Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sin
seguridad, una empresa puede sufrir el robo o alteración de datos y otras cuestiones que redunda
en pérdidas monetarias. Sin embargo, con todo este énfasis en la seguridad, muchas
organizaciones implementan medidas de seguridad de una manera casi al azar.
INSEGURIDAD Y LA INTERNET
La información comercial tiene valor, y el acceso a ella tenía que limitarse a las personas
expresamente autorizadas. UNIX, TCP / IP, y las conexiones a Internet se convirtieron en avenidas
de ataques y no tenían capacidad para implementar y fortalecer la confidencialidad, integridad y
disponibilidad.
En los últimos cinco a siete años, Internet ha cambiado la forma de funcionamiento de las
empresas, y se ha producido una aceleración enorme en la interconexión de las organizaciones,
sistemas y redes.
Con el crecimiento del internet, las amenazas han crecido también, ahora hay millones de hosts de
internet que son blanco de potenciales amenazas que atraen a una gran cantidad de atacantes.
Las tres principales áreas de preocupación en seguridad de la información se han definido como:
Para tener un alcance mayor en la seguridad de la información es necesario añadir otras áreas en
seguridad:
Autentificación: Garantizar que los usuarios son, en realidad, quienes dicen que son.
Autorización/Control de acceso: Asegurarse de que un usuario, una vez autenticado, sólo
es capaz de acceder a la información a la que ha sido autorizado por el propietario de la
información.
Auditable: Garantizar que la actividad y las operaciones en un sistema o red pueden ser
monitoreados y registrados a fin de mantener la disponibilidad del sistema y detectar el
uso no autorizado.
No negable: Asegurarse de que una persona que inicia una transacción está identificada lo
suficiente de tal manera que no puede negar que el inicio la sesión.
Mientras más accesible sean los datos menor es su seguridad y viceversa. Para proteger los
recursos de red de robo o daño se debe entender quien inicio esos eventos, porque y como lo
hicieron. Este conocimiento nos hará más poderosos y más capaces de prevenir intrusiones no
autorizadas en la red. Para prevenir la red de ataques de hackers o detectar robo de datos
requiere que seamos capaces de adoptar una mente que piense como ellos. Esto significa
aprender a anticipar las acciones de los intrusos. En primer lugar se debe determinar que necesita
ser protegido y a qué nivel.
Objetivos de seguridad
Hardware
Software
Humanos
Un buen sistema de seguridad de red ayudara a fácilmente eliminar las tentaciones de ataques
(puertos abiertos, aplicaciones) y será transparente a los usuarios como sea posible.
ATAQUES Y AMENAZAS
- Ataques DoS (Denyal of Services): El intento es denegar a usuarios validos o autorizados a redes,
sistemas o servicios. Usualmente por medio de scripts. Los ataques DoS no solo pueden tener
como objetivo nuestra red, sino nuestra computadora puede ser usada como un medio para
ejecutar un Ataque DoS contra otra red o sitio.
Para reconocer las amenazas, a manera de proteger la red es necesario considerar de “quien” o
“que” nos protegemos, es necesario también entender las motivaciones de los intrusos, las cuales
podríamos diferenciar de la siguiente manera:
Recreación: Aquellos que atacan la red solo por diversión, para probar sus habilidades
técnicas.
Remuneración: Personas que invaden la red para obtener ganancias personales
(transferencias bancarias, borrado de cuentas, espionaje corporativo, etc.).
Venganza: Consumidores disgustados, empleados rencorosos, competidores, etc.
Pero aún más importante que el tipo de intruso, es el tipo de ataque. Un plan de seguridad multi-
capa implementa múltiples soluciones de seguridad. Estas soluciones pueden ser generalmente
divididas en dos categorías: Soluciones de Hardware y Soluciones de Software.
El tipo de ataque se refiere a como un atacante logra acceder a nuestra computadora o red y lo
que hace una vez que logra acceder, clasificados de la siguiente manera:
Estos intentan evitar ser detectados enviando solo paquetes iniciales o finales de manera de
establecer una conexión. Estos inician solo los procesos SYN/ACK pero no se completan y así el
puerto de comunicación permanece abierto.
El atacante comienza enviando pequeñas consultas DNS al servidor DNS, los cuales contienen
spoofed IP. Las respuestas a las consultas son mucho más largas en tamaño, de manera que al
enviar un gran número de respuestas al mismo tiempo, se congestiona el link y comienza a
denegar el servicio.
POLITICAS DE SEGURIDAD
Una política de seguridad debe definir "Quien tiene acceso a cuales recursos de la red". La política
de seguridad debe ser diseñada para prevenir irrupciones intencionales a la seguridad interna al
igual de servir como apoyo para el administrador y los usuarios del sistema.
Para realizar una política de seguridad es necesario comenzar con las bases; esto se hace
considerando cada posible resultado de una situación en particular. Podemos comenzar por
hacernos la siguiente pregunta:
¿Si esto pasa, entonces que puede hacerse para protegernos de las consecuencias?
Estas tácticas requieren que seamos capaces de planificar nuestras respuestas a detalle, lo que
significa que debemos pensar en términos específicos en lugar de generalidades. Deben basarse
en entender las intenciones de los atacantes al igual que en los aspectos técnicos del tipo de
ataque que se inicie.
Las mejores prácticas establecen que ninguna persona debería tener plena autoridad o control.
Además, en una red a nivel de empresa, sería difícil para una sola persona manejar todas las
facetas del desarrollo e implementación del plan de seguridad.
La creación inicial de un buen plan de seguridad requiere una gran cantidad de pensamiento y
esfuerzo, un planteamiento eficaz es la de formar un comité compuesto por personas de diversas
áreas de la organización para participar en la creación y revisión del plan de seguridad y políticas.
Uno de los factores más importantes en una buena política de seguridad es “que se pueda llevar a
cabo”. Si esta se puede ejecutar a través de herramientas de seguridad, este método será el
adecuado.
Para diseñar una Política de Seguridad existen elementos comunes que deben ser considerados
como:
Una pauta generalmente aceptada para el desarrollo de planes de seguridad para un sitio contiene
los siguientes pasos:
Antes de desarrollar un plan de seguridad y las políticas de la organización, se deben evaluar las
necesidades de seguridad, las cuales generalmente se basan en las siguientes consideraciones: