1. Niveles de trabajo
Confidencialidad
Integridad
Autenticidad
No Repudio
Disponibilidad de los recursos y de la información
Consistencia
Control de Acceso
Auditoría
2.8.1 – Confidencialidad
Consiste en proteger la información contra la lectura no autorizada explícitamente.
Incluye no sólo la protección de la información en su totalidad, sino también las piezas
individuales que pueden ser utilizadas para inferir otros elementos de información
confidencial.
2.8.2 – Integridad
Es necesario proteger la información contra la modificación sin el permiso del
dueño. La información a ser protegida incluye no sólo la que está almacenada
directamente en los sistemas de cómputo sino que también se deben considerar
elementos menos obvios como respaldos, documentación, registros de contabilidad del
sistema, tránsito en una red, etc. Esto comprende cualquier tipo de modificaciones:
Causadas por errores de hardware y/o software.
Causadas de forma intencional.
Causadas de forma accidental
Cuando se trabaja con una red, se debe comprobar que los datos no fueron
modificados durante su transferencia.
2.8.3 - Autenticidad
En cuanto a telecomunicaciones se refiere, la autenticidad garantiza que quien
dice ser "X" es realmente "X". Es decir, se deben implementar mecanismos para
verificar quién está enviando la información.
2.8.4 - No – repudio
Ni el origen ni el destino en un mensaje deben poder negar la transmisión. Quien
envía el mensaje puede probar que, en efecto, el mensaje fue enviado y viceversa.
Disponibilidad de los recursos y de la información
De nada sirve la información si se encuentra intacta en el sistema pero los
usuarios no pueden acceder a ella. Por tanto, se deben proteger los servicios de
cómputo de manera que no se degraden o dejen de estar disponibles a los usuarios de
forma no autorizada. La disponibilidad también se entiende como la capacidad de un
sistema para recuperarse rápidamente en caso de algún problema.
2.8.6 – Consistencia
Se trata de asegurar que el sistema siempre se comporte de la forma esperada,
de tal manera que los usuarios no encuentren variantes inesperadas.
2.8.7 - Control de acceso a los recursos
Consiste en controlar quién utiliza el sistema o cualquiera de los recursos que
ofrece y cómo lo hace.
2.8.8 – Auditoría
Consiste en contar con los mecanismos para poder determinar qué es lo que
sucede en el sistema, qué es lo que hace cada uno de los usuarios y los tiempos y
fechas de dichas acciones.
En cuanto a los dos últimos puntos resulta de extrema importancia, cuando se
trata de los derechos de los usuarios, diferenciar entre “espiar” y “monitorear” a los
mismos. La ética es algo que todo buen administrador debe conocer y poseer.
Finalmente, todos estos servicios de seguridad deben ser tomados en cuenta en el
momento de elaborar las políticas y procedimientos de una organización para evitar
pasar por alto cuestiones importantes como las que señalan dichos servicios. De esta
2. manera, es posible sentar de forma concreta y clara los derechos y límites de usuarios y
administradores. Sin embargo antes de realizar cualquier acción para lograr garantizar
estos servicios, es necesario asegurarnos de que los usuarios conozcan sus derechos y
obligaciones (es decir, las políticas), de tal forma que no se sientan agredidos por los
procedimientos organizacionales.
Políticas para la seguridad física
Cuando hablamos de seguridad física nos referimos a todos aquellos
mecanismos --generalmente de prevención y detección-- destinados a
proteger físicamente cualquier recurso del sistema; estos recursos son desde
un simple teclado hasta una cinta de backup con toda la información que
hay en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más
o menos importante y restrictiva, aunque siempre deberemos tenerla en
cuenta.
A continuación mencionaremos algunos de los problemas de seguridad
física con los que nos podemos enfrentar y las medidas que podemos tomar
para evitarlos o al menos minimizar su impacto.
Problemas a los que nos enfrentamos:
Acceso físico
Desastres naturales
Alteraciones del entorno
Protección de información trascendental
El término protección de datos se utiliza para describir tanto el respaldo operativo de datos
y la recuperación de desastres/continuidad del negocio (BC/DR). Una estrategia de
protección de datos debe incluir la gestión del ciclo de vida de datos (DLM), un proceso
que automatiza el movimiento de datos críticos hacia el almacenamiento en línea y fuera
de línea y la gestión del ciclo de vida de la información (ILM), una estrategia global para
la valoración, catalogación y protección de los activos de información de errores de
aplicación/usuario, ataques de malware/virus, fallo de la máquina o cortes de
energía/interrupciones en las instalaciones.
3. Las tecnologías de almacenamiento que se pueden utilizar para proteger los datos incluyen
el respaldo en cinta, que copia información designada a un dispositivo de cartucho de cinta
para que pueda ser almacenada y replicada de forma segura, lo que crea una réplica exacta
de un sitio web o archivos para que estén disponibles desde más de un lugar. Las
instantáneas de almacenamiento pueden generar automáticamente automáticamente un
conjunto de indicadores de información almacenados en cinta o disco, lo que permite una
recuperación de datos más rápida, mientras que la protección continua de datos
(CDP) realiza una copia de seguridad de todos los datos en una empresa cada vez que se
realiza un cambio.
Seguridad perimetral
La 'Seguridad Perimetral corresponde a la integración de elementos y sistemas,
tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de
tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles.
Entre estos sistemas destacan los radares tácticos, videosensores, vallas sensorizadas,
cables sensores, barreras de microondas e infrarrojos, concertinas, etc.
Acceso remoto (VPNs)
Una VPN nos permite crear una conexión segura hacia otra red por medio de Internet.
Lo podemos ver como una extensión de una red local que permite conectar dos o más
puntos de manera segura. Es como si entre la ubicación donde se encuentra creada la
red local y el equipo que se quiere conectar a ella, se tirase un cable de cientos de
kilómetros que proporcionara ese acceso, aunque en este caso, se hace por medio de
Internet.
¿Cuáles son los principales usos de una VPN?
Entre los principales usos de las VPN podemos destacar.
Acceder a una red de trabajo mientras estamos de viaje. Es muy habitual que los
empleados que están continuamente fuera de la oficina tengan que hacer uso de las VPN
para poder utilizar la red de trabajo.
Esconder datos de navegación. Muy útil cuando nos conectemos a la red por medio de
WiFi público. Con esto conseguiremos que todo lo que visitemos y que no haga uso del
protocolo HTTPS tampoco sea visible para los posibles hackers, ya que únicamente podrán
ver la conexión VPN creada.
Entrar en sitios con determinados bloqueos geográficos. Hay aplicaciones web que
controlan el acceso dependiendo de la región. Para evitar este tipo de restricciones, sólo
habría que conectarse a una VPN localizada del país en cuestión.
La seguridad de conexiones inalámbricas
El SSID o “nombre de la red” identifica a la red, es un nombre para diferenciarla de las otras
redes. Si no lo difundes, entonces solo tú lo sabrás y será más difícil conectarse a tu red.
La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en la red. El
problema de leas redes inalámbricas WiFi es que uno no tiene ningún control sobre el
4. medio donde circulan los datos contrariamente a las redes con cables. Encriptar los datos
permite garantizar la confidencialidad de estos. Esto se hace con la ayuda de una clave.
Esta clave permite también proteger el acceso a la red ya que si no la conocemos, no
podemos comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con el
formato correcto.
WEP consume más recursos y es fácilmente craqueable (especialmente bajo Linux)
WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se recomienda
cambiar los códigos todos los meses.
El filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC única, para
conocerla (bajo Windows):
Menu Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all.
El router WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas de
red que están autorizadas a conectarse a nuestra red. Es un filtro eficaz pero que también
puede ser vulnerado pero con mayor dificultad.
El DHCP (Dynamic Host Configuration Protocole) es un mecanismo que permite asignar
automáticamente los valores necesarios para la comunicación en la red (dirección IP,
mascara de subred, puerto de enlace, DNS). Es práctico pero también para un hacker, que
no tendrá que adivinar la configuración de tu subred.
Una vez que la red esté instalada y operativa, mejor usar una IP fija (uno decide la IP y la
conserva), y además esto permitirá compartir archivos e impresoras.
Extranets y zonas desmilitarizadas (DMZ)
Gestión de parches
Seguridad de laboratorios de sistemas
Protocolos de encriptación aceptables
Red de control de admisión
Gestión de la identidad de usuarios y de maquinas