martes, 27 de abril de 2010

Administración y Seguridad en Redes


En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.

La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios.

Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.

La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo.

Imagen extraida de esta pagina (http://www.dialogica.com.ar/digicom/redes.jpg)

En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. “Hackers”, “crackers”, entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes.

Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red.

Si deseas ampliar mas conocimientos sobre este tema puedes entrar a este sitio:

http://www.internautas.org/seguridad

Creado por: Silvia Mesa C.

Seguridad en la Red



Imagen tomada de este enlace
(http://blog.fidelizador.com/wp-content/uploads/2010/03/redes-sociales-y-las-empresas.jpg)

Avalar que los recursos informáticos de una entidad estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.


La seguridad puede entenderse como aquellas reglas, técnicas o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.

En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales

Que importancia tiene la seguridad?

Imagen tomada del siguiente enlace: http://www2.configurarequipos.com/imgdocumentos/seguridad-redes-wifi-publicas/seguridad-redes-wifi-gratis-pc-publicos-4.jpg


Por la existencia de personas ajenas a la información, también conocidas como hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Normalmente estas personas formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más del 70 % de las violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.


Esta situación se presenta a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

A traves de este sitio, podemos encontrar diferentes utilidades para utilizar en nuestra red:

http://www.internautas.org/w-mapaweb.html#utilidades

Creado por: Silvia Mesa C.


Sensibilización interna





















imagen tomada de siguiente enlace:

http://farm4.static.flickr.com/3171/2950213618_5088cfa22a.jpg?v=0


Otro elemento con el que me siento completamente identificado y que considero vale la pena enfatizar y aportar un poco es el relacionado con la sensibilización al interior de la organización.
Como se ha mencionado en este blog, la información se ha convertido hoy día en el principal activo de la organización. Definitivamente el elemento humano es el que le da valor a la información y con su experiencia la convierte en conocimiento que finalmente es el que otorga la ventaja competitiva a una organización en un ámbito regional, nacional e incluso universal. Aunque el elemento tecnológico sigue formando parte de esa “ventaja competitiva”, considero que el valor agregado que da el elemento humano, dando un uso adecuado de las herramientas que se tienen a disposición, es realmente invaluable. Hace algunas décadas, las herramientas tecnológicas que conformaban la infraestructura de servicios al interior de la organización hacían parte de la “reserva de sumario” y la competencia en ningún momento debía enterarse para tratar de conservar una supuesta ventaja en el mercado. Hoy en día, lo que hace la diferencia, es la forma en que una organización utiliza dichas herramientas tecnológicas y es allí donde se percibe la ventaja entre una organización y otra. Nuevamente el factor humano sigue siendo clave.
Hace algunos años tuvimos la oportunidad de ser visitados por uno de los hackers más famosos, Kevin Mitnick. En una de las innumerables entrevistas otorgadas a los medios, Mitnick hace énfasis en la Ingeniería social como uno de sus mecanismos preferidos para lograr vulnerar esquemas de seguridad en las organizaciones. La ingeniería social pretende extraer información confidencial manipulando a los usuarios al interior de la organización. Más sobre Ingeniería social
La ingeniería social se fundamenta en el hecho de que “el usuario es el eslabón más débil” en la cadena de seguridad de una infraestructura informática. Por esta razón, una de las labores en la que debemos enfatizar como administradores de la seguridad es la sensibilización a los usuarios para que no divulguen información que pueda comprometer los recursos de información. No sobra decir, que en la ingeniería social se puede hacer uso del teléfono como herramienta para obtener información confidencial. De esta manera, el atacante se hace pasar por un administrador del sistema y puede lograr engañar a personal interno. Sin embargo, las técnicas han evolucionado y hoy día se están utilizando algunas más sofisticadas. Una de ellas utiliza los mensajes de correo y enlaces a sitios web falsos (con propósitos aparentes de actualizar datos personales) para obtener información confidencial. Este tipo de ataques se denomina phishing (Más sobre Phishing) y requiere de un proceso de capacitación y sensibilización a los usuarios para minimizar su riesgo.
En este sentido quiero concluir mi aporte diciendo, que no basta tener tecnología de punta como firewalls, IDSs y demás dispositivos de seguridad si el recurso humano al interior de la organización no esta entrenado y preparado frente a amenzas relacionadas con la ingeniería social. En este sentido el recurso humano se debe convertir en el “eslabón más fuerte”.


Actividad evaluativa:

A través del siguiente enlace (Entrevista a Mitnick), observe la entrevista realizada a Kevin Mitnick y realice un ensayo en el que se analicen las diferentes estrategias planteadas allí para vulnerar la seguridad informática de una compañía. Finalmente, usted como administrador de la seguridad informática debe crear un plan que le permita a la organización enfrentar ataques de este estilo y otros que considere pertinente. El plan debe ser entregado a los directivos, por lo cual debe ser muy detallado. Especifique su propuesta en el ensayo a entregar.

Creado por Carlos A. Castro.

Continuidad del negocio

Me parece bastante importante el tema de la continuidad de las operaciones en la red. La organización, y en especial la dirección se deben concientizar de la importancia de implementar planes que permitan recuperar los servicios y la información propios del negocio. Hablo de la dirección por cuanto estos planes están soportados en muchas ocasiones por inversiones muy significativas que en primera instancia parecerían tener poca utilidad.

Imagen tomada del siguiente enlace:
http://2.bp.blogspot.com/_sS7xpujYc7s/S9crfTbP5SI/AAAAAAAAABU/XUkGNmOYH60/s160/tomado+de+flickr+‑+continuitycompliance.jpg

Existe un área de estudio que realiza un aporte importante para la adecuada planificación de las actividades tendientes a lograr la continuidad del negocio, esta es: Plan de continuidad del negocio o BCP (Business Continuity Planning por su sigla en inglés) y como su nombre lo indica, su propósito es ofrecer una metodología que permita mantener funcionando un negocio, a si sea a un nivel aceptable, cuando se presenta una situación que afecte la operación.


Para precisar y ampliar un poco este concepto lo invito a que revise el siguiente enlace:
Business Continuity Planning

El tema anterior es un tema bastante amplio y nos acerca a otro no menos importante y bastante relacionado que se llama: Plan de recuperación ante desastres (DRP Disaster Recorvery Planning por sus siglas en inglés).
Estos dos temas están integrados con la parte de seguridad informática ya que además de la intervención mal intencionada del ser humano (Hacker) los fenómenos naturales también pueden afectar la continuidad del negocio. Los eventos naturales de los últimos meses los confirman: Haití, Chile, China son apenas algunos ejemplos del impacto de la naturaleza. Como administradores de la infraestructura de red y su seguridad debemos estar preparados, o por lo menos consientes, de lo que debemos hacer si una eventualidad no controlada ocurre.


Mayor información en:
Disaster Recovery Plan

Creado por: Carlos A. Castro.

jueves, 22 de abril de 2010

Vulnerabilidades y Amenazas

La Vulnerabilidad:

Es la exposición latente a un riesgo en el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.


Imagen tomada del siguiente enlace:
http://noticiastech.com/wordpress/wp-content/uploads/2007/05/internet.jpg

En este link podemos ver una presentacion, acerca de vulnerabilidades y ataques que a diario suelen estar presentes en las redes.

http://www.youtube.com/watch?v=BIRAwYKAbtM&NR=1

Específicamente, en los ataques de negación de servicio, los equipos ya no son un blanco, es el medio a través del cual es posible afectar todo “El entorno de red”; es decir, anular los servicios de la red, inundar el ancho de banda o alterar los sitios Web de la empresa, así que es evidente que los riesgos están en la red, no en las estaciones de trabajo.

Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.

Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.

Las políticas deberán basarse en los siguientes pasos:

* Identificar y seleccionar lo que se debe proteger (información sensible)
* Establecer niveles de prioridad e importancia sobre esta información
* Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles
* Identificar las amenazas, así como los niveles de vulnerabilidad de la red
* Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla
* Implementar respuesta a incidentes y recuperación para disminuir el impacto

Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.

Es primordial tener en cuenta que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.

Cada dispositivo que hace parte de la red corporativa necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección exigente como es: Firewalls, autenticación, \ antivirus, controles, políticas para usuarios finales, IPS, IDS, VPNs, Filtrado de contenido, procedimientos, análisis de vulnerabilidad, entre otros.

Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente.

Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización.

Creado por: Silvia Mesa C.