para disminuir el impacto, ya que previamente habremos
identificado y definido los sistemas y datos a proteger.

Es importante tomar en consideración, que las amenazas no disminuirán y las


vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el
área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la
información en riesgo.

Œsí mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad
apropiado y la administración del riesgo implica una protección multidimensional
(firewalls, autenticación, \ antivirus, controles, políticas, procedimientos, análisis de
vulnerabilidad, entre otros), y no únicamente tecnología.

Un esquema de seguridad empresarial contempla la seguridad física y lógica de una


compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e
instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa:
la protección a la información, a través de una arquitectura de seguridad eficiente.

Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida
y eficaz ante incidentes y recuperación de información, así como elementos para generar
una cultura de seguridad dentro de la organización.

Por otro lado,aunque no siempre hay una regla general para explotar vulnerabilidades de
los sistemas se pueden describir a grandes rasgos una serie de pasos para llegar a tal
cometido:

jÊ Paso 1Ôonocer la existencia de la vulnerabilidad


jÊ Paso 2 Documentarse sobre las características de la vulnerabilidad
jÊ Paso 3 Ôonocer las características del sistema que se va a explotar
jÊ Paso 4 Ôonseguir acceso a ese sistema con los privilegios suficientes una vez
conseguido el acceso al sistema en cuestión, se es libre de hacer lo que se quiera
hacer, es como estar operando frente al computador víctima.

c    

 .

Simplifican un ataque, permitiendo a los crackers obtener más permisos en el equipo


víctima y poder usarlo al libre albedrío, o el sistema puede ejecutar automáticamente
códigos maliciosos, abrir puertos, o en algunos casos es el almacenamiento incorrecto de
datos privados, como contraseñas.

&



 
 


Las prácticas no son otra cosa que una cultura y educación que debemos adquirir para
evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan común que
usemos computadoras, cajeros automáticos, tecnologías de comunicaciones, redes e
›nternet, que no caemos en la cuenta de toda la que la información que manejamos, nuestra
propia información, correos electrónicos, información a través de chat, datos bancarios,
archivos de interés y todo nuestro trabajo cotidiano se encuentra precisamente manejado
por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden
sufrir de una ataque, alteraciones o descomposturas.

Sabiendo esto, es esencial conocer la seguridad ›nformática en sus diferentes ámbitos:

jÊ 
 
   %   

Uno de los primero puntos a
cubrir son las claves de acceso, no se deben usar claves que son muy comunes,
como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos
o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo
números; estos tipos de claves son en las que los intrusos, Hackers y ladrones
buscan de primera mano; hay que hacer combinaciones de letras mayúsculas,
minúsculas y números alternadamente. No hay que compartir las claves, es común
que cuando alguien más necesita usar nuestros equipos, computadoras y sistemas les
damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas
personas que no son parte de la empresa las damos a conocer. Hay que cambiar
periódicamente las claves de acceso, los equipos o computadoras que se encuentran
más expuestos, tienen que tener un cambio más recurrente.

En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que
automáticamente integre las nuevas actualizaciones del propio software y de las
definiciones o bases de datos de virus registrados.

Si los equipos, computadoras o servidores tienen niveles de permisos de uso de


archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la
empresa o usuario, y no usar la configuración predeterminada que viene de fábrica,
así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien
las configuraciones predeterminadas y son las que usan al momento de realizar un
ataque.

En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar


actualizaciones periódicamente, ya que constantemente los Hacker y creadores de
virus encuentran vulnerabilidades en dichos sistemas operativos. También, hay que
utilizar programas que detecten y remuevan "spywares" (programas o aplicaciones
que recopilan información sobre una persona u organización sin su conocimiento),
existen diferente softwares que realizan esta tarea, algunos son gratuitos y trabajan
muy bien; así la recomendación es contar con uno de ellos y realizar un escaneo
periódico de el equipo o computadora.

jÊ 
 

 

 Esta se basa en políticas y normas que se deben de
implantar y seguir. Las políticas proporcionan las reglas que gobiernan el cómo
deberían ser configurados los sistemas y cómo deberían actuar los empleados de una
organización en circunstancias normales y cómo deberían reaccionar si se presentan
circunstancias inusuales. Define lo que debería de ser la seguridad dentro de la
organización y pone a todos en la misma situación, de modo que todo el mundo
entienda lo que se espera de ellos.

Toda política debe de tener un propósito y procedimiento bien específico que


articule claramente por qué fue creada, y qué beneficios espera la organización
derivada de la misma.

Ôada política y procedimiento debe tener una sección que defina su aplicabilidad.
Por ejemplo: una política de seguridad debe aplicarse a todos los sistemas de
cómputo y redes. Una política de información, puede aplicarse a todos los
empleados.
La sección de responsabilidad de una política o procedimiento, define quién se hará
responsable por la implementación apropiada del documento. Quienquiera que sea
designado como el responsable de aplicar una política o procedimiento de ser
capacitado de manera adecuada y estar conciente de los requerimientos del
documento.

Las políticas de información definen qué información es confidencial y cual es de


dominio público dentro de la organización, y cómo debe estar protegida esta misma.
Esta política está construida para cubrir toda la información de la organización.

Las políticas de seguridad definen los requerimientos técnicos para la seguridad en


un sistema de cómputo y de redes. Define la manera en que un administrador de
redes o sistema debe de configurar un sistema respecto a la seguridad que requiere
la empresa o el momento. Esta configuración también afecta a los usuarios y alguno
de los requerimiento establecidos en la política y debe de comunicarse a la
comunidad de usuarios en general de una forma pronta, oportuna y explícita.

Las políticas de uso de las computadoras extienden la ley en lo que respecta a quién
puede utilizar los sistemas de cómputo y cómo pueden ser utilizados. Gran parte de
la información en esta política parece de simple sentido común, pero si las
organizaciones no las establecen específicamente, toda la organización queda
expuesta a demandas legales por parte de los empleados.

Las políticas de uso de ›nternet y correo electrónico se incluyen con frecuencia en la


política más general del uso de las computadoras. Sin embargo, en ocasiones se
plantea en una política aparte, debido a la naturaleza específica del uso de ›nternet.
Las organizaciones conceden conectividad a ›nternet a sus empleados para que éstos
puedan realizar sus labores con mayor eficacia y de este modo beneficia a las
organizaciones. Desgraciadamente, ›nternet proporciona un mecanismo para que los
empleados hagan uso de los recursos de cómputo.

Las políticas de respaldo y normalización de actividades después de un desastre


tienen que ser muy bien especificadas para que en un lapso muy corto de tiempo, la
empresa u organización regrese a sus actividades y las pérdidas económicas sean
mínimas o nulas.

jÊ 
  
  
 Ôada empresa debe de desarrollar un procedimiento para
identificar la vulnerabilidad en sus sistemas de cómputo; normalmente las
exploraciones son realizadas por el departamento de seguridad y los ajustes son
realizados por los administradores del sistema canalizándolos a los programadores
y/o proveedores del sistema. Existen algunas herramientas para realizar estas
pruebas, también se puede recurrir a pruebas de desempeño y análisis de código,
pero también se puede recurrir a la experiencia de uso de los usuarios.
jÊ 
  
  
 Las medidas técnicas de seguridad se ocupan de la
implementación de los controles de seguridad sobre los sistemas de cómputo y de
red. Estos controles son manifestaciones de las políticas y los procedimientos de la
organización.

En las empresas como en las casas ya se cuenta con conexiones permanentes a las redes
o a ›nternet y estas deben de estar protegidas mediante muros de fuego que actúan de
manera que su homónimo arquitectónico entre dos habitaciones de un edificio. Puede
ser físico (equipo) ó lógico (software).

Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no
autorizado hacia las organizaciones y, por consiguiente, deben de estar protegidas. Este
tipo de conexiones pueden ser por marcación telefónica o atreves de ›nternet.

Puesto que estas conexiones entran a la red de la empresa o a la computadora tiene que
tener un sistema de autentificación como los módems de retroalimentación (que
contienen en si mecanismos de autentificación); las contraseñas dinámicas son
apropiadas para utilizarse como un mecanismo de autentificación mientras las
contraseña dinámica sea combinada con algo conocido por el usuario; también existen
programas y dispositivos de encriptación para asegurar que la información no es altera
desde su creación hasta su lectura por el receptor.

El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos de


actividades inesperadas de virus, códigos maliciosos o uso inapropiado de esta, existen
programas como los sniffers para ver el tráfico o todo aquello que pasa por la red,
también existen equipos como los ›DS s (›ntrusión Detection System) que cuentan con
mecanismos para hacer análisis de paquetes y errores en las redes.

jÊ 
 
 
La seguridad física debe ser empleada junto con la seguridad
administrativa y técnica para brindar una protección completa. Ninguna cantidad de
seguridad técnica puede proteger la información confidencial si no se controla el
acceso físico a los servidores, equipos y computadoras. ›gualmente, las condiciones
climáticas y de suministro de energía pueden afectar la disponibilidad de los
sistemas de información.

El acceso físico es importante, todos los equipos delicados deben de estar protegidos del
acceso no autorizado; normalmente esto se consigue concentrando los sistemas en un
centro de datos. Este centro está controlado de diferentes maneras, se puede limitar el
acceso con dispositivos, o instalar cerraduras de combinación para restringir los accesos
a empleados y personas ajenas a las instalaciones.

Los sistemas de cómputo son sensibles a las altas temperaturas. Los equipos de
cómputo también generan cantidades significativas de calor. Las unidades de control de
clima para los centros de cómputo o de datos deben de ser capaces de mantener una
temperatura y humedad constante.
Los sistemas de extinción de incendios para los equipos deben ser los apropiados, estos
no tienen que tener base de agua para que no dañen los equipos.

Para evitar pérdidas y daños físicos a equipos y computadoras hay que contar con una
instalación eléctrica adecuada, no hay que saturar las tomas de corriente (que es muy
común), se recomienda utilizar fuentes reguladas como no-breaks y reguladores para la
protección de equipos. Si existen instalaciones específicas para los equipos y
computadoras se recomienda utilizar fuentes redundantes y una planta de energía
auxiliar.

Você também pode gostar