Consultar ensayos de calidad
Area de seguridad en redes - gestión de la seguridad “AÑO
DE LA INTEGRACIÓN NACIONAL Y EL RECONOCIMIENTO DE NUESTRA
DIVERSIDAD” POLÍTICAS DE SEGURIDAD El término política de seguridad se suele definir como el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en términos generales qué esta y qué no esta permitido en el area de seguridad durante la operación general de dicho sistema Una política de seguridad puede ser prohibitiva, si todo lo que no esta expresamente permitido esta denegado, o permisiva, si todo lo que no esta expresamente prohibido esta permitido. Evidentemente la primera aproximación es mucho mejor que la segunda de cara a mantener la seguridad de unsistema; en este caso la política contemplaría todas las actividades que se pueden realizar en los sistemas, y el resto - las no contempladas - serían consideradas ilegales. Cualquier política ha de contemplar seis elementos claves en la seguridad de un sistema informatico: * Disponibilidad Es necesario garantizar que los recursos * Utilidad Los recursos * Integridad La información * Autenticidad: El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la * Confidencialidad La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario. * Posesión Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad ANALISIS DE RIESGOS En un entorno informatico existen una serie de recursos (humanos, técnicos, de infraestructura) que estan expuestos a diferentes tipos de riesgos: los `normales', aquellos comunes a cualquier entorno, y los excepcionales, originados por situaciones concretas que afectan o pueden afectar a parte de una organización o a toda la misma, como la inestabilidad política en un país o una región sensible a terremotos .Para tratar deminimizar los efectos de un problema de seguridad se realiza lo que denominamos un analisis de riesgos, término que hace referencia al proceso necesario para responder a tres cuestiones basicas sobre nuestra seguridad: * >qué queremos proteger? * >contra quién o qué lo queremos proteger? * >cómo lo queremos proteger? En la practica existen dos aproximaciones para responder a estas cuestiones, una cuantitativa y otra cualitativa. La cuantitativa: es con diferencia la menos usada, ya que en muchos casos implica calculos complejos o datos difíciles de estimar. La cuantitativa: de uso muy difundido en la actualidad especialmente entre las nuevas `consultoras' de seguridad IDENTIFICACIÓN DE RECURSOS Debemos identificar todos los recursos cuya integridad pueda ser amenazada de cualquier forma; por ejemplo: * Hardware Procesadores, tarjetas, teclados, terminales, estaciones de trabajo, ordenadores personales, impresoras, unidades de disco, líneas de comunicación, servidores, routers * Software Códigos fuente y objeto, utilidades, programas de diagnóstico, sistemas operativos, programas de comunicación * Información En ejecución, almacenados en línea, almacenados fuera de línea, en comunicación, bases de datos * Personas Usuarios, operadores.etc * Accesorios Papel, cintas, etc. IDENTIFICACIÓN DE AMENAZAS Una vez conocemos los recursos que debemos proteger es la hora de identificar las vulnerabilidades y amenazas que se ciernen contra ellos. Una vulnerabilidad es cualquier situación que pueda desembocaren un problema de seguridad, y una amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades. Se suelen dividir las amenazas que existen sobre los sistemas informaticos en tres grandes grupos, en función DESASTRES DEL ENTORNO. Dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicación AMENAS EN EL SISTEMA. Bajo esta denominación se contemplan todas las vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que éste ofrece, fallos en los programas, copias de seguridad AMENAZAS EN LA RED. Cada día es menos común que una maquina trabaje aislada de todas las demas; se tiende a comunicar equipos mediante redes locales, intranets o la propia Internet, y esta interconexión acarrea nuevas - y peligrosas - amenazas a la seguridad de los equipos, peligros que hasta el momento de la conexión no se suelen tener en cuenta. Por ejemplo, esnecesario analizar aspectos relativos al cifrado de los datos en transito por la red, a proteger una red local del resto de internet, o a instalar sistemas de autenticación de usuarios remotos que necesitan acceder a ciertos recursos internos a la organización (como un investigador que conecta desde su casa a través de un módem). MEDIDAS DE PROTECCIÓN Tras identificar todos los recursos que deseamos proteger, así como las posibles vulnerabilidades y amenazas a que nos exponemos y los potenciales atacantes que pueden intentar violar nuestra seguridad, hemos de estudiar cómo proteger nuestros sistemas, Esto implica en primer lugar cuantificar los daños que cada posible vulnerabilidad puede causar teniendo en cuenta las posibilidades de que una amenaza se pueda convertir en realidad. Este calculo puede realizarse partiendo de hechos sucedidos con anterioridad en nuestra organización, aunque por desgracia en muchos lugares no se suelen registrar los incidentes acaecidos. En este caso, y también a la hora de evaluar los daños sobre recursos intangibles, existen diversas aproximaciones como el método Delphi, que basicamente consiste en preguntar a una serie de especialistas de la organización sobre el daño y las pérdidas que cierto problema puede causar; no obstante, la experiencia del administrador en materias de seguridad suele tener aquí la última palabra a la hora de evaluar los impactos de cada amenaza. ESTRATEGIAS DE RESPUESTA ¿Qué hacer cuando nuestra política de seguridad ha sido violada? La respuesta a esta pregunta depende completamente del tipo deviolación que se haya producido, de su gravedad, de quién la haya provocado, de su intenciónSi se trata de accidentes o de problemas poco importantes suele ser suficiente con una reprimenda verbal o una advertencia; si ha sido un hecho provocado, quizas es conveniente emprender acciones algo mas convincentes, como la clausura de las cuentas de forma temporal o pequeñas sanciones administrativas. En el caso de problemas graves que hayan sido intencionados interesara emprender acciones mas duras, Existen dos estrategias de respuesta ante un incidente de seguridad. * Proteger y proceder., se suele aplicar cuando la organización es muy vulnerable o el nivel de los atacantes es elevado; la filosofía es proteger de manera inmediata la red y los sistemas y restaurar su estado normal, de forma que los usuarios puedan seguir trabajando normalmente. Seguramente sera necesario interferir de forma activa las acciones * Perseguir y procesar: adopta la filosofía de permitir al atacante proseguir sus actividades, pero de forma controlada y observada por los administradores, de la forma mas discreta posible. Con esto, se intentan guardar pruebas para ser utilizadas en la segunda parte de la estrategia, la de acusación y procesamiento Política de privacidad | |||||||||||
|