jueves, 31 de julio de 2014

SEGURIDAD EN LAS REDES DE DATOS
La infraestructura de una red de datos, es la parte más importante de toda nuestra operación como administradores, dado que si nuestra estructura de medio de transporte es débil y no lo conocemos, por lo tanto nuestra red de datos no puede tener un nivel alto de confiabilidad, por lo que en esta sección proporcionaremos las mejores prácticas para tener o mejorar una infraestructura de red confiable.
El avance tecnológico y del conocimiento ha tenido como consecuencia que hoy en día las empresas o negocios se enfrenten a múltiples intrusos o usuarios males intencionados que intentan vulnerar sus sistemas de información y comunicación. A su vez, internamente, se viven situaciones que podrían afectar la seguridad por descuidos internos, falta de procedimientos, un software mal configurado o decididamente por la falta de políticas de seguridad. Aunado a esto en ocasiones existe la posibilidad de falta de conocimiento por parte del mismo administrador de la red debido a múltiples factores como pueden ser inexperiencia, falta de conocimiento o capacitación. La consecuencia en muchos casos es hacer actividades no planeadas que pueden afectar a la operación diaria de los distintos sistemas.
Dado que la información es uno de los activos más importantes de una organización, para cuidarla es necesario administrar sus riesgos con procesos y tecnologías adecuadas y para el administrador de la red defender a la empresa de los múltiples intrusos o problemas internos es una prioridad.
Los desafíos asociados a la seguridad de la información evolucionan muy rápidamente, de forma tal que la tecnología por sí sola no es suficiente y que las políticas de seguridad deben ser acorde con las actividades de su empresa. Gracias a los avances tecnológicos tanto de prevención y corrección de problemas han llevado a los administradores a solicitar o contar con todas las herramientas necesarias para entregar una estrategia fundamentada de seguridad que proteja la totalidad de sus activos de los constantes ataques y vulnerabilidades, cuidando así los tres elementos claves de la seguridad: disponibilidad, integridad y privacidad.
Actualmente existen servicios que permiten cuantificar el nivel de riesgo al que están sujetos los principales activos de información de las empresas, de tal manera que la inversión en seguridad se oriente a análisis de aquellos que afectan principalmente la continuidad y operación diaria del negocio, alcanzando así la mejor relación costo/beneficio. Estos servicios consisten básicamente en las siguientes etapas: identificación y valoración de activos, vulnerabilidades, amenazas, e identificación de los controles de seguridad ya implementados. Una vez cuantificado el nivel de riesgo, se puede adoptar controles y medidas de seguridad que permitan gestionarlos ya sea reduciendo las amenazas, las vulnerabilidades o bien disminuyendo el impacto frente a algún incidente de seguridad. Como podemos ver el papel de la seguridad es importante y trascendente para garantizar la operación diaria o para controlar los procesos críticos.






REDES CABLEADAS

Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches. Aún así siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignación reservada, etc.

REDES INALÁMBRICAS

En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y, también en este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un único método.

·         HERRAMIENTAS PARA MEJORAR LA SEGURIDAD

ü  SISTEMAS ANTI-SPAM.


Sistemas que le permiten al administrador de la red controlar el tipo de contenido que viene integrado en el correo electrónico, además de prevenir probables ataques de usuarios mal intencionados, y sobre con esto le da la posibilidad al administrador de crear políticas de entrada y salida de información.

ü  FIREWALL:



Dispositivo de seguridad que permite controlar el acceso y definir niveles de seguridad, para prevenir la probable vulnerabilidad frente a ataques que vienen tanto de Internet. También permite aislar redes incluso dentro del mismo cliente para evitar que cierto tipo de información fluya libremente, de un equipo a otro, etc. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el Web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de Web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la Web, (si es que poseemos un servidor Web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparato que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software específicos que lo único que hacen es monitorizar las comunicaciones entre redes.
  
ü  IDS

Detectores de intrusos que permiten alertar cuando hay ataques de seguridad. Va desde la detección hasta la toma de medidas de bloqueo automático. Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos desautorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas. El IDS suele tener censores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos censores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
ü
  ANTIVIRUS

Programas especializados en la detección y, en ocasiones, en la destrucción de virus informáticos. Existen en el mercado informático varias compañías proveedoras de antivirus tales como McAfee y Symantec, permitirán responder certeramente a la velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos”.

·         SERVICIOS DE SEGURIDAD
Los servicios de seguridad se consideran desde consultorías y análisis de riesgo hasta la implementación de tecnologías de seguridad especificas que permiten monitorear en forma permanente la seguridad de la información y de los dispositivos, detectando ataques y tomando acciones para corregir problemas o para evitar que los intentos de ataques puedan afectar gravemente los activos de información.

ü  DETECCIÓN DE INTRUSOS

Consiste en el monitoreo de la red en tiempo real para detectar comportamientos fuera de lo común, a través de: - Análisis de la estructura de la red. - Instalación y configuración de los puntos de monitoreo. - Configuración del software. - Capacitación del administrador del sistema. - Reacciones correctivas ante emergencias. - Análisis y acciones correctivos: una vez que uno ha sido atacado, cierto sitio se revisa y determina quién, cómo y cuándo atacó.

ü  DETECCIÓN DE VULNERABILIDADES


Esto se hace a través del uso de software especializado se revisa la ventana hacia Internet, los sistemas operativos de servicios críticos y las bases de datos, se detectan posibles debilidades o ventanas abiertas en los sistemas.
Análisis de riesgos, definición de políticas de seguridad y procedimientos Destinado a revisar en forma sistemática la protección de los activos de información de su empresa, este servicio debe ser aopyado con metodologias y además con las normas internacionales de certificaíon

PRINCIPALES  TAREAS DE UN ADMINISTRADOR DE RED

Los términos administrador de red, especialista de red y analista de red se designan a aquellas posiciones laborales en las que los ingenieros se ven involucrados en redes de computadoras, o sea, las personas que se encargan de la administración de la red.

Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red.

Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios.

Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN, sistemas detectores de intrusos, etc.

Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la Resolución de problemas o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red.




No hay comentarios:

Publicar un comentario