Ir al contenido

Mejores prácticas para redes de datos/Seguridad de la red

De Wikilibros, la colección de libros de texto de contenido libre.

Seguridad de la red

[editar]

La infraestructura de una red de datos, es la parte más importante de toda nuestra operación como administradores, dado que si nuestra estructura de medio de transporte es débil y no lo conocemos, por lo tanto nuestra red de datos no puede tener un nivel alto de confiabilidad, por lo que en esta sección proporcionaremos las mejores prácticas para tener o mejorar una infraestructura de red confiable.

El avance tecnológico y del conocimiento ha tenido como consecuencia que hoy en día las empresas o negocios se enfrenten a múltiples intrusos o usuarios mal intencionados que intentan vulnerar sus sistemas de información y comunicación. A su vez, internamente, se viven situaciones que podrían afectar la seguridad por descuidos internos, falta de procedimientos, un software mal configurado o decididamente por la falta de políticas de seguridad. Aunado a esto en ocasiones existe la posibilidad de falta de conocimiento por parte del mismo administrador de la red debido a múltiples factores como pueden ser inexperiencia, falta de conocimiento o capacitación. La consecuencia en muchos casos es hacer actividades no planeadas que pueden afectar a la operación diaria de los distintos sistemas.

Dado que la información es uno de los activos más importantes de una organización, para cuidarla es necesario administrar sus riesgos con procesos y tecnologías adecuadas y para el administrador de la red defender a la empresa de los múltiples intrusos o problemas internos es una prioridad.

Los desafíos asociados a la seguridad de la información evolucionan muy rápidamente, de forma tal que la tecnología por sí sola no es suficiente y que las políticas de seguridad deben ser acorde con las actividades de su empresa. Gracias a los avances tecnológicos tanto de prevención y corrección de problemas han llevado a los administradores a solicitar o contar con todas las herramientas necesarias para entregar una estrategia fundamentada de seguridad que proteja la totalidad de sus activos de los constantes ataques y vulnerabilidades, cuidando así los tres elementos claves de la seguridad: disponibilidad, integridad y privacidad.

Actualmente existen servicios que permiten cuantificar el nivel de riesgo al que están sujetos los principales activos de información de las empresas, de tal manera que la inversión en seguridad se oriente a análisis de aquellos que afectan principalmente la continuidad y operación diaria del negocio, alcanzando así la mejor relación costo/beneficio. Estos servicios consisten básicamente en las siguientes etapas: identificación y valoración de activos, vulnerabilidades, amenazas, e identificación de los controles de seguridad ya implementados. Una vez cuantificado el nivel de riesgo, se puede adoptar controles y medidas de seguridad que permitan gestionarlos ya sea reduciendo las amenazas, las vulnerabilidades o bien disminuyendo el impacto frente a algún incidente de seguridad. Como podemos ver el papel de la seguridad es importante y trascendente para garantizar la operación diaria o para controlar los procesos críticos.



Recomendaciones de las mejores prácticas en la seguridad de redes.

[editar]

Recomendaciones de las mejores prácticas en la seguridad de redes.

El administrador de la red debe contemplar los siguientes puntos antes de aplicar un plan de contingencia, es responsabilidad tanto del administrador como de algún comité de evaluación identificar cuales procesos son mas críticos o cuales son los que pudieran frenar la operación de la empresa, estos puntos a considerar son:

-Se deben tener identificados y documentados los activos mas importantes, para este caso se pueden mencionar, (Procesos, información, aplicaciones, bases de datos, sistemas operativos, etc.)

-Se deben tener identificadas las distintas vulnerabilidades, para este punto se recomienda estar verificando periódicamente las siguientes actividades (Identificar las debilidades por donde se pudiera vulnerar tanto el hardware como el software, hacer distintas pruebas para auto vulnerar el sistema, ser recomienda que se hagan este tipo de pruebas en equipo de prueba y que no afecta la operación diaria, evaluar el riesgo con la finalidad de ejercer mejoras continuas en los procesos)

-Clasificar los probables riesgos en orden de importancia o por procesos críticos, este punto es importante ya que se debe buscar un esquema de seguridad que afecte a lo menos posible.

-Renovar y/o actualizar constante mente la documentación ya que puede haber eventos en los cuales se tenga un control ya establecido de cómo solucionar los problemas y estos pueden pasar de críticos a no críticos.

Herramientas recomendadas para fortalecer la seguridad.

[editar]

Existen programas de software que permiten administrar una red y alejarla de probables ataques para su alteración estos son:



SISTEMAS ANTI-SPAM.

[editar]

SISTEMAS ANTI-SPAM:

Sistemas que le permiten al administrador de la red controlar el tipo de contenido que viene integrado en el correo electrónico, además de prevenir probables ataques de usuarios mal intencionados, y sobre con esto le da la posibilidad al administrador de crear políticas de entrada y salida de información.

FIREWALL

[editar]

FIREWALL:

Dispositivo de seguridad que permite controlar el acceso y definir niveles de seguridad, para prevenir la probable vulnerabilidad frente a ataques que vienen tanto de Internet. También permite aislar redes incluso dentro del mismo cliente para evitar que cierto tipo de información fluya libremente, de un equipo a otro, etc. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el Web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de Web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la Web, (si es que poseemos un servidor Web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparato que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software específicos que lo único que hacen es monitorizar las comunicaciones entre redes.

IDS

[editar]

IDS: Detectores de intrusos que permiten alertar cuando hay ataques de seguridad. Va desde la detección hasta la toma de medidas de bloqueo automático. Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos desautorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas. El IDS suele tener censores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

ANTIVIRUS

[editar]

ANTIVIRUS: Programas especializados en la detección y, en ocasiones, en la destrucción de virus informáticos. Existen en el mercado informático varias compañías proveedoras de antivirus tales como McAfee y Symantec, permitirán responder certeramente a la velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos”.



Servicios de Seguridad

[editar]

Los servicios de seguridad se consideran desde consultorías y análisis de riesgo hasta la implementación de tecnologías de seguridad especificas que permiten monitorear en forma permanente la seguridad de la información y de los dispositivos, detectando ataques y tomando acciones para corregir problemas o para evitar que los intentos de ataques puedan afectar gravemente los activos de información.

Detección de intrusos

[editar]

Detección de intrusos

Consiste en el monitoreo de la red en tiempo real para detectar comportamientos fuera de lo común, a través de: - Análisis de la estructura de la red. - Instalación y configuración de los puntos de monitoreo. - Configuración del software. - Capacitación del administrador del sistema. - Reacciones correctivas ante emergencias. - Análisis y acciones correctivos: una vez que uno ha sido atacado, cierto sitio se revisa y determina quién, cómo y cuándo atacó.

Detección de vulnerabilidades

[editar]

Esto se hace a través del uso de software especializado se revisa la ventana hacia Internet, los sistemas operativos de servicios críticos y las bases de datos, se detectan posibles debilidades o ventanas abiertas en los sistemas.

Consultoría

[editar]

Consultoría

La consultaría es importante que se lleve a cabo, ya que el proveedor del servicio cuenta con certificaciones y experiencia para poder encontrar fallas en la administración de la red, además que si no se tiene una consultaría externa se pude dar el caso de que se tenga vulnerable la red y que por los controles que se tienen no se este llevando a cabo un buen trabajo de seguridad. Al momento que se tiene un proveedor de consultaría de seguridad el cual por lo regular desarrolla el servicio de consultoría de seguridad donde efectúa un levantamiento completo de la plataforma, además integra seguridad y comunicaciones, así como la cobertura de la infraestructura tecnológica. Debido a los altos costos de consultaría el proveedor tecnología especializada que es capaz de sacar una radiografía completa de la organización en cuanto a sus procedimientos y niveles de protección.

Este servicio puede auditar:

--Vigencia de los niveles de protección a los activos de información. --Políticas de seguridad y sus niveles de cumplimiento. --Procedimientos. --Implementaciones tecnológicas específicas.

Una vez realizada la consultoría, la empresa recibirá un informe donde se describe la situación actual de seguridad y se recomiendan los controles adecuados para mitigar los riesgos detectados a un nivel aceptable por la organización; también se puede incluir un plan de acción para implementar los controles de seguridad recomendados.

Análisis de riesgos, definición de políticas de seguridad y procedimientos Destinado a revisar en forma sistemática la protección de los activos de información de su empresa, este servicio debe ser aopyado con metodologias y además con las normas internacionales de certificaíon.