Administracion de Redes

Administracion de Redes
En este blog encontraran todo lo relacionado con el modulo de seguridad de administracion de redes, aunque tambien encontraran documentos relacionados con tecnologia e informatica.

lunes, 3 de marzo de 2008

SEGURIDAD PERIMETRAL

Que es seguridad perimetral?

La seguridad perimetral tiene que ver con medidas que permitan evitar o mitigar los efectos de sabotaje, ingreso no autorizado, ataques de negación de servicio y los efectos colaterales de virus y troyanos. Lamentablemente el "perímetro" puede estar comprometido también por "dentro" y alguien de nuestra empresa ser el "hacker".

Todos los sistemas tienen vulnerabilidades, lo que significa que
existe la necesidad de efectuar evaluaciones y contar con las herramientas para mantener estas evaluaciones permanentemente.

Dimensionar el riesgo y estar preparado para experimentarlo, pues es un hecho estadístico que seremos penetrados o atacados o perjudicados tarde o temprano. Por definición un Servidor publico de internet, es decir cualquiera que proporciona un servicio que puede ser accesado desde el exterior, es una maquina insegura y esta expuesta a todo tipo de riesgos, desde la penetración hasta la incapacidad de proporcionar el servicio. Si algo es muy importante simplemente no debe estar expuesto a Internet.

Lo que normalmente se hace es dimensionar el riesgo y asumirlo pues no podemos eliminarlo completamente. Lo segundo es minimizar el impacto de este riesgo por medio de medidas físicas y lógicas ( firewalls, clusters, IDS, auditorias a los logs, respaldo, etc)



Lo que se debe hacer es:

1-. Conocer las debilidades de nuestros sistemas informáticos. y crear mecanismos de auditoría periódica. Asumir el riesgo.
2-. Estar preparados para el desastre y para la recuperación por medio de un plan de contingencia, tener respaldo de datos.


Uno de los aspectos importantes es valorizar monetariamente el impacto de un potencial atentado.

La seguridad es una actitud, no solo un conjunto de medidas. La seguridad es asumir y conocer el riesgo. La seguridad absoluta no existe, lo que si existe es el compromiso parcial y no total ante una brecha de seguridad. La seguridad es cara en proporción con la importancia de los datos o los sistemas a proteger. La actitud mas segura es no sentirse seguro.

Lo más común es implementar un Firewall para proteger posibles ataques desde Internet. Este dispositivo frecuentemente está conectado debajo del equipo de ruteo a la salida de Internet. Debe poder controlar el tráfico de entrada y salida de la organización, además de filtrar la información que pudiera ser perjudicial a los sistemas, como, virus, troyanos, código malicioso en general. La información saliente de la empresa debe preocupar a cualquiera, por eso, es importante tener un conocimiento completo de las aplicaciones permitidas y aplicar políticas para restringir el uso de otras que puedan afectar al sistema o negocio. Por lo antes mencionado, debe ser un requerimiento de seguridad, conocer los puertos que utilizan las aplicaciones permitidas y verificar la forma de tener control sobre la información que viaja sobre estas. Además de definir qué puertos son permitidos para dicha aplicación.

Podemos mencionar que es necesario tener filtros de contenido para correo y navegación. Así como la necesidad de tener ubicados los servicios de Internet, como es Correo electrónico -puerto 25- y para el Hipertexto -puerto 80-. En estos servicios es recomendable utilizar un segmento separado de la red, conocido regularmente como Red de Servicio o DMZ, la cual estará protegida por una tarjeta especial del Firewall principal. Otro punto importante a revisar son las Redes Privadas Virtuales, mejor conocidas como VPN´s. Estas deben de cumplir con aspectos mínimos de seguridad, con el fin de garantizar que su uso cubra los requisitos mínimos solicitados por el corporativo. Algunos de los aspectos son: contar con un Firewall personal en todo momento, para garantizar que un equipo remoto tenga acceso y utilice servicios de la red y no se convierta en un puente u otro punto de vulnerabilidad. También es necesario asegurar que este equipo cuente con una protección antivirus aceptable y lo más importante es, únicamente permitir el acceso a los servicios necesarios para ese usuario. Este es uno de los detalles mas importantes debido que al confiar en el usuario de la VPN, regularmente es un empleado, este no hará nada por afectar los servicios que utiliza.

Algo que debe siempre considerarse en un entorno seguro es la protección hacia los sistemas y las personas que los utilizan. Es complicado concretizar al personal de una organización sobre la importancia de la seguridad y lo que esto implica cuando se presenta una situación que pueda afectar al negocio. Por ejemplo, el requisito de utilizar una contraseña con ciertas características, es un elemento de seguridad, el cual proporciona control de acceso a la información que se maneja, evitando que ésta pueda ser vista por usuarios no autorizados.

No hay comentarios: