Mañana me toca clase de seguridad de la información y me han dejado una tarea, que si bien es bastante sencilla por el hecho de ser teórica, engloba muchos aspecto relevantes en la seguridad que se viven durante el ciclo de vida de la seguridad. Seguro que mas de algo de esto aun no lo has conocido, y vendría bien que le eches un ojo y investigues mas sobre los temas que desconozcas, pues en mi tarea incluyo bastantes aspectos a tomar en cuenta en seguridad defensiva y ofensiva.
Técnicas de seguridad: Son todas aquellas herramientas, métodos y practicas de tecnología de seguridad implementadas acorde a un conjunto de políticas de seguridad que ayudan a proteger los activos de una organización. Dentro de algunas técnicas se pueden mencionar los siguiente:
Corta fuegos: Son sistemas que se pueden implementar a nivel físico, lógico o híbrido, con el objetivo de filtrar el trafico de red, permitiendo o bloqueando el paso de trafico sobre una estación de trabajo, un puerto determinado, una IP en concreto, etc.
Routers: Estos dispositivos, son útiles como técnicas de seguridad, ya que contienen funciones para la detección de ataques y registran eventos sobre este, algunos poseen corta fuegos y una gestión propia para establecer una DMZ, aunque la inclusión o exclusión de ciertas funciones dependerá del fabricante y modelo del dispositivo.
Proxy: La utilización de un proxy permite controlar la navegación de los usuarios, por sitios permitidos únicamente, esto es verdaderamente útil, para evitar que el usuario acceda a sitios riesgosos que puedan poner en peligro la estación de trabajo y amenazar la red de la organización.
DMZ o Zona desmilitarizada, es una red perimetral que permite mantener a salvo la red corporativa de la empresa, mediante la utilización de uno o mas corta fuegos, aislando los servicios de la empresa, respecto de la red de la organización, de tal forma de que si alguno de los servidores en la DMZ es atacado, la red interna no correrá ningún riesgo.
Backups, las copias de seguridad son una obligación en toda organización, pues estos les permitirán recuperarse ante cualquier perdida de información, sea cual sea el evento que lo haya ocasionado.
Actualización de vulnerabilidades, esta técnica debe estar especificada dentro de las políticas de seguridad de la organización, que permitirá mantener los sistemas libre de los posibles fallos o bugs encontrados que puedan ser explotados por atacantes y comprometan dichos sistemas y la información que estos procesan.
Seguridad física, se refiere a todas aquellas medidas que se implementen para garantizar la seguridad física del edificio y los elementos que alberga de una organización, desde la implantación de un sistema de enfriamiento para los servidores, un sistema de suministro de energía eléctrica de emergencia, sistemas biometricos de acceso, etc.
Políticas de seguridad y plan te contingencia, Las políticas de seguridad con el conjunto de normas y estándares que se aplican en una organización, según la necesidad que esta tenga, donde se implementan un conjunto de técnicas de seguridad con el fin de salvaguardar los activos de la organización.
Virus informático, los virus informáticos o malware es todo aquel código malicioso que pretende causar algún daño en un sistema y claro esta en una organización, realizando un espionaje, robo de información, alteración de información, etc.
Criptografía, es la ciencia que se encarga de buscar la confidencialidad en la transmisión de mensajes, de tal forma que estos puedan ser leído únicamente por personas o dispositivo autorizados, valiéndose para esto de un conjunto de sistemas de cifrado y códigos que dejan un mensaje ilegible y puede ser traducido a su forma original con una clave.
Seguridad informática forense, es la encargada de investigar hechos o eventos sucedidos en dispositivos, sistemas, etc., utilizando un conjunto de técnicas y herramientas que permiten identificar cual fue la razón exacta que origino dicho evento.
Controlar la navegación de los usuarios. Para controlar la navegación de los usuarios, se pueden adoptar lagunas medidas de seguridad que permitan solo determinado trafico en la red, como el uso de un sistema PRAVAIL, implementar ACL y establecer una lista blanca dinámica, de que esta permitido, y para cualquier otro caso que bloquee el acceso, establecer un proxy con reglas de conexión. La cantidad de herramientas y soluciones que existen hoy en día es enorme, y todas ofrecen buenos resultados.
Establecer políticas que regulen el uso de aplicaciones y el acceso a estas. Las políticas del uso de aplicaciones deben garantizar que solo las aplicaciones de la organización y aquellas verdaderamente necesarias para un ambiente productivo estarán instaladas en las estaciones de trabajo y negando la instalación de cualquier otra aplicación no permitida, para ello, se pueden utilizar diversas soluciones, como watchguard, así como evitar dejar estaciones de trabajo funcionando con cuentas administrador, y evitar el arranque del sistema mediante algún medio, utilizando los dispositivos periféricos.
Controlar la fuga de información, la fuga de información, puede ser producida por muchos factores, desde malas configuraciones, errores humanos, software mal desarrollados, etc. Para ello pueden utilizarse sistemas de prevención para la perdida de datos o información (DLP – Data Loss Prevention) para la cual hay soluciones como la de Systemanc, McFee, entre otros, y siempre verificar todos los sistemas y configuraciones constantemente de tal forma que se pueda identificar alguna fuga no detectada.
Sensibilizar a los usuarios de los problemas ligados con la seguridad informática. Esta es la parte mas complicada de la seguridad y lo veo como la mas importante, ya que no sirve de nada que una empresa invierta mucho dinero en tecnología para proteger sus activos, si los usuarios que interaccionan con dichos activos no tienen relación, ni participación con la seguridad. Lo ideal es capacitar a los empleados constantemente sobre los riegos que existen y enseñarles de forma gradual, que buenas practicas se están realizando y porque, además de detectar ataques contra el factor humano utilizando técnicas de ingeniería social.Saludos.
Lexer Pars.
No hay comentarios:
Publicar un comentario