Cada día aparecen nuevas vulnerabilidades en los diferentes sistemas y
plataformas de TI. Estas vulnerabilidades permiten desde realizar
ataques de negación de servicio hasta obtener privilegios de
administrador en dichos sistemas. Es complejo garantizar en las
organizaciones actuales que en cualquier parte de la red no se ha
instalado un elemento de hardware o software que abre una brecha de
seguridad en la organización. Por esto, se hace indispensable mantener
actualizado cada sistema con los últimos parches de seguridad publicados
para el software de base y de aplicaciones y los controles de
seguridad.
Debido al cambio vertiginoso de la tecnología en donde se
amplían las funcionalidades de la infraestructura de TI existente por
tanto las amenazas, se hace necesario entonces verificar continuamente
si los controles establecidos son suficientes para evitar que pueda ser
aprovechada por un atacante. Surge como respuesta utilizar herramientas
automáticas sobre toda la red para determinar preliminarmente el grado
de exposición al que se ve enfrentada la organización y determinar si
se hacen necesarios controles adicionales a los establecidos para
reducir los posibles efectos de un intento de acceso no autorizado.
La infraestructura informática de las compañías requiere que el
desempeño cada vez más sea óptimo, de acuerdo con las necesidades
planteadas del negocio. Esto normalmente conlleva a un descuido en el
establecimiento de las medidas de seguridad que la protegen, violando
el equilibrio entre funcionalidad y seguridad. Con el fin de equiparar
estas características, se hace necesaria la definición de una
arquitectura de seguridad que cumpla las siguientes premisas:
- Definición del esquema de identificación, autenticación y acceso (AAA)
- Definición de seguridad perimetral
- Definición de conectividad segura
- Definición de monitoreo
- Definición de administración Centralizada
Si bien es cierto que cada día aparecen nuevas vulnerabilidades en
los diferentes sistemas y plataformas de información, y que las empresas
comenzaron a invertir en controles de seguridad, es importante
verificar continuamente si dichos establecidos en la infraestructura
informática, de acuerdo con el análisis de riesgos corporativo, son
suficientes para evitar la materialización de un ataque en contra de la
compañía.
Es también importante determinar de manera controlada
realmente el nivel de acceso que podría un atacante obtener en la
infraestructura de la compañía y el tipo de información a la que podría
acceder. Es decir, sí las amenazas que se presentan en la organización,
realmente se pueden materializar y su impacto sobre la misma. Por
ejemplo, el análisis de vulnerabilidad puede mostrar como impacto bajo
una vulnerabilidad desde el punto de vista técnico. Pero, al combinarla
con otra o con el conocimiento de personal experto, el impacto se
transforma en alto.
El mundo de Internet alberga ahora más de 1000 millones de usuarios
alrededor de todo el mundo, de esto se puede inferir que cualquiera de
estos puntos puede ser una fuente de ataque a la seguridad de la
compañía con el único fin de obtener algún beneficio, sea económico,
intelectual o de otra índole.
Se suma a la gran cantidad de posibles puntos de ataque la globalización del problema, donde un fraude cometido puede traspasar las fronteras nacionales, llegando a ser muy difícil el acercarse a la solución de un incidente de esta naturaleza por vías Jurídicas.
Se suma a la gran cantidad de posibles puntos de ataque la globalización del problema, donde un fraude cometido puede traspasar las fronteras nacionales, llegando a ser muy difícil el acercarse a la solución de un incidente de esta naturaleza por vías Jurídicas.
Un incidente que pueda presentarse desde el mundo de Internet puede
constituir una fuente de detrimento patrimonial para la compañía que se
hace muy difícil de manejar y que por lo tanto exige un compromiso
constante de mitigación de riesgo que permita mantenerlo en niveles
aceptables y controlables. Se hace necesario entonces verificar
continuamente si los controles establecidos son suficientes para la
sofisticación de la tecnología que está en manos de cualquier atacante
actualmente y que podría intentar usar contra la empresa. Para esto se
utilizan las mismas técnicas empleadas por los posibles atacantes con
el fin de establecer el grado de exposición al que se ve enfrentada la
organización y determinar si se hacen necesarios controles adicionales a
los establecidos para reducir los posibles efectos de un intento de
acceso no autorizado por medio de las tecnologías de Internet.
Las intrusiones en las redes de las Empresas han dejado de ser
ficción para convertirse en una realidad que puede afectar la operación
de La Empresa con consecuencias de incumplimiento sobre la regulación
existente. Han existido casos en el mundo como grandes empresas de
comercio electrónico que por vulnerabilidades han perdido información
sobre las tarjetas de crédito de los clientes y han tenido que responder
por las demandas resultantes. En estos casos, deberes como la
responsabilidad civil, la ley de habeas data y la ley de delitos
informáticos cobran especial vigencia.
Las organizaciones modernas basan todos sus procesos de negocio en
el manejo de la información oportuna, confiable y con acceso
restringido a quienes lo requieren. Esto lo han logrado a través de la
implementación de procesos y tecnologías que permiten el manejo
adecuado de la información.
Estos procesos y tecnología tienen inherentes una serie de riesgos que permiten que la información pudiese llegar a ser inoportuna, no confiable o accedida por personal no autorizado. Por esto, se hace necesario diseñar un modelo que permita a la organización mitigar los riesgos del manejo de la información y que se constituya en una directriz clara para la gestión de la seguridad de la información empresarial.
Estos procesos y tecnología tienen inherentes una serie de riesgos que permiten que la información pudiese llegar a ser inoportuna, no confiable o accedida por personal no autorizado. Por esto, se hace necesario diseñar un modelo que permita a la organización mitigar los riesgos del manejo de la información y que se constituya en una directriz clara para la gestión de la seguridad de la información empresarial.
Surge entonces como respuesta la realización de un proyecto
completo de seguridad que parta de un modelo ajustado a la organización
basado en estándares internacionalmente probados que direccione y
evolucione hasta la implementación de los controles a nivel técnico,
procedimental y humano que sean requeridos.
El eje de desarrollo del modelo de seguridad está dado por las políticas de seguridad que serán desarrolladas de acuerdo con el modelo ISO 27001 el cual define los lineamientos para el manejo adecuado de la información dentro y fuera de la organización considerando los siguientes 11 dominios de control :
El eje de desarrollo del modelo de seguridad está dado por las políticas de seguridad que serán desarrolladas de acuerdo con el modelo ISO 27001 el cual define los lineamientos para el manejo adecuado de la información dentro y fuera de la organización considerando los siguientes 11 dominios de control :
- Políticas de seguridad
- Organización de los Activos y Recursos
- Clasificación y control de Activos
- Seguridad con el Personal
- Seguridad Física
- Manejo de Comunicaciones y Operaciones de Computo
- Control de Acceso
- Desarrollo de Mantenimiento de Sistemas
- Continuidad del Negocio
- Cumplimiento de Normatividad Legal
- Gestión de Incidentes de Seguridad
Estas políticas deberán implementarse en la operación por medio de
guías, instructivos, procedimientos, estándares, arquitectura y
configuraciones especificas de seguridad para lo cual Technology
Partners puede brindar el conocimiento técnico y la experiencia en este
tipo de procesos.
El montaje de la arquitectura de seguridad de una empresa requiere
contar con ciertas tecnologías que permitan la implementación de las
políticas y normas de la empresa. Se ofrece una alternativa de bajo
costo y fiable como lo es el software GNU, con el fin de implementar
las siguientes funcionalidades:
Firewall
Con el fin de implementar un filtrado de acceso adecuado a nivel de
red, se utilizará el software Firewall Builder y iptables implementado
en sistemas operativos Linux. Se trata de un stateful packet filter, que
permite restricciones por dirección ip fuente y destino, puerto
fuente, puerto destino y banderas TCP.
Aunque con un firewall puede restringirse los servicios de la red
que no deban ser usados, existe la posibilidad de realizar intrusiones
de seguridad mediante el uso de servicios autorizados. Se utilizará el
snort, un sistema de detección de intrusos bajo sistema operativo Linux
y como consola de monitoreo ACID, el cual es un completo sistema de
reporte que permite sacar estadísticas de todos los ataques recibidos.
El acceso remoto de proveedores es cada vez más común en las
empresas modernas. Con el fin de impedir que información vital de la
organización sea vista o accedida por intrusos externos, se implementa
un dispositivo terminador de redes privadas virtuales el cual encripta
la información, de tal manera que la confidencialidad, integridad y
disponibilidad de la información sea preservada.
Es importante para la compañía contar con herramientas que le
permitan evaluar continuamente si los controles establecidos son
suficientes para evitar las vulnerabilidades que se encuentran en el
mercado, la herramienta de Análisis de Amenazas puede ser empleada para
verificar continuamente el estado de la seguridad de la compañía en
forma general, detectar y verificar nuevos dispositivos o servicios
frente a las posibles amenazas contra la seguridad de los mismos.
No hay comentarios:
Publicar un comentario