Monografia gestion de seguridad en redes

14

description

GESTION DE SEGURIDAD EN REDES

Transcript of Monografia gestion de seguridad en redes

Page 1: Monografia gestion de seguridad en redes
Page 2: Monografia gestion de seguridad en redes

SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN

VICTOR PALOMINO SALVADOR 1A-10

2

MONOGRAFÍA: GESTIÓN DE SEGURIDAD EN REDES

Page 3: Monografia gestion de seguridad en redes

SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN

VICTOR PALOMINO SALVADOR 1A-10

3

INTRODUCCIÓN

Hoy en día es impensable concebir una empresa que no use las tecnologías

de la información para la gestión del día a día; desde las formas más básicas como

el uso de una hoja Excel o del correo electrónico hasta implantaciones de

inteligencia de negocios y minería de datos.

Pero de cualquier modo, son muchos los problemas que se presentan al

gestionar estas Tecnologías de la Información (TI), principalmente en el sentido de

cómo lograr que conlleven a una ventaja para la organización, como hacer que

sean una inversión con retorno y no solamente un gasto necesario.

Es por ello que se han creado en la industria diversos marcos de trabajo y

mejores prácticas que buscan eliminar estos problemas. Estas mejores prácticas se

han convertido en estándares de la industria, tales es así que su implantación se ha

convertido en los últimos años en una necesidad para aquellas empresas que

deseen gestionar las TI adecuadamente y lograr ventajas de negocio de las

mismas.

Dentro del control del acceso, hay mecanismos para limitar el acceso a la

información y recursos de procesamiento de datos sólo a los usuarios o aplicaciones

autorizadas, así como las tareas que pueden realizar en los mismos.

Page 4: Monografia gestion de seguridad en redes

SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN

VICTOR PALOMINO SALVADOR 1A-10

4

10.6 GESTIÓN DE SEGURIDAD EN REDES

Un sistema de gestión de seguridad en redes demuestra su compromiso con la

protección de la información y proporciona la confianza de que los activos están

adecuadamente protegidos sea en papel, electrónicamente o como

conocimiento de los empleados. Estos sistemas adoptan un óptica sistemática para

minimizar los riegos y asegurar el cumplimento de los requisitos legales y otros.

10.6.1 CONTROLES DE RED

Evitar el acceso no autorizado a los servicios en red mediante políticas para el

control de acceso a la información, a las instalaciones de procesamiento de la

información (Datacenter), los cuales deberán ser controlados sobre la base de los

requisitos y seguridad.

Esta política se aplica a todos los funcionarios, servidores públicos a honorarios y

terceras partes que tengan derechos de acceso a la información que puedan

afectar los activos de información que impliquen el acceso a sus datos, recursos y/o

a la administración y control de sus sistemas de información.

Se desarrolló procedimientos para la activación y desactivación de derechos de

acceso a las redes, los cuales comprenderán:

Controlar el acceso a los servicios de red tanto internos como externos.

Identificar las redes y servicios de red a los cuales se permite el acceso.

Realizar normas y procedimientos de autorización de acceso entre redes.

Page 5: Monografia gestion de seguridad en redes

SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN

VICTOR PALOMINO SALVADOR 1A-10

5

Establecer controles y procedimientos de administración para proteger el

acceso y servicios de red.

CONTROL

Se encarga de ofrecer seguridad en los ordenadores y en la red para los recursos

gestionados, incluido el propio sistema de gestión.

Amenazas:

Contra la Privacidad: Sólo deben acceder a la información las personas

autorizadas. Intercepción.

Contra la Integridad: Sólo debe ser modificada por personas autorizadas.

Modificación y Masquerade.

Contra la Disponibilidad: para los autorizados. Interrupción.

Page 6: Monografia gestion de seguridad en redes

SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN

VICTOR PALOMINO SALVADOR 1A-10

6

También los podemos clasificar dependiendo del tipo de activos de la red al que

ataquen: contra el hardware, el software, las líneas de comunicaciones o los datos.

Si nos centramos en las líneas de comunicaciones podemos distinguir distintos

ataques:

Captura de Mensajes

Análisis de Tráfico: aunque el contenido de un mensaje no pueda ser descubierto

(criptografía), el simple análisis del flujo de información (nodos que se comunican y

su localización, frecuencia y longitud de los mensajes) puede aportar algo de

información.

Estos ataques no alteran la información y son difíciles de detectar.

Debemos tratar de prevenirlos.

Modificación de mensajes.

Negación de Servicio: ataque que trata de evitar el normal uso de los recursos de

comunicaciones. Ej. Saturación de la red para conseguir una degradación de las

prestaciones.

Masquerade: Suplantación de la identidad de un nodo o usuario. Lleva asociado

normalmente la captura y manipulación de los mensajes de autentificación.

Deben detectarse y evitar efectos desastrosos.

No olvidemos que el sistema de gestión se compone de diferentes aplicaciones y

bases de datos que están soportadas por distintas plataformas hardware, también

puede ser el blanco de violaciones de seguridad.

Se aplican los mismos ataques, pero la información de gestión es especialmente

sensible dado que de ella depende el normal funcionamiento de la red.

Funciones de la gestión de la seguridad

Mantenimiento de la información que necesitan los sistemas de seguridad

de la red: claves, información de autentificación, información de derechos

de acceso.

Page 7: Monografia gestion de seguridad en redes

SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN

VICTOR PALOMINO SALVADOR 1A-10

7

La gestión de la seguridad debe registrar la actividad sobre esta información

como ayuda para la recuperación ante ataques exitosos.

Control del acceso a los recursos debe autentificarse al usuario para

concederle el acceso a determinados recursos.

Control del proceso de encriptación entre agentes y gestores. Debe

gestionarlo también para otras entidades: elección de algoritmo de

encriptación, distribución de claves.

Page 8: Monografia gestion de seguridad en redes

SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN

VICTOR PALOMINO SALVADOR 1A-10

8

10.6.2 SEGURIDAD EN LOS SERVICIOS DE REDES

El avance tecnológico y del conocimiento

ha tenido como consecuencia que hoy

en día las empresas o negocios se

enfrenten a múltiples intrusos o usuarios

mal intencionados que intentan vulnerar

sus sistemas de información y

comunicación. A su vez, internamente, se

viven situaciones que podrían afectar la

seguridad por descuidos internos, falta de

procedimientos, un software mal configurado o decididamente por la falta de

políticas de seguridad, si sumamos a esto en ocasiones existe la posibilidad de falta

de conocimiento por parte del mismo administrador de la red debido a múltiples

factores como pueden ser inexperiencia, falta de conocimiento o capacitación. La

consecuencia en muchos casos es hacer actividades no planeadas que pueden

afectar a la operación diaria de los distintos sistemas.

Dado que la información es uno de los activos más importantes de una

organización, para cuidarla es necesario administrar sus riesgos con procesos y

tecnologías adecuadas y para el administrador de la red, defender a la empresa

de los múltiples intrusos o problemas internos es una prioridad.

Gracias a los avances tecnológicos tanto de prevención y corrección de

problemas han llevado a los administradores a solicitar o contar con todas las

herramientas necesarias para entregar una estrategia fundamentada de seguridad

que proteja la totalidad de sus activos de los constantes ataques y vulnerabilidades,

cuidando así los tres elementos claves de la seguridad: disponibilidad, integridad y

privacidad.

Actualmente existen servicios que permiten calificar el nivel de riesgo al que están

sujetos los principales activos de información de las empresas, de tal manera que la

inversión en seguridad se oriente a análisis de aquellos que afectan principalmente

la continuidad y operación diaria del negocio, alcanzando así la mejor relación

costo/beneficio. Estos servicios consisten básicamente en las siguientes etapas:

identificación y valoración de activos, vulnerabilidades, amenazas, e identificación

de los controles de seguridad ya implementados. Una vez calificado el nivel de

riesgo, se puede adoptar controles y medidas de seguridad que permitan

gestionarlos ya sea reduciendo las amenazas, las vulnerabilidades o bien

Page 9: Monografia gestion de seguridad en redes

SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN

VICTOR PALOMINO SALVADOR 1A-10

9

disminuyendo el impacto frente a algún incidente de seguridad. Como podemos

ver el papel de la seguridad es importante y trascendente para garantizar la

operación diaria o para controlar los procesos críticos.

RECOMENDACIONES DE LAS MEJORES PRÁCTICAS EN LA SEGURIDAD DE REDES.

El administrador de la red debe contemplar

los siguientes puntos antes de aplicar un plan

de contingencia, es responsabilidad tanto

del administrador como de algún comité de

evaluación identificar cuales procesos son

más críticos o cuales son los que pudieran

frenar la operación de la empresa, estos

puntos a considerar son:

1. Se deben tener identificados y documentados los activos más importantes,

para este caso se pueden mencionar, (Procesos, información, aplicaciones,

bases de datos, sistemas operativos, etc.)

2. Se deben tener identificadas las distintas vulnerabilidades, para este punto

se recomienda estar verificando periódicamente las siguientes actividades

(Identificar las debilidades por donde se pudiera vulnerar tanto el hardware

como el software, hacer distintas pruebas para auto vulnerar el sistema, ser

recomienda que se hagan este tipo de pruebas en equipo de prueba y que

no afecta la operación diaria, evaluar el riesgo con la finalidad de ejercer

mejoras continuas en los procesos)

3. Clasificar los probables riesgos en orden de importancia o por procesos

críticos, este punto es importante ya que se debe buscar un esquema de

seguridad que afecte a lo menos posible.

4. Renovar y/o actualizar constante mente la documentación ya que puede

haber eventos en los cuales se tenga un control ya establecido de cómo

solucionar los problemas y estos pueden pasar de críticos a no críticos.

HERRAMIENTAS RECOMENDADAS PARA FORTALECER LA SEGURIDAD

Existen programas de software que permiten administrar una red y alejarla de

probables ataques para su alteración estos son:

Page 10: Monografia gestion de seguridad en redes

SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN

VICTOR PALOMINO SALVADOR 1A-10

10

SISTEMAS ANTI-SPAM:

Sistemas que le permiten al administrador de la red controlar el tipo de contenido

que viene integrado en el correo electrónico, además de prevenir probables

ataques de usuarios mal intencionados, y sobre con esto le da la posibilidad al

administrador de crear políticas de entrada y salida de información.

FIREWALL:

Dispositivo de seguridad que permite controlar el acceso y definir niveles de

seguridad, para prevenir la probable vulnerabilidad frente a ataques que vienen

tanto de Internet. También permite aislar redes incluso dentro del mismo cliente

para evitar que cierto tipo de información fluya libremente, de un equipo a otro,

etc. Un firewall es simplemente un filtro que controla todas las comunicaciones que

pasan de una red a la otra y en función de lo que sean permite o deniega su paso.

Para permitir o denegar una comunicación el firewall examina el tipo de servicio al

que corresponde, como pueden ser el Web, el correo o el IRC. Dependiendo del

servicio el firewall decide si lo permite o no. Además, el firewall examina si la

comunicación es entrante o saliente y dependiendo de su dirección puede

permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios

de Web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro

trabajo. También podemos configurar los accesos que se hagan desde Internet

hacia la red local y podemos denegarlos todos o permitir algunos servicios como el

de la Web, (si es que poseemos un servidor Web y queremos que accesible desde

Internet). Dependiendo del firewall que tengamos también podremos permitir

algunos accesos a la red local desde Internet si el usuario se ha autentificado como

usuario de la red local.

Page 11: Monografia gestion de seguridad en redes

SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN

VICTOR PALOMINO SALVADOR 1A-10

11

Un firewall puede ser un dispositivo software o hardware, es decir, un aparato que

se conecta entre la red y el cable de la conexión a Internet, o bien un programa

que se instala en la máquina que tiene el modem que conecta con Internet. Incluso

podemos encontrar ordenadores computadores muy potentes y con software

específico que lo único que hacen es monitorizar las comunicaciones entre redes.

IDS

Detectores de intrusos que permiten alertar cuando hay ataques de seguridad. Va

desde la detección hasta la toma de medidas de bloqueo automático. Un sistema

de detección de intrusos (o IDS de

sus siglas en inglés Intrusion

Detection System) es un programa

usado para detectar accesos

desautorizados a un computador o

a una red. Estos accesos pueden

ser ataques de habilidosos hackers,

o de Script Kiddies que usan

herramientas automáticas. El IDS suele tener censores virtuales (por ejemplo, un

sniffer de red) con los que el núcleo del IDS puede obtener datos externos

(generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos censores,

anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

Page 12: Monografia gestion de seguridad en redes

SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN

VICTOR PALOMINO SALVADOR 1A-10

12

ANTIVIRUS

Programas especializados en la detección y, en ocasiones, en la destrucción de

virus informáticos. Existen en el mercado informático varias compañías proveedoras

de antivirus tales como Eset, McAfee y Symantec, permitirán responder con

precisión a la velocidad con que aparecen nuevos y más sofisticados de estos

programas "infecciosos”.

SERVICIOS DE SEGURIDAD

Los servicios de seguridad se consideran desde consultorías y análisis de riesgo hasta

la implementación de tecnologías de seguridad específicas que permiten

monitorear en forma permanente la seguridad de la información y de los

dispositivos, detectando ataques y tomando acciones para corregir problemas o

para evitar que los intentos de ataques puedan afectar gravemente los activos de

información.

Detección de intrusos

Consiste en el monitoreo de la red en tiempo real para detectar comportamientos

fuera de lo común, a través de:

Análisis de la estructura de la red.

Instalación y configuración de los puntos de monitoreo.

Configuración del software.

Page 13: Monografia gestion de seguridad en redes

SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN

VICTOR PALOMINO SALVADOR 1A-10

13

Capacitación del administrador del sistema.

Reacciones correctivas ante emergencias.

Análisis y acciones correctivos: una vez que uno ha sido atacado, cierto sitio

se revisa y determina quién, cómo y cuándo atacó.

Detección de vulnerabilidades

Esto se hace a través del uso de software especializado se revisa la ventana hacia

Internet, los sistemas operativos de servicios críticos y las bases de datos, se

detectan posibles debilidades o ventanas abiertas en los sistemas.

Consultoría

La consultaría es importante que se lleve a cabo, ya

que el proveedor del servicio cuenta con

certificaciones y experiencia para poder encontrar

fallas en la administración de la red, además que si no

se tiene una consultaría externa se pude dar el caso

de que se tenga vulnerable la red y que por los

controles que se tienen no se esté llevando a cabo un

buen trabajo de seguridad. Al momento que se tiene

un proveedor de consultaría de seguridad el cual por

Page 14: Monografia gestion de seguridad en redes

SEGURIDAD INFORMÁTICA PROF. GALINDO ROJAS JUAN

VICTOR PALOMINO SALVADOR 1A-10

14

lo regular desarrolla el servicio de consultoría de seguridad donde efectúa un

levantamiento completo de la plataforma, además integra seguridad y

comunicaciones, así como la cobertura de la infraestructura tecnológica. Debido a

los altos costos de consultaría el proveedor tecnología especializada que es capaz

de sacar una radiografía completa de la organización en cuanto a sus

procedimientos y niveles de protección.

Este servicio puede auditar:

Vigencia de los niveles de protección a los activos de información.

Políticas de seguridad y sus niveles de cumplimiento.

Procedimientos.

Implementaciones tecnológicas específicas.

Una vez realizada la consultoría, la empresa recibirá un informe donde se describe

la situación actual de seguridad y se recomiendan los controles adecuados para

mitigar los riesgos detectados a un nivel aceptable por la organización; también se

puede incluir un plan de acción para implementar los controles de seguridad

recomendados.

Análisis de riesgos, definición de políticas de seguridad y procedimientos destinado

a revisar en forma sistemática la protección de los activos de información de su

empresa, este servicio debe ser apoyado con metodologías y además con las

normas internacionales de certificación.