Monografia gestion de seguridad en redes
-
Upload
batuvaps -
Category
Technology
-
view
176 -
download
0
description
Transcript of Monografia gestion de seguridad en redes
SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
2
MONOGRAFÍA: GESTIÓN DE SEGURIDAD EN REDES
SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
3
INTRODUCCIÓN
Hoy en día es impensable concebir una empresa que no use las tecnologías
de la información para la gestión del día a día; desde las formas más básicas como
el uso de una hoja Excel o del correo electrónico hasta implantaciones de
inteligencia de negocios y minería de datos.
Pero de cualquier modo, son muchos los problemas que se presentan al
gestionar estas Tecnologías de la Información (TI), principalmente en el sentido de
cómo lograr que conlleven a una ventaja para la organización, como hacer que
sean una inversión con retorno y no solamente un gasto necesario.
Es por ello que se han creado en la industria diversos marcos de trabajo y
mejores prácticas que buscan eliminar estos problemas. Estas mejores prácticas se
han convertido en estándares de la industria, tales es así que su implantación se ha
convertido en los últimos años en una necesidad para aquellas empresas que
deseen gestionar las TI adecuadamente y lograr ventajas de negocio de las
mismas.
Dentro del control del acceso, hay mecanismos para limitar el acceso a la
información y recursos de procesamiento de datos sólo a los usuarios o aplicaciones
autorizadas, así como las tareas que pueden realizar en los mismos.
SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
4
10.6 GESTIÓN DE SEGURIDAD EN REDES
Un sistema de gestión de seguridad en redes demuestra su compromiso con la
protección de la información y proporciona la confianza de que los activos están
adecuadamente protegidos sea en papel, electrónicamente o como
conocimiento de los empleados. Estos sistemas adoptan un óptica sistemática para
minimizar los riegos y asegurar el cumplimento de los requisitos legales y otros.
10.6.1 CONTROLES DE RED
Evitar el acceso no autorizado a los servicios en red mediante políticas para el
control de acceso a la información, a las instalaciones de procesamiento de la
información (Datacenter), los cuales deberán ser controlados sobre la base de los
requisitos y seguridad.
Esta política se aplica a todos los funcionarios, servidores públicos a honorarios y
terceras partes que tengan derechos de acceso a la información que puedan
afectar los activos de información que impliquen el acceso a sus datos, recursos y/o
a la administración y control de sus sistemas de información.
Se desarrolló procedimientos para la activación y desactivación de derechos de
acceso a las redes, los cuales comprenderán:
Controlar el acceso a los servicios de red tanto internos como externos.
Identificar las redes y servicios de red a los cuales se permite el acceso.
Realizar normas y procedimientos de autorización de acceso entre redes.
SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
5
Establecer controles y procedimientos de administración para proteger el
acceso y servicios de red.
CONTROL
Se encarga de ofrecer seguridad en los ordenadores y en la red para los recursos
gestionados, incluido el propio sistema de gestión.
Amenazas:
Contra la Privacidad: Sólo deben acceder a la información las personas
autorizadas. Intercepción.
Contra la Integridad: Sólo debe ser modificada por personas autorizadas.
Modificación y Masquerade.
Contra la Disponibilidad: para los autorizados. Interrupción.
SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
6
También los podemos clasificar dependiendo del tipo de activos de la red al que
ataquen: contra el hardware, el software, las líneas de comunicaciones o los datos.
Si nos centramos en las líneas de comunicaciones podemos distinguir distintos
ataques:
Captura de Mensajes
Análisis de Tráfico: aunque el contenido de un mensaje no pueda ser descubierto
(criptografía), el simple análisis del flujo de información (nodos que se comunican y
su localización, frecuencia y longitud de los mensajes) puede aportar algo de
información.
Estos ataques no alteran la información y son difíciles de detectar.
Debemos tratar de prevenirlos.
Modificación de mensajes.
Negación de Servicio: ataque que trata de evitar el normal uso de los recursos de
comunicaciones. Ej. Saturación de la red para conseguir una degradación de las
prestaciones.
Masquerade: Suplantación de la identidad de un nodo o usuario. Lleva asociado
normalmente la captura y manipulación de los mensajes de autentificación.
Deben detectarse y evitar efectos desastrosos.
No olvidemos que el sistema de gestión se compone de diferentes aplicaciones y
bases de datos que están soportadas por distintas plataformas hardware, también
puede ser el blanco de violaciones de seguridad.
Se aplican los mismos ataques, pero la información de gestión es especialmente
sensible dado que de ella depende el normal funcionamiento de la red.
Funciones de la gestión de la seguridad
Mantenimiento de la información que necesitan los sistemas de seguridad
de la red: claves, información de autentificación, información de derechos
de acceso.
SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
7
La gestión de la seguridad debe registrar la actividad sobre esta información
como ayuda para la recuperación ante ataques exitosos.
Control del acceso a los recursos debe autentificarse al usuario para
concederle el acceso a determinados recursos.
Control del proceso de encriptación entre agentes y gestores. Debe
gestionarlo también para otras entidades: elección de algoritmo de
encriptación, distribución de claves.
SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
8
10.6.2 SEGURIDAD EN LOS SERVICIOS DE REDES
El avance tecnológico y del conocimiento
ha tenido como consecuencia que hoy
en día las empresas o negocios se
enfrenten a múltiples intrusos o usuarios
mal intencionados que intentan vulnerar
sus sistemas de información y
comunicación. A su vez, internamente, se
viven situaciones que podrían afectar la
seguridad por descuidos internos, falta de
procedimientos, un software mal configurado o decididamente por la falta de
políticas de seguridad, si sumamos a esto en ocasiones existe la posibilidad de falta
de conocimiento por parte del mismo administrador de la red debido a múltiples
factores como pueden ser inexperiencia, falta de conocimiento o capacitación. La
consecuencia en muchos casos es hacer actividades no planeadas que pueden
afectar a la operación diaria de los distintos sistemas.
Dado que la información es uno de los activos más importantes de una
organización, para cuidarla es necesario administrar sus riesgos con procesos y
tecnologías adecuadas y para el administrador de la red, defender a la empresa
de los múltiples intrusos o problemas internos es una prioridad.
Gracias a los avances tecnológicos tanto de prevención y corrección de
problemas han llevado a los administradores a solicitar o contar con todas las
herramientas necesarias para entregar una estrategia fundamentada de seguridad
que proteja la totalidad de sus activos de los constantes ataques y vulnerabilidades,
cuidando así los tres elementos claves de la seguridad: disponibilidad, integridad y
privacidad.
Actualmente existen servicios que permiten calificar el nivel de riesgo al que están
sujetos los principales activos de información de las empresas, de tal manera que la
inversión en seguridad se oriente a análisis de aquellos que afectan principalmente
la continuidad y operación diaria del negocio, alcanzando así la mejor relación
costo/beneficio. Estos servicios consisten básicamente en las siguientes etapas:
identificación y valoración de activos, vulnerabilidades, amenazas, e identificación
de los controles de seguridad ya implementados. Una vez calificado el nivel de
riesgo, se puede adoptar controles y medidas de seguridad que permitan
gestionarlos ya sea reduciendo las amenazas, las vulnerabilidades o bien
SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
9
disminuyendo el impacto frente a algún incidente de seguridad. Como podemos
ver el papel de la seguridad es importante y trascendente para garantizar la
operación diaria o para controlar los procesos críticos.
RECOMENDACIONES DE LAS MEJORES PRÁCTICAS EN LA SEGURIDAD DE REDES.
El administrador de la red debe contemplar
los siguientes puntos antes de aplicar un plan
de contingencia, es responsabilidad tanto
del administrador como de algún comité de
evaluación identificar cuales procesos son
más críticos o cuales son los que pudieran
frenar la operación de la empresa, estos
puntos a considerar son:
1. Se deben tener identificados y documentados los activos más importantes,
para este caso se pueden mencionar, (Procesos, información, aplicaciones,
bases de datos, sistemas operativos, etc.)
2. Se deben tener identificadas las distintas vulnerabilidades, para este punto
se recomienda estar verificando periódicamente las siguientes actividades
(Identificar las debilidades por donde se pudiera vulnerar tanto el hardware
como el software, hacer distintas pruebas para auto vulnerar el sistema, ser
recomienda que se hagan este tipo de pruebas en equipo de prueba y que
no afecta la operación diaria, evaluar el riesgo con la finalidad de ejercer
mejoras continuas en los procesos)
3. Clasificar los probables riesgos en orden de importancia o por procesos
críticos, este punto es importante ya que se debe buscar un esquema de
seguridad que afecte a lo menos posible.
4. Renovar y/o actualizar constante mente la documentación ya que puede
haber eventos en los cuales se tenga un control ya establecido de cómo
solucionar los problemas y estos pueden pasar de críticos a no críticos.
HERRAMIENTAS RECOMENDADAS PARA FORTALECER LA SEGURIDAD
Existen programas de software que permiten administrar una red y alejarla de
probables ataques para su alteración estos son:
SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
10
SISTEMAS ANTI-SPAM:
Sistemas que le permiten al administrador de la red controlar el tipo de contenido
que viene integrado en el correo electrónico, además de prevenir probables
ataques de usuarios mal intencionados, y sobre con esto le da la posibilidad al
administrador de crear políticas de entrada y salida de información.
FIREWALL:
Dispositivo de seguridad que permite controlar el acceso y definir niveles de
seguridad, para prevenir la probable vulnerabilidad frente a ataques que vienen
tanto de Internet. También permite aislar redes incluso dentro del mismo cliente
para evitar que cierto tipo de información fluya libremente, de un equipo a otro,
etc. Un firewall es simplemente un filtro que controla todas las comunicaciones que
pasan de una red a la otra y en función de lo que sean permite o deniega su paso.
Para permitir o denegar una comunicación el firewall examina el tipo de servicio al
que corresponde, como pueden ser el Web, el correo o el IRC. Dependiendo del
servicio el firewall decide si lo permite o no. Además, el firewall examina si la
comunicación es entrante o saliente y dependiendo de su dirección puede
permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios
de Web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro
trabajo. También podemos configurar los accesos que se hagan desde Internet
hacia la red local y podemos denegarlos todos o permitir algunos servicios como el
de la Web, (si es que poseemos un servidor Web y queremos que accesible desde
Internet). Dependiendo del firewall que tengamos también podremos permitir
algunos accesos a la red local desde Internet si el usuario se ha autentificado como
usuario de la red local.
SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
11
Un firewall puede ser un dispositivo software o hardware, es decir, un aparato que
se conecta entre la red y el cable de la conexión a Internet, o bien un programa
que se instala en la máquina que tiene el modem que conecta con Internet. Incluso
podemos encontrar ordenadores computadores muy potentes y con software
específico que lo único que hacen es monitorizar las comunicaciones entre redes.
IDS
Detectores de intrusos que permiten alertar cuando hay ataques de seguridad. Va
desde la detección hasta la toma de medidas de bloqueo automático. Un sistema
de detección de intrusos (o IDS de
sus siglas en inglés Intrusion
Detection System) es un programa
usado para detectar accesos
desautorizados a un computador o
a una red. Estos accesos pueden
ser ataques de habilidosos hackers,
o de Script Kiddies que usan
herramientas automáticas. El IDS suele tener censores virtuales (por ejemplo, un
sniffer de red) con los que el núcleo del IDS puede obtener datos externos
(generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos censores,
anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
12
ANTIVIRUS
Programas especializados en la detección y, en ocasiones, en la destrucción de
virus informáticos. Existen en el mercado informático varias compañías proveedoras
de antivirus tales como Eset, McAfee y Symantec, permitirán responder con
precisión a la velocidad con que aparecen nuevos y más sofisticados de estos
programas "infecciosos”.
SERVICIOS DE SEGURIDAD
Los servicios de seguridad se consideran desde consultorías y análisis de riesgo hasta
la implementación de tecnologías de seguridad específicas que permiten
monitorear en forma permanente la seguridad de la información y de los
dispositivos, detectando ataques y tomando acciones para corregir problemas o
para evitar que los intentos de ataques puedan afectar gravemente los activos de
información.
Detección de intrusos
Consiste en el monitoreo de la red en tiempo real para detectar comportamientos
fuera de lo común, a través de:
Análisis de la estructura de la red.
Instalación y configuración de los puntos de monitoreo.
Configuración del software.
SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
13
Capacitación del administrador del sistema.
Reacciones correctivas ante emergencias.
Análisis y acciones correctivos: una vez que uno ha sido atacado, cierto sitio
se revisa y determina quién, cómo y cuándo atacó.
Detección de vulnerabilidades
Esto se hace a través del uso de software especializado se revisa la ventana hacia
Internet, los sistemas operativos de servicios críticos y las bases de datos, se
detectan posibles debilidades o ventanas abiertas en los sistemas.
Consultoría
La consultaría es importante que se lleve a cabo, ya
que el proveedor del servicio cuenta con
certificaciones y experiencia para poder encontrar
fallas en la administración de la red, además que si no
se tiene una consultaría externa se pude dar el caso
de que se tenga vulnerable la red y que por los
controles que se tienen no se esté llevando a cabo un
buen trabajo de seguridad. Al momento que se tiene
un proveedor de consultaría de seguridad el cual por
SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN
VICTOR PALOMINO SALVADOR 1A-10
14
lo regular desarrolla el servicio de consultoría de seguridad donde efectúa un
levantamiento completo de la plataforma, además integra seguridad y
comunicaciones, así como la cobertura de la infraestructura tecnológica. Debido a
los altos costos de consultaría el proveedor tecnología especializada que es capaz
de sacar una radiografía completa de la organización en cuanto a sus
procedimientos y niveles de protección.
Este servicio puede auditar:
Vigencia de los niveles de protección a los activos de información.
Políticas de seguridad y sus niveles de cumplimiento.
Procedimientos.
Implementaciones tecnológicas específicas.
Una vez realizada la consultoría, la empresa recibirá un informe donde se describe
la situación actual de seguridad y se recomiendan los controles adecuados para
mitigar los riesgos detectados a un nivel aceptable por la organización; también se
puede incluir un plan de acción para implementar los controles de seguridad
recomendados.
Análisis de riesgos, definición de políticas de seguridad y procedimientos destinado
a revisar en forma sistemática la protección de los activos de información de su
empresa, este servicio debe ser apoyado con metodologías y además con las
normas internacionales de certificación.