jueves, 22 de abril de 2010

Vulnerabilidades y Amenazas

La Vulnerabilidad:

Es la exposición latente a un riesgo en el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.


Imagen tomada del siguiente enlace:
http://noticiastech.com/wordpress/wp-content/uploads/2007/05/internet.jpg

En este link podemos ver una presentacion, acerca de vulnerabilidades y ataques que a diario suelen estar presentes en las redes.

http://www.youtube.com/watch?v=BIRAwYKAbtM&NR=1

Específicamente, en los ataques de negación de servicio, los equipos ya no son un blanco, es el medio a través del cual es posible afectar todo “El entorno de red”; es decir, anular los servicios de la red, inundar el ancho de banda o alterar los sitios Web de la empresa, así que es evidente que los riesgos están en la red, no en las estaciones de trabajo.

Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.

Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.

Las políticas deberán basarse en los siguientes pasos:

* Identificar y seleccionar lo que se debe proteger (información sensible)
* Establecer niveles de prioridad e importancia sobre esta información
* Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles
* Identificar las amenazas, así como los niveles de vulnerabilidad de la red
* Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla
* Implementar respuesta a incidentes y recuperación para disminuir el impacto

Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.

Es primordial tener en cuenta que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.

Cada dispositivo que hace parte de la red corporativa necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección exigente como es: Firewalls, autenticación, \ antivirus, controles, políticas para usuarios finales, IPS, IDS, VPNs, Filtrado de contenido, procedimientos, análisis de vulnerabilidad, entre otros.

Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente.

Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización.

Creado por: Silvia Mesa C.

No hay comentarios:

Publicar un comentario