Está en la página 1de 5

La rueda de seguridad de red

TRABAJO ELABORADO POR:


JOSE ANGEL OGAZ EDUARDO NALLELY ISABEL QUINTERO SNCHEZ ALONSO DE LA MORA

REDES WAN ING. Ricardo Neri

CD. JUREZ CHIH.

OCTUBRE 2013

La rueda de seguridad
La mayora de los incidentes de seguridad se producen porque los administradores de sistemas no implementan las medidas correctivas disponibles, y los agresores o los empleados descontentos explotan el descuido. Por lo tanto, el problema no es solamente confirmar la existencia de una vulnerabilidad tcnica y encontrar una medida correctiva que funcione, tambin es fundamental verificar que dicha medida se implemente y funcione correctamente. Para ayudar en el cumplimiento de una poltica de seguridad, la Rueda de seguridad, un proceso continuo, ha demostrado ser un enfoque eficaz. La Rueda de seguridad promueve la repeticin de las pruebas y de la aplicacin de medidas de seguridad actualizadas continuamente. Para comenzar con el proceso de la Rueda de seguridad, en primer lugar, desarrolle una poltica de seguridad que permita la aplicacin de medidas de seguridad. Una poltica de seguridad tiene las siguientes funciones:

Identificar los objetivos de seguridad de la organizacin. Documentar los recursos que se deben proteger. Identificar la infraestructura de la red con mapas e inventarios actuales. Identificar los recursos crticos que deben protegerse, como recursos de investigacin y desarrollo, financieros y humanos. Esto se denomina anlisis de riesgo.

La poltica de seguridad es el hub en el cual se basan los cuatro pasos de la Rueda de seguridad. Los pasos son asegurar, controlar, probar y mejorar.

Paso 1: Asegurar

Asegurar la red mediante la aplicacin de la poltica de seguridad y de las siguientes soluciones de seguridad:

Defensa contra amenazas Inspeccin con estado y filtrado de paquetes: filtre el trfico de la red para permitir solamente trfico y servicios vlidos.

Nota: La inspeccin con estado hace referencia a un firewall que mantiene la informacin del estado de una conexin en una tabla de estados, a fin de que pueda reconocer los cambios en la conexin que podran indicar que un agresor est intentando apropiarse de una sesin o manipular una conexin.

Sistemas de prevencin de intrusin: implemntelos a nivel de la red y del host para detener el trfico malicioso en forma activa. Parches para vulnerabilidades: aplique modificaciones o medidas para detener la explotacin de las vulnerabilidades conocidas. Desactivacin de los servicios innecesarios: cuanto menor sea la cantidad de servicios activados, ms difcil ser para los agresores obtener acceso. Conectividad segura

VPN: encripte el trfico de la red para impedir la divulgacin no deseada a personas no autorizadas o maliciosas. Confianza e identidad: implemente restricciones estrictas sobre los niveles de confianza dentro de una red. Por ejemplo, los sistemas que se encuentran dentro de un firewall no pueden confiar completamente en los sistemas que se encuentran fuera de un firewall. Autenticacin: proporcione acceso slo a los usuarios autorizados. Un ejemplo de esto es el uso de contraseas que se pueden utilizar por nica vez. Cumplimiento de polticas: asegrese de que los usuarios y los dispositivos finales cumplan con la poltica de la empresa.

Paso 2: Controlar

Controlar la seguridad involucra mtodos activos y pasivos de detectar violaciones de seguridad. El mtodo activo ms utilizado es la auditora de los archivos de registro a nivel del host. La mayora de los sistemas operativos incluyen la funcin de auditora. Los administradores de sistemas deben activar el sistema de auditora para cada uno de los hosts de la red y tomarse el tiempo necesario para controlar e interpretar las entradas de los archivos de registro.

Entre los mtodos pasivos se encuentra el uso de dispositivos IDS para detectar intrusiones automticamente. Este mtodo requiere menos atencin por parte de los administradores de seguridad de la red que los mtodos activos. Estos sistemas pueden detectar violaciones a la seguridad en tiempo real y se pueden configurar para responder automticamente antes de que un intruso provoque daos. Un beneficio adicional del control de la red es la verificacin de que las medidas de seguridad implementadas en el paso 1 de la Rueda de seguridad se hayan configurado y estn funcionando correctamente.

Paso 3: Probar

En la fase de pruebas de la Rueda de seguridad, las medidas de seguridad se someten a pruebas de manera proactiva. Particularmente, se verifica la funcionalidad de las soluciones de seguridad implementadas en el paso 1 y los mtodos de auditora y deteccin de intrusin del sistema implementados en el paso 2. Las herramientas de evaluacin de las vulnerabilidades, como SATAN, Nessus o Nmap son tiles para probar las medidas de seguridad de la red peridicamente a nivel de la red o del host.

Paso 4: Mejorar

La fase de mejoras de la Rueda de seguridad implica el anlisis de los datos recopilados durante las fases de control y de prueba. Este anlisis contribuye al desarrollo y a la implementacin de mecanismos de mejoras que intensifican la poltica de seguridad y tiene como consecuencia la adicin de tems al paso 1. Para mantener una red lo ms segura posible, el ciclo de la Rueda de seguridad debe repetirse continuamente, porque todos los das aparecen nuevas vulnerabilidades y riesgos en la red.

Con la informacin compilada a partir de las fases de control y de pruebas, los IDS pueden ser utilizados para implementar mejoras a la seguridad. La poltica de seguridad debe modificarse a medida que se descubren nuevas vulnerabilidades y nuevos riesgos.