Está en la página 1de 5

Actualmente la necesidad de seguridad de la información está en constante aumento.

Sin
seguridad, una empresa puede sufrir el robo o alteración de datos y otras cuestiones que redunda
en pérdidas monetarias. Sin embargo, con todo este énfasis en la seguridad, muchas
organizaciones implementan medidas de seguridad de una manera casi al azar.

La seguridad Informática implica muchos aspectos de su resguardo, desde la protección física de


los equipos a la protección electrónica de los bits y bytes que conforman la información que reside
en la red. Para esto nos podemos auxiliar de un firewall, que es quien decide lo que entra y lo que
no en una red, su trabajo es: ser el guardián de su red.

INSEGURIDAD Y LA INTERNET

La federación de redes que se convirtió en el Internet consistía en una comunidad relativamente


pequeña de los usuarios por la década de 1980, principalmente en la comunidad investigadora y
académica. Para principios de los 90´s el interés comercial en el internet comenzó a crecer.

La información comercial tiene valor, y el acceso a ella tenía que limitarse a las personas
expresamente autorizadas. UNIX, TCP / IP, y las conexiones a Internet se convirtieron en avenidas
de ataques y no tenían capacidad para implementar y fortalecer la confidencialidad, integridad y
disponibilidad.

En los últimos cinco a siete años, Internet ha cambiado la forma de funcionamiento de las
empresas, y se ha producido una aceleración enorme en la interconexión de las organizaciones,
sistemas y redes.

Con el crecimiento del internet, las amenazas han crecido también, ahora hay millones de hosts de
internet que son blanco de potenciales amenazas que atraen a una gran cantidad de atacantes.

Fundamentalmente, la seguridad de la información consiste en asegurarse de que sólo las


personas autorizadas (y sistemas) tengan acceso a la información.

Las tres principales áreas de preocupación en seguridad de la información se han definido como:

 Confidencialidad: Asegurarse de que sólo personal autorizadas tengan acceso a la


información.
 Integridad: Asegurar que la información no sea modificado por personal no autorizado (o
incluso modificado indebidamente por los autorizados).
 Disponibilidad: Asegurar que la información sea accesible cuando se necesita.

Para tener un alcance mayor en la seguridad de la información es necesario añadir otras áreas en
seguridad:

 Autentificación: Garantizar que los usuarios son, en realidad, quienes dicen que son.
 Autorización/Control de acceso: Asegurarse de que un usuario, una vez autenticado, sólo
es capaz de acceder a la información a la que ha sido autorizado por el propietario de la
información.
 Auditable: Garantizar que la actividad y las operaciones en un sistema o red pueden ser
monitoreados y registrados a fin de mantener la disponibilidad del sistema y detectar el
uso no autorizado.
 No negable: Asegurarse de que una persona que inicia una transacción está identificada lo
suficiente de tal manera que no puede negar que el inicio la sesión.

Podemos definir entonces la seguridad como:

"El nivel al cual un programa o dispositivo es seguro de no usarse sin autorización"

Mientras más accesible sean los datos menor es su seguridad y viceversa. Para proteger los
recursos de red de robo o daño se debe entender quien inicio esos eventos, porque y como lo
hicieron. Este conocimiento nos hará más poderosos y más capaces de prevenir intrusiones no
autorizadas en la red. Para prevenir la red de ataques de hackers o detectar robo de datos
requiere que seamos capaces de adoptar una mente que piense como ellos. Esto significa
aprender a anticipar las acciones de los intrusos. En primer lugar se debe determinar que necesita
ser protegido y a qué nivel.

Eliminando Oportunidades de Intrusión

Objetivos de seguridad

 Control de accesibilidad física a las computadoras o red.


 Prevención de borrado accidental, modificación o comprometer los datos.
 Detección y prevención de rompimiento interno de seguridad.
 Detección y prevención de intrusión externa no autorizada (hacking).

Las soluciones de seguridad de red se dividen en 3 categorías

 Hardware
 Software
 Humanos

Un buen sistema de seguridad de red ayudara a fácilmente eliminar las tentaciones de ataques
(puertos abiertos, aplicaciones) y será transparente a los usuarios como sea posible.

La Seguridad física implica:

 Controlar el acceso físico a los servidores


 Controlar el acceso físico a las estaciones de trabajo o de red
 Controlar el acceso físico a dispositivos de red
 Al cableado
 Estar atentos con medios inalámbricos, computadoras portátiles
 Riesgos de seguridad con datos impresos
 Riesgos con medios removibles de almacenamiento.

ATAQUES Y AMENAZAS

Los ataques se pueden dividir en 3 categorías

- Ataques de reconocimiento: Su objetivo es obtener información sobre puertos, aplicaciones que


se ejecutan y determinar el SO y versión de la maquina objetivo.

- Ataques de acceso: Intenta obtener acceso a un sistema para recuperar información.

- Ataques DoS (Denyal of Services): El intento es denegar a usuarios validos o autorizados a redes,
sistemas o servicios. Usualmente por medio de scripts. Los ataques DoS no solo pueden tener
como objetivo nuestra red, sino nuestra computadora puede ser usada como un medio para
ejecutar un Ataque DoS contra otra red o sitio.

Para reconocer las amenazas, a manera de proteger la red es necesario considerar de “quien” o
“que” nos protegemos, es necesario también entender las motivaciones de los intrusos, las cuales
podríamos diferenciar de la siguiente manera:

 Recreación: Aquellos que atacan la red solo por diversión, para probar sus habilidades
técnicas.
 Remuneración: Personas que invaden la red para obtener ganancias personales
(transferencias bancarias, borrado de cuentas, espionaje corporativo, etc.).
 Venganza: Consumidores disgustados, empleados rencorosos, competidores, etc.

Pero aún más importante que el tipo de intruso, es el tipo de ataque. Un plan de seguridad multi-
capa implementa múltiples soluciones de seguridad. Estas soluciones pueden ser generalmente
divididas en dos categorías: Soluciones de Hardware y Soluciones de Software.

El tipo de ataque se refiere a como un atacante logra acceder a nuestra computadora o red y lo
que hace una vez que logra acceder, clasificados de la siguiente manera:

 Ataques de ingeniería Social.


 Ataques DoS (negación de servicios).
 Escaneo e Imitación (Implica el cambio en los encabezados de los paquetes para indicar
que este proviene de una dirección IP diferente a la fuente).
 Ruteo de fuentes y otros tipos de explotación de puertos.
 Explotación de Software y Sistemas.
 Troyanos, virus y gusanos.
Si un puerto está abierto este responde cuando otra computadora intenta contactarla a través de
la red. Ataques potenciales usan el escaneo de puertos y así pueden obtener información que les
permite determinar que usar para penetrar la red.

Ataques de Escaneo-Medio de IP.

Estos intentan evitar ser detectados enviando solo paquetes iniciales o finales de manera de
establecer una conexión. Estos inician solo los procesos SYN/ACK pero no se completan y así el
puerto de comunicación permanece abierto.

Ataque DoS a DNS

El atacante comienza enviando pequeñas consultas DNS al servidor DNS, los cuales contienen
spoofed IP. Las respuestas a las consultas son mucho más largas en tamaño, de manera que al
enviar un gran número de respuestas al mismo tiempo, se congestiona el link y comienza a
denegar el servicio.

POLITICAS DE SEGURIDAD

Una política de seguridad debe definir "Quien tiene acceso a cuales recursos de la red". La política
de seguridad debe ser diseñada para prevenir irrupciones intencionales a la seguridad interna al
igual de servir como apoyo para el administrador y los usuarios del sistema.

Para realizar una política de seguridad es necesario comenzar con las bases; esto se hace
considerando cada posible resultado de una situación en particular. Podemos comenzar por
hacernos la siguiente pregunta:

¿Si esto pasa, entonces que puede hacerse para protegernos de las consecuencias?

Estas tácticas requieren que seamos capaces de planificar nuestras respuestas a detalle, lo que
significa que debemos pensar en términos específicos en lugar de generalidades. Deben basarse
en entender las intenciones de los atacantes al igual que en los aspectos técnicos del tipo de
ataque que se inicie.

Las mejores prácticas establecen que ninguna persona debería tener plena autoridad o control.
Además, en una red a nivel de empresa, sería difícil para una sola persona manejar todas las
facetas del desarrollo e implementación del plan de seguridad.

La creación inicial de un buen plan de seguridad requiere una gran cantidad de pensamiento y
esfuerzo, un planteamiento eficaz es la de formar un comité compuesto por personas de diversas
áreas de la organización para participar en la creación y revisión del plan de seguridad y políticas.

Uno de los factores más importantes en una buena política de seguridad es “que se pueda llevar a
cabo”. Si esta se puede ejecutar a través de herramientas de seguridad, este método será el
adecuado.
Para diseñar una Política de Seguridad existen elementos comunes que deben ser considerados
como:

 Desarrollar una política efectiva de contraseñas y autenticación.


 Desarrollar una política de privacidad.
 Desarrollar una política de responsabilidades.
 Un reglamento de uso de red donde se definan las responsabilidades de los usuarios en lo
que respecta al acceso a recursos de red, protección de la confidencialidad de la
contraseña, informar sobre los problemas y las expectativas en cuanto a la disponibilidad
de recursos de la red.
 Una protección contra desastres y una política de recuperación.

Diseñando un Plan de Seguridad Comprensivo

Una pauta generalmente aceptada para el desarrollo de planes de seguridad para un sitio contiene
los siguientes pasos:

a) Identificar qué objeto se está intentando proteger


b) Identificar de qué se está tratando de proteger al objeto
c) Determinar cuáles son las probables amenazas
d) Implementar medidas que protegerán los bienes, medidas en costo/eficiencia
e) Revisar el proceso continuamente y efectuar las correcciones cada vez que se detecte
un problema

Antes de desarrollar un plan de seguridad y las políticas de la organización, se deben evaluar las
necesidades de seguridad, las cuales generalmente se basan en las siguientes consideraciones:

 Tipo de negocio en el cual se desenvuelve la organización.


 Tipo de datos almacenados en la red.
 Tipo de conexiones de la red y otras redes.
 Filosofía de administración de la organización.

Una política de seguridad comprensiva es fundamental para un programa de seguridad efectivo,


dotando de una base firme para todas las actividades relacionadas a la protección de la
información. Los usuarios deben ser instruidos de la mejor manera para cumplir con las políticas y
qué hacer si son incapaces de cumplir o si observan una violación deliberada de estas políticas por
parte de otros usuarios. Si se hace partícipe a los usuarios en la elaboración del plan y políticas,
será más fácil educarlos y obtener su apoyo para la implementación de estos.

También podría gustarte