SEGURIDAD EN LAS
REDES DE DATOS
La infraestructura de una red de datos, es la parte más
importante de toda nuestra operación como administradores, dado que si nuestra
estructura de medio de transporte es débil y no lo conocemos, por lo tanto
nuestra red de datos no puede tener un nivel alto de confiabilidad, por lo que
en esta sección proporcionaremos las mejores prácticas para tener o mejorar una
infraestructura de red confiable.
El avance tecnológico y del conocimiento ha tenido como
consecuencia que hoy en día las empresas o negocios se enfrenten a múltiples
intrusos o usuarios males intencionados que intentan vulnerar sus sistemas de
información y comunicación. A su vez, internamente, se viven situaciones que
podrían afectar la seguridad por descuidos internos, falta de procedimientos,
un software mal configurado o decididamente por la falta de políticas de
seguridad. Aunado a esto en ocasiones existe la posibilidad de falta de conocimiento
por parte del mismo administrador de la red debido a múltiples factores como
pueden ser inexperiencia, falta de conocimiento o capacitación. La consecuencia
en muchos casos es hacer actividades no planeadas que pueden afectar a la
operación diaria de los distintos sistemas.
Dado que la información es uno de los activos más
importantes de una organización, para cuidarla es necesario administrar sus
riesgos con procesos y tecnologías adecuadas y para el administrador de la red
defender a la empresa de los múltiples intrusos o problemas internos es una
prioridad.
Los desafíos asociados a la seguridad de la información
evolucionan muy rápidamente, de forma tal que la tecnología por sí sola no es
suficiente y que las políticas de seguridad deben ser acorde con las
actividades de su empresa. Gracias a los avances tecnológicos tanto de
prevención y corrección de problemas han llevado a los administradores a
solicitar o contar con todas las herramientas necesarias para entregar una
estrategia fundamentada de seguridad que proteja la totalidad de sus activos de
los constantes ataques y vulnerabilidades, cuidando así los tres elementos
claves de la seguridad: disponibilidad, integridad y privacidad.
Actualmente existen servicios que permiten cuantificar el nivel
de riesgo al que están sujetos los principales activos de información de las
empresas, de tal manera que la inversión en seguridad se oriente a análisis de
aquellos que afectan principalmente la continuidad y operación diaria del
negocio, alcanzando así la mejor relación costo/beneficio. Estos servicios
consisten básicamente en las siguientes etapas: identificación y valoración de
activos, vulnerabilidades, amenazas, e identificación de los controles de
seguridad ya implementados. Una vez cuantificado el nivel de riesgo, se puede
adoptar controles y medidas de seguridad que permitan gestionarlos ya sea
reduciendo las amenazas, las vulnerabilidades o bien disminuyendo el impacto
frente a algún incidente de seguridad. Como podemos ver el papel de la seguridad
es importante y trascendente para garantizar la operación diaria o para
controlar los procesos críticos.
REDES CABLEADAS
Las rosetas de conexión de los edificios deben estar
protegidas y vigiladas. Una medida básica es evitar tener puntos de red
conectados a los switches. Aún así siempre puede ser sustituido un equipo por
otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso
802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por
asignación reservada, etc.
REDES INALÁMBRICAS
En este caso el control físico se hace más difícil, si bien
se pueden tomar medidas de contención de la emisión electromagnética para
circunscribirla a aquellos lugares que consideremos apropiados y seguros.
Además se consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso
de certificados digitales, etc.), contraseñas compartidas y, también en este
caso, los filtros de direcciones MAC, son varias de las medidas habituales que
cuando se aplican conjuntamente aumentan la seguridad de forma considerable
frente al uso de un único método.
·
HERRAMIENTAS
PARA MEJORAR LA SEGURIDAD
ü SISTEMAS ANTI-SPAM.
Sistemas que le permiten al
administrador de la red controlar el tipo de contenido que viene integrado en
el correo electrónico, además de prevenir probables ataques de usuarios mal
intencionados, y sobre con esto le da la posibilidad al administrador de crear
políticas de entrada y salida de información.
ü FIREWALL:
Dispositivo de seguridad que
permite controlar el acceso y definir niveles de seguridad, para prevenir la
probable vulnerabilidad frente a ataques que vienen tanto de Internet. También
permite aislar redes incluso dentro del mismo cliente para evitar que cierto
tipo de información fluya libremente, de un equipo a otro, etc. Un firewall es
simplemente un filtro que controla todas las comunicaciones que pasan de una
red a la otra y en función de lo que sean permite o deniega su paso. Para
permitir o denegar una comunicación el firewall examina el tipo de servicio al
que corresponde, como pueden ser el Web, el correo o el IRC. Dependiendo del
servicio el firewall decide si lo permite o no. Además, el firewall examina si
la comunicación es entrante o saliente y dependiendo de su dirección puede
permitirla o no.
De este modo un firewall puede
permitir desde una red local hacia Internet servicios de Web, correo y ftp,
pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos
configurar los accesos que se hagan desde Internet hacia la red local y podemos
denegarlos todos o permitir algunos servicios como el de la Web, (si es que
poseemos un servidor Web y queremos que accesible desde Internet). Dependiendo
del firewall que tengamos también podremos permitir algunos accesos a la red
local desde Internet si el usuario se ha autentificado como usuario de la red
local.
Un firewall puede ser un
dispositivo software o hardware, es decir, un aparato que se conecta entre la
red y el cable de la conexión a Internet, o bien un programa que se instala en
la máquina que tiene el modem que conecta con Internet. Incluso podemos
encontrar ordenadores computadores muy potentes y con software específicos que
lo único que hacen es monitorizar las comunicaciones entre redes.
ü IDS
Detectores de intrusos que
permiten alertar cuando hay ataques de seguridad. Va desde la detección hasta
la toma de medidas de bloqueo automático. Un sistema de detección de intrusos
(o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado
para detectar accesos desautorizados a un computador o a una red. Estos accesos
pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan
herramientas automáticas. El IDS suele tener censores virtuales (por ejemplo,
un sniffer de red) con los que el núcleo del IDS puede obtener datos externos
(generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos
censores, anomalías que pueden ser indicio de la presencia de ataques o falsas
alarmas.
ü
ANTIVIRUS
Programas especializados en la detección y, en ocasiones, en
la destrucción de virus informáticos. Existen en el mercado informático varias
compañías proveedoras de antivirus tales como McAfee y Symantec, permitirán
responder certeramente a la velocidad con que aparecen nuevos y más
sofisticados de estos programas "infecciosos”.
·
SERVICIOS
DE SEGURIDAD
Los servicios de seguridad se
consideran desde consultorías y análisis de riesgo hasta la implementación de
tecnologías de seguridad especificas que permiten monitorear en forma
permanente la seguridad de la información y de los dispositivos, detectando
ataques y tomando acciones para corregir problemas o para evitar que los
intentos de ataques puedan afectar gravemente los activos de información.
ü DETECCIÓN DE INTRUSOS
Consiste en el monitoreo de la red
en tiempo real para detectar comportamientos fuera de lo común, a través de: -
Análisis de la estructura de la red. - Instalación y configuración de los
puntos de monitoreo. - Configuración del software. - Capacitación del
administrador del sistema. - Reacciones correctivas ante emergencias. -
Análisis y acciones correctivos: una vez que uno ha sido atacado, cierto sitio
se revisa y determina quién, cómo y cuándo atacó.
ü DETECCIÓN DE VULNERABILIDADES
Esto se hace a través del uso de
software especializado se revisa la ventana hacia Internet, los sistemas operativos
de servicios críticos y las bases de datos, se detectan posibles debilidades o
ventanas abiertas en los sistemas.
Análisis de riesgos, definición de
políticas de seguridad y procedimientos Destinado a revisar en forma
sistemática la protección de los activos de información de su empresa, este
servicio debe ser aopyado con metodologias y además con las normas
internacionales de certificaíon
PRINCIPALES TAREAS DE UN ADMINISTRADOR DE RED
Los términos administrador de red, especialista de red y
analista de red se designan a aquellas posiciones laborales en las que los
ingenieros se ven involucrados en redes de computadoras, o sea, las personas
que se encargan de la administración de la red.
Los administradores de red son básicamente el equivalente
de red de los administradores de sistemas: mantienen el hardware y software de
la red.
Esto incluye el despliegue, mantenimiento y monitoreo del
engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de
administración de una red por lo general incluyen la asignación de direcciones,
asignación de protocolos de ruteo y configuración de tablas de ruteo así como,
configuración de autenticación y autorización de los servicios.
Frecuentemente se incluyen algunas otras actividades como
el mantenimiento de las instalaciones de red tales como los controladores y
ajustes de las computadoras e impresoras. A veces también se incluye el
mantenimiento de algunos tipos de servidores como VPN, sistemas detectores de
intrusos, etc.
Los analistas y especialistas de red se concentran en el
diseño y seguridad de la red, particularmente en la Resolución de problemas o
depuración de problemas relacionados con la red. Su trabajo también incluye el
mantenimiento de la infraestructura de autorización a la red.
No hay comentarios:
Publicar un comentario