Dada la importancia de los datos que se mantienen en una red de cómputo, tal vez una de los temas más importantes es el asegurar esa red.
En el ambito gubernamental y comercial, se están enfocando en los análisis costo-beneficio y a partir de éste, decidir las medidas a tomar.
La atención se está poniendo en lo que se demonina "seguridad en puntos finales" el cual consiste en implemantar y mejorar la seguridad en las PCs, laptops y dispositivos móviles. Los estándares acerca de configuración de equipos, además de firewalls que se configuran de manera remota son de las pocas herramientas y técnicas que son utiles.
1. Definir el problema.
La mejor defensa es una fuerte defensa, la gente comúnmente se preocupa por tomar medidas de seguridad en un área, y dejan desprotegidas otras tantas.
Se recomienda tener politicas de defensa de al menos 5 capas, procedimientos y tecnología para sobrevivir a un ataque de red. Los Firewalls, sistemas de detección de intrusos y cifrado de datos son algunos de los ejemplos que muchas de las empresas utilizan hoy en día como tecnología proactiva.
Los mecanismos de alertas en tiempo real son un buen mecanismo para identificar amenazas y en que pueden mitigar esas amenazas. Otro aspecto que es muy notorio, es el hecho de que las empresas no destinan los recursos suficientes para proteger la infraestructura, lo cual se ve reflejado en tiempo al responder a un compromiso de información. Ante tal situación se recomienda tener a una persona que tenga la visión y el sufiente poder de desición en la organización para obtener recursos.
Un aspecto acerca de los ataques de red es el encontrar a la persona indicada para manejar la operabilidad de la seguridad de red, en pocas palabras, es necesario contar con una persona con la suficiente experiencia y conocimiento para realizar este trabajo, pues no se trata de comprar e instalar aplicaciones.
Para todas las organizaciones, un buen punto para comenzar a analizar la seguridad en su red de datos es el preguntarse ¿qué estamos haciendo- y ¿dónde estamos- con esta dos preguntas se podrán dar una idea acerca de quién está haciendo qué cosa, quién necesita hacer otras tantas y de dónde obtener recursos para hacer lo que se planea. Un punto importante que se nota, es el hecho de que un ataque de seguridad es más fácil detenerlo desde determinado punto por donde entra proveniente del Internet, sin embargo se convierte un problema mayor cuando el ataque proviene de una red de datos de compradores o asociados a la organización.
2. Consolidar estándares y poder de adquisición.
En el caso gubernamental, todos trabajan independientemente, lo cual se traduce en que cada organización compra y configura de acuerdo a la conveniencia, ante tal panorama, lo mejor sería el adquirir productos a través de una autoridad central, lo cual reduciría los gastos de manera significativa.
Un punto importante es la estandarización, pues de este modo se puede identificar las áreas importantes y que recursos están amenzando a éstos. Un punto que surge de manera positiva, es el tener un estándar, compartir información sobre amenazas y vulnerabilidades entre las distintas organizaciones. En el caso de las empresas privadas, se debe implementar la estandarización; si el trabajo del encargado es ver a través de todas las unidades de negocio y manejar costos, entonces lo mejor es manejar un estándar de seguridad con el fin de tener la certeza de que las distintas organizaciones estén implementando los mecanismos adecuados.
Al hablar de la estandarización se deben tomar en cuenta las distintas actividades de las organizaciones, de tal modo se logrará una diferenciación de actividades y una correcta implementación de herramientas.
3. Pensar en los riesgos.
A pesar de las distintas leyes, regulaciones, requerimientos y guías para manejar seguridad en las tecnologías de la información, los encargados de las áreas de IT no están teniendo el suficiente cuidado como deberían, pues las amenazas a diario son distintas, con una evolución para burlar ciertos dispositivos de seguridad, por lo tanto, la información personal debe ser protegida con buenos mecanismos.
Mucha gente tiene la actitud acerca de los eventos en la red de que no han causado la perdida de la vida y por ello las personas de la seguridad en IT no necesitan tener una prioridad sobre tales eventos, sin embargo éstos están incrementando. No se trata de gastar en soluciones, se trata de realizar un análisis de riesgos e identificar la mejor solución.
4. Corrección de la configuración.
Crear un programa razonable de seguridad puede volver locos a los encargados de seguridad al intentar satisfacer distintas necesidades de seguridad con determinados productos. Un comportamiento notorio es el hecho de que las agencias de seguridad están indesisas en invertir en los distintos productos de seguridad en IT. Ante esto, se podría hacer más al realizar una estandarización de configuración en laptops y PCs.
Al realizar una administración de la configuracioón resulta muy importante, pues al aplicar los parches de seguridad en determiando software resulta menos costoso, lo cual ayudaría a que las personas tengan sus sistemas con los parches adecuados en un tiempo adecuado. En el caso de que una laptop no esté configurada con base en el estandar, o no tenga el software de seguridad, la decisión adecuada sería no permitir el acceso a la laptop hasta que ésta adopte los estándares.
Los dispositivos móviles inalámbricos también deben tener un estantar para poder acceder a la red de datos de la organización.
5. Gente preparada, redes más seguras.
La tarea de preparar gente en el área de seguridad informática está siendo tomada en cuenta por las universidades, pero en este momento no existe la gente suficiente con el conocimiento adecuado para realizar este trabajo.
Cada vez mas, las amenazas provienen de los usuarios dentro de la red de la organización, por lo que en algunos casos es necesario grabar qué está realizando cada persona y controlar el escalar privilegios.
6. Identificar problemas y reacionar rapido.
El comportamiento normal de la seguridad en cómputo y en red es el esperar un ataque y atenderlo; este no debe ser el comportamiento, no se debe esperar a éste, por el contrario, se debe implementar la infraestructura suficiente para contener las amenazas.
La necesidad de tener respuestas automáticas es uno los comportamientos ideales ante las amenazas que se están teniendo hoy en día en la red, lo cual implica no sólo los que nos afecten, también aquellos que tengan poca probabilidad de que sucedan.
En un típico escenario, los ISPs saben de un gran ataque porque está sucediendo. En el caso de AT&T y MCI están analizando el tráfico en su backbone y venden ese servicio a los ISP, lo cual permite detectar ataques antes de que alcancen a los consumidores, de tal modo que ellos puedan prevenir a sus usuarios.
Fuente: fwc.com SAL/ANS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT