Act. 5 - Arquitectura de seguridad

Cada día aparecen nuevas vulnerabilidades en los diferentes sistemas y plataformas de TI. Estas vulnerabilidades permiten desde realizar ataques de negación de servicio hasta obtener privilegios de administrador en dichos sistemas. Es complejo garantizar en las organizaciones actuales que en cualquier parte de la red no se ha instalado un elemento de hardware o software que abre una brecha de seguridad en la organización. Por esto, se hace indispensable mantener actualizado cada sistema con los últimos parches de seguridad publicados para el software de base y de aplicaciones y los controles de seguridad. 

Debido al cambio vertiginoso de la tecnología en donde se amplían las funcionalidades de la infraestructura de TI existente por tanto las amenazas, se hace necesario entonces verificar continuamente si los controles establecidos son suficientes para evitar que pueda ser aprovechada por un atacante. Surge como respuesta utilizar herramientas automáticas sobre toda la red para determinar preliminarmente el grado de exposición al que se ve enfrentada la organización y determinar si se hacen necesarios controles adicionales a los establecidos para reducir los posibles efectos de un intento de acceso no autorizado.



La infraestructura informática de las compañías requiere que el desempeño cada vez más sea óptimo, de acuerdo con las necesidades planteadas del negocio. Esto normalmente conlleva a un descuido en el establecimiento de las medidas de seguridad que la protegen, violando el equilibrio entre funcionalidad y seguridad. Con el fin de equiparar estas características, se hace necesaria la definición de una arquitectura de seguridad que cumpla las siguientes premisas:
  • Definición del esquema de identificación, autenticación y acceso (AAA)
  • Definición de seguridad perimetral
  • Definición de conectividad segura
  • Definición de monitoreo
  • Definición de administración Centralizada



Si bien es cierto que cada día aparecen nuevas vulnerabilidades en los diferentes sistemas y plataformas de información, y que las empresas comenzaron a invertir en controles de seguridad, es importante verificar continuamente si dichos establecidos en la infraestructura informática, de acuerdo con el análisis de riesgos corporativo, son suficientes para evitar la materialización de un ataque en contra de la compañía. 

Es también importante determinar de manera controlada realmente el nivel de acceso que podría un atacante obtener en la infraestructura de la compañía y el tipo de información a la que podría acceder. Es decir, sí las amenazas que se presentan en la organización, realmente se pueden materializar y su impacto sobre la misma. Por ejemplo, el análisis de vulnerabilidad puede mostrar como impacto bajo una vulnerabilidad desde el punto de vista técnico. Pero, al combinarla con otra o con el conocimiento de personal experto, el impacto se transforma en alto.



El mundo de Internet alberga ahora más de 1000 millones de usuarios alrededor de todo el mundo, de esto se puede inferir que cualquiera de estos puntos puede ser una fuente de ataque a la seguridad de la compañía con el único fin de obtener algún beneficio, sea económico, intelectual o de otra índole.
Se suma a la gran cantidad de posibles puntos de ataque la globalización del problema, donde un fraude cometido puede traspasar las fronteras nacionales, llegando a ser muy difícil el acercarse a la solución de un incidente  de esta naturaleza por vías Jurídicas.

Un incidente que pueda presentarse desde el mundo de Internet puede constituir una fuente de detrimento patrimonial para la compañía que se hace muy difícil de manejar y que por lo tanto exige un compromiso constante de mitigación de riesgo que permita mantenerlo en niveles aceptables y controlables. Se hace necesario entonces verificar continuamente si los controles establecidos son suficientes para la sofisticación de la tecnología que está en manos de cualquier atacante actualmente y que podría intentar usar contra la empresa. Para esto se utilizan las mismas técnicas empleadas por los posibles atacantes con el fin de establecer el grado de exposición al que se ve enfrentada la organización y determinar si se hacen necesarios controles adicionales a los establecidos para reducir los posibles efectos de un intento de acceso no autorizado por medio de las tecnologías de Internet.



Las intrusiones en las redes de las Empresas han dejado de ser ficción para convertirse en una realidad que puede afectar la operación de La Empresa con consecuencias de incumplimiento sobre la regulación existente. Han existido casos en el mundo como grandes empresas de comercio electrónico que por vulnerabilidades han perdido información sobre las tarjetas de crédito de los clientes y han tenido que responder por las demandas resultantes. En estos casos, deberes como la responsabilidad civil, la ley de habeas data y la ley de delitos informáticos cobran especial vigencia.



Las organizaciones modernas basan todos sus procesos de negocio en el manejo de la información oportuna, confiable y con acceso restringido a quienes lo requieren. Esto lo han logrado  a través de la implementación de procesos y tecnologías que permiten el manejo adecuado de la información.
Estos procesos y tecnología tienen inherentes una serie de riesgos que permiten que la información pudiese llegar a ser inoportuna, no confiable o accedida por personal no autorizado. Por esto, se hace necesario diseñar un modelo que permita a la organización mitigar los riesgos del manejo de la información y que se constituya en una directriz clara para la gestión de la seguridad de la información empresarial.

Surge entonces como respuesta la realización de un proyecto completo de seguridad que parta de un modelo ajustado a la organización basado en estándares internacionalmente probados que direccione y evolucione hasta la implementación de los controles a nivel técnico, procedimental y humano que sean requeridos.
El eje de desarrollo del modelo de seguridad está dado por las políticas de seguridad que serán desarrolladas de acuerdo con el modelo ISO 27001 el cual define los lineamientos para el manejo adecuado de la información dentro y fuera de la organización considerando los siguientes 11 dominios de control :
      • Políticas de seguridad
      • Organización de los Activos y Recursos
      • Clasificación y control de Activos
      • Seguridad con el Personal
      • Seguridad Física
      • Manejo de Comunicaciones y Operaciones de Computo
      • Control de Acceso
      • Desarrollo de Mantenimiento de Sistemas
      • Continuidad del Negocio
      • Cumplimiento de Normatividad Legal
      • Gestión de Incidentes de Seguridad
Estas políticas deberán implementarse en la operación por medio de guías, instructivos, procedimientos, estándares, arquitectura y configuraciones especificas de seguridad para lo cual Technology Partners puede brindar el conocimiento técnico y la experiencia en este tipo de procesos.



El montaje de la arquitectura de seguridad de una empresa requiere contar con ciertas tecnologías que permitan la implementación de las políticas y normas de la empresa. Se ofrece una alternativa de bajo costo y fiable como lo es el software GNU, con el fin de implementar las siguientes funcionalidades:
   
Firewall
 
Con el fin de implementar un filtrado de acceso adecuado a nivel de red, se utilizará el software Firewall Builder y iptables implementado en sistemas operativos Linux. Se trata de un stateful packet filter, que permite restricciones por dirección ip fuente y destino, puerto fuente, puerto destino y banderas TCP.

Sistema de detección de intrusos
 
Aunque con un firewall puede restringirse los servicios de la red que no deban ser usados, existe la posibilidad de realizar intrusiones de seguridad mediante el uso de servicios autorizados. Se utilizará el snort, un sistema de detección de intrusos bajo sistema operativo Linux y como consola de monitoreo ACID, el cual es un completo sistema de reporte que permite sacar estadísticas de todos los ataques recibidos.

Concentrador de VPN
 
El acceso remoto de proveedores es cada vez más común en las empresas modernas. Con el fin de impedir que información vital de la organización sea vista o accedida por intrusos externos, se implementa un dispositivo terminador de redes privadas virtuales el cual encripta la información, de tal manera que la confidencialidad, integridad y disponibilidad de la información sea preservada.

Herramienta de Análisis de Amenazas
 
Es importante para la compañía contar con herramientas que le permitan evaluar continuamente si los controles establecidos son suficientes para evitar las vulnerabilidades que se encuentran en el mercado, la herramienta de Análisis de Amenazas puede ser empleada para verificar continuamente el estado de la seguridad de la compañía en forma general, detectar y verificar nuevos dispositivos o servicios frente a las posibles amenazas contra  la seguridad de los mismos.

No hay comentarios:

Publicar un comentario