SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Downloaden Sie, um offline zu lesen
Resumen


Seguridad Corporativa: Seguridad en redes es mantener bajo protección los recursos y la información con
que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan
el control de lo actuado
Riesgos en una Red Corporativa: Las personas son el recurso de mayor importancia al evaluar los riesgos
en una red, puesto que la seguridad en una red comienza y termina con las personas.
Estimación de los niveles de riesgo en una red: El análisis de riesgos debe incluir lo siguiente:
    •    Qué se necesita proteger
    •    De quién protegerlo
    •    Cómo protegerlo
La evaluación total del riesgo estimativo de un recurso, resulta del producto del riesgo de pérdida del recurso
y la importancia del recurso.
Procedimientos de seguridad a nivel de usuario
Los datos del usuario deben llenar los siguientes campos: nombre y apellido, puesto que ocupa en la
corporación, nombre del superior directo que confirme la posición del individuo, etc.
Procedimientos de seguridad a nivel global
Entre los procedimientos a nivel global se encuentran: Verificación de accesos, Chequeo del tráfico de red,
Monitoreo de los volúmenes de correo, Monitoreo de conexiones activas, Monitoreo de modificación de
archivos, etc.
Tipos de Ataques y Vulnerabilidades
Entre los ataques a los terminales y a la red se encuentran: La negación de servicios, obtención o uso ilícito
de claves de acceso, Ataques mediante abuso de “bugs” o debilidades de los servicios y protocolos de
conexión, etc.


Introducción


Toda red presenta “problemas”. Los problemas, se quiera o no, siempre tendrán que ver con un individuo.
Sea cual sea la causa del problema, los parámetros a considerar son normalmente los mismos. Las causales
de dichos problemas pueden ser analizados, expuestos y resueltos por medio de protocolos de prevención y
seguridad que los permitan evitar, ahorrando tiempo, recursos y por sobre todo, protegiendo a los miembros
de la organización. Las redes corporativas presentan problemáticas que pueden ser resueltas a través de
estudios y herramientas de organización, control y seguimiento que permiten que la funcionalidad de la
corporación permanezca lo más estable posible dentro de los parámetros que su seguridad lo permitan. El
objetivo de este estudio es observar cuáles son los principales riesgos en una red corporativa, su evaluación y
las herramientas que permitirán la prevención de los problemas que podrían generar, tanto por los miembros
de la corporación como agentes externos a la misma.


Seguridad Corporativa


Para comenzar, se debe tener en cuenta qué es lo que consideramos como una corporación. Corporación no
es más que una (o cualquier) organización de personas regulada por un conjunto de normas en función de
determinados fines. Bajo este concepto pueden ser tratadas como corporaciones cualquier empresa,
institución, grupo, departamento, subdepartamento, etcétera, que cumpla con la condición de estar
conformado por personas con funciones en común. Y el desarrollo de este estudio se verá enfocado de
acuerdo a esta realidad, específicamente en el área de seguridad de una red computacional de tipo
corporativo. De acuerdo con el estudio de seguridad en el cual se encuentra basado este trabajo, seguridad
en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de
procedimientos basados en una política de seguridad tales que permitan el control de lo actuado. Bajo esta
premisa, debemos hacernos la pregunta: ¿Qué es lo importante en una corporación, las personas o los
datos? Si lo vemos de una perspectiva de mando, ambos resultan recursos de gran valor para cualquier
corporación. Visto desde fuera, la respuesta sería siempre las personas, pero visto desde el punto de vista de
este estudio se considerará que el valor del recurso humano tendrá siempre mayor valor en la medida que el
recurso informático le entregue dicho valor. Dicho de otra manera, la información de la cual es responsable
una persona determinará su importancia en una corporación. Y dicho esto, la información manejada por esta
persona poseerá cierto nivel de importancia, y el hecho de mantener y cuidar de esta información (y el tráfico
de la misma por la red) permitirá cuidar de su integridad (la de las personas), al resguardar su privacidad y
capacidad productiva dentro de la corporación.


Riesgos en una Red Corporativa


En concordancia con lo anteriormente expuesto, podemos por lo tanto concluir que las personas son el
recurso de mayor importancia al evaluar los riesgos en una red, puesto que la seguridad en una red comienza
y termina con las personas. Para empezar, lo mejor siempre es organizar la red (y por supuesto las personas
que la incluyen) en grupos de trabajo. Por ejemplo, en un edificio de oficinas lo correcto sería dividir la red por
pisos y por departamentos; luego individualizar los sujetos para finalmente establecer los niveles de
responsabilidad de cada piso, departamento e individuo, de acuerdo a su función y ocupación. Hago especial
hincapié en este punto debido a que las cifras avalan esta posición: el 80 % de los problemas generados en
una red son básicamente responsabilidad de sus integrantes, y sólo el 20 % se debe a factores externos de
una corporación. Los tres factores que alimentan esta estadística son: Ignorancia, haraganería y malicia. La
ignorancia como factor puede ser fácilmente solucionado mediante cursos (seminarios de seguridad internos),
publicidad (pop-ups en las ventanas de inicio de sesión, folletos, publicaciones en murales, etc.) y mediante
exámenes periódicos de las habilidades de cada miembro. La haraganería, o flojera, es un factor muy común
en las grandes corporaciones, en las cuales las principales brechas de seguridad se deben a la
incompetencia de sus miembros, al no apagar su equipo cuando se retira de su lugar de trabajo, olvidan
cerrar su sesión, o simplemente, dejan encendido su terminal, sin protección alguna de otros individuos que
buscan dañar su posición. Y en este último punto saltamos al tercer factor: la malicia. En ningún lado nos
encontramos libres de las emociones de nuestros pares, especialmente cuando tratamos con personas que
trabajan par a par con nosotros, que buscan o anhelan ascender de cualquier manera en los niveles de una
organización. Basta decir que evitar ambientes de rivalidad y competencia desleal, e incentivar la lealtad entre
los pares de una organización logran solucionar este tipo de problemas. La participación condicionada
también ayuda a incrementar la seguridad de una organización, al preguntar y escuchar los diversos
problemas que las personas tienen con los equipos conectados a red. Esto permite ver las cosas desde el
enfoque de aquellos que participan en la red (usuarios).
El punto que quizás más problemáticas genera al poner en marcha un plan de seguridad es, por supuesto, la
puesta en marcha del plan. La mayoría de los usuarios tienen problemas para “aclimatarse” con las nuevas
disposiciones de seguridad, y tienden a desconfiar, cometer errores, y obviamente, reclamar por los
problemas que tienen. La solución es dar por lo general un cierto período de “marcha blanca”, en el cual la red
debe ser monitoreada de manera frecuente para ir solucionando los diferentes problemas imprevistos en el
plan de seguridad, y además para evitar posibles ataques externos que se aprovechen de la vulnerabilidad
del sistema.


Estimación de los niveles de riesgo en una red


No todos los recursos en una red poseen el mismo nivel de riesgo. Así mismo, si consideramos que el factor
humano tiende a ser el nivel de mayor riesgo, la manipulación de un determinado recurso entrega un nivel
diferente de riesgo que otro. Así, el daño físico a un recurso no siempre generará una consecuencia mayor
que el que puede hacerse mediante un software o un determinado recurso de la red. Por ejemplo, no
podríamos decir que el daño provocado por un desperfecto en un cable puede ser mayor a la filtración de
cierta información confidencial. De esta manera, el análisis de riesgos debe incluir lo siguiente:
    •    Qué se necesita proteger
    •    De quién protegerlo
•   Cómo protegerlo


Procedimientos de seguridad a nivel global


    •   Verificación de accesos: Mediante aplicaciones que informen anomalías, incluyendo fecha, hora,
        recurso y detalles técnicos.
    •   Chequeo del tráfico de red: también mediante aplicaciones que entreguen informes periódicos de los
        programas que se ejecutan, quién es el encargado de monitorear los datos generados, los intervalos
        de monitoreo, etc.
    •   Monitoreo de los volúmenes de correo: Permite entregar detalles como el ingreso de “spam” a la red,
        posibles invasiones o mal uso de los recursos de la red.
    •   Monitoreo de conexiones activas: Este procedimiento se efectúa con el fin de prevenir que algún
        usuario deje su terminal abierta y sea posible que alguien use su cuenta. También se usan
        aplicaciones para monitorear la actividad de las conexiones de los usuarios. Si la cuenta tiene cierto
        tiempo inactiva, cierra la sesión y genera un informe (log) con el acontecimiento.
    •   Monitoreo de modificación de archivos: Permite determinar la modificación no autorizada de los
        recursos de software y/o de la integridad de los mismos. Este es quizás el procedimiento más
        importante dentro de lo que es seguridad global, pues permite saber si, por ejemplo, un archivo es
        eliminado o la presencia de algún tipo de virus en el sistema.
    •   Monitoreo de puertos: Permite saber qué puertos están habilitados en la red, en los enrutadores y en
        el servidor. Esto se puede hacer incluso con los mismos enrutadores, los cuales poseen aplicaciones
        integradas que permiten administrar los puertos en forma más eficiente.


        Conclusiones


    •   El principal factor de riesgo en una corporación es el factor humano. Como recurso siempre resultará
        indispensable, y la seguridad de una red dependerá siempre de cómo evaluar correctamente su
        grado de responsabilidad en el uso de la red. Dentro de todo procedimiento, los niveles de
        responsabilidad de cada miembro deben ser considerados a la hora de emitir un juicio de quién debe
        usar un determinado recurso de la red y de qué manera. Y por sobre todo, siempre mantener un
        control constante del uso de los recursos de la red, para así evitar su colapso o la pérdida de su
        funcionalidad. Tener conocimiento de cuáles son las características de cada recurso (ya sea humano
        o máquina), controlar sus limitaciones, estar preparado para eventuales ataques y problemas
internos, contar con las herramientas adecuadas y mantener supervisión constante de los recursos
de la red son la clave de todo buen estudio de seguridad en una red corporativa.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (18)

problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 

Andere mochten auch

Proyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticasProyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticasFrancesc Perez
 
Los problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesLos problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesPedro Cobarrubias
 
normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de rededisonq
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Sistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcSistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcJuan Pablo Ramírez García
 
sistemas operativos de red
sistemas  operativos de redsistemas  operativos de red
sistemas operativos de redjosemerry
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 

Andere mochten auch (9)

Proyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticasProyecto: Seguridad en redes informáticas
Proyecto: Seguridad en redes informáticas
 
Los problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesLos problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus soluciones
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de red
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Alcance y limitaciones del proyecto
Alcance y limitaciones del proyectoAlcance y limitaciones del proyecto
Alcance y limitaciones del proyecto
 
Sistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcSistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etc
 
sistemas operativos de red
sistemas  operativos de redsistemas  operativos de red
sistemas operativos de red
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 

Ähnlich wie Principales problemas de seguridad en redes corporativas e institucionales

Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadYESENIA CETINA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisanino1527
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAXELOPOLIS
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
DATOS-EN-FUGA_Panorama-General.4c30d71445169daa071d.pdf
DATOS-EN-FUGA_Panorama-General.4c30d71445169daa071d.pdfDATOS-EN-FUGA_Panorama-General.4c30d71445169daa071d.pdf
DATOS-EN-FUGA_Panorama-General.4c30d71445169daa071d.pdfCristianEzequielVald
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 

Ähnlich wie Principales problemas de seguridad en redes corporativas e institucionales (20)

Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisa
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Cap3
Cap3Cap3
Cap3
 
DATOS-EN-FUGA_Panorama-General.4c30d71445169daa071d.pdf
DATOS-EN-FUGA_Panorama-General.4c30d71445169daa071d.pdfDATOS-EN-FUGA_Panorama-General.4c30d71445169daa071d.pdf
DATOS-EN-FUGA_Panorama-General.4c30d71445169daa071d.pdf
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Seguridad
Seguridad Seguridad
Seguridad
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 

Mehr von Pablo

Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De EventosPablo
 
Raw whitepaper7abr
Raw whitepaper7abrRaw whitepaper7abr
Raw whitepaper7abrPablo
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abrPablo
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abrPablo
 
Epo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-esEpo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-esPablo
 
Epo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esEpo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esPablo
 
Epo 450 product_guide_es-es
Epo 450 product_guide_es-esEpo 450 product_guide_es-es
Epo 450 product_guide_es-esPablo
 
Epo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esEpo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esPablo
 
Epo 450 installguide_es-es
Epo 450 installguide_es-esEpo 450 installguide_es-es
Epo 450 installguide_es-esPablo
 
Release note 4.5
Release note 4.5Release note 4.5
Release note 4.5Pablo
 
Release note 4.0
Release note 4.0Release note 4.0
Release note 4.0Pablo
 
Epo 400 installguide_es-es
Epo 400 installguide_es-esEpo 400 installguide_es-es
Epo 400 installguide_es-esPablo
 
Brote virus
Brote virusBrote virus
Brote virusPablo
 

Mehr von Pablo (13)

Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De Eventos
 
Raw whitepaper7abr
Raw whitepaper7abrRaw whitepaper7abr
Raw whitepaper7abr
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abr
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
 
Epo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-esEpo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-es
 
Epo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esEpo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-es
 
Epo 450 product_guide_es-es
Epo 450 product_guide_es-esEpo 450 product_guide_es-es
Epo 450 product_guide_es-es
 
Epo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esEpo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-es
 
Epo 450 installguide_es-es
Epo 450 installguide_es-esEpo 450 installguide_es-es
Epo 450 installguide_es-es
 
Release note 4.5
Release note 4.5Release note 4.5
Release note 4.5
 
Release note 4.0
Release note 4.0Release note 4.0
Release note 4.0
 
Epo 400 installguide_es-es
Epo 400 installguide_es-esEpo 400 installguide_es-es
Epo 400 installguide_es-es
 
Brote virus
Brote virusBrote virus
Brote virus
 

Principales problemas de seguridad en redes corporativas e institucionales

  • 1. Resumen Seguridad Corporativa: Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado Riesgos en una Red Corporativa: Las personas son el recurso de mayor importancia al evaluar los riesgos en una red, puesto que la seguridad en una red comienza y termina con las personas. Estimación de los niveles de riesgo en una red: El análisis de riesgos debe incluir lo siguiente: • Qué se necesita proteger • De quién protegerlo • Cómo protegerlo La evaluación total del riesgo estimativo de un recurso, resulta del producto del riesgo de pérdida del recurso y la importancia del recurso. Procedimientos de seguridad a nivel de usuario Los datos del usuario deben llenar los siguientes campos: nombre y apellido, puesto que ocupa en la corporación, nombre del superior directo que confirme la posición del individuo, etc. Procedimientos de seguridad a nivel global Entre los procedimientos a nivel global se encuentran: Verificación de accesos, Chequeo del tráfico de red, Monitoreo de los volúmenes de correo, Monitoreo de conexiones activas, Monitoreo de modificación de archivos, etc. Tipos de Ataques y Vulnerabilidades Entre los ataques a los terminales y a la red se encuentran: La negación de servicios, obtención o uso ilícito de claves de acceso, Ataques mediante abuso de “bugs” o debilidades de los servicios y protocolos de conexión, etc. Introducción Toda red presenta “problemas”. Los problemas, se quiera o no, siempre tendrán que ver con un individuo. Sea cual sea la causa del problema, los parámetros a considerar son normalmente los mismos. Las causales de dichos problemas pueden ser analizados, expuestos y resueltos por medio de protocolos de prevención y seguridad que los permitan evitar, ahorrando tiempo, recursos y por sobre todo, protegiendo a los miembros de la organización. Las redes corporativas presentan problemáticas que pueden ser resueltas a través de estudios y herramientas de organización, control y seguimiento que permiten que la funcionalidad de la corporación permanezca lo más estable posible dentro de los parámetros que su seguridad lo permitan. El
  • 2. objetivo de este estudio es observar cuáles son los principales riesgos en una red corporativa, su evaluación y las herramientas que permitirán la prevención de los problemas que podrían generar, tanto por los miembros de la corporación como agentes externos a la misma. Seguridad Corporativa Para comenzar, se debe tener en cuenta qué es lo que consideramos como una corporación. Corporación no es más que una (o cualquier) organización de personas regulada por un conjunto de normas en función de determinados fines. Bajo este concepto pueden ser tratadas como corporaciones cualquier empresa, institución, grupo, departamento, subdepartamento, etcétera, que cumpla con la condición de estar conformado por personas con funciones en común. Y el desarrollo de este estudio se verá enfocado de acuerdo a esta realidad, específicamente en el área de seguridad de una red computacional de tipo corporativo. De acuerdo con el estudio de seguridad en el cual se encuentra basado este trabajo, seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado. Bajo esta premisa, debemos hacernos la pregunta: ¿Qué es lo importante en una corporación, las personas o los datos? Si lo vemos de una perspectiva de mando, ambos resultan recursos de gran valor para cualquier corporación. Visto desde fuera, la respuesta sería siempre las personas, pero visto desde el punto de vista de este estudio se considerará que el valor del recurso humano tendrá siempre mayor valor en la medida que el recurso informático le entregue dicho valor. Dicho de otra manera, la información de la cual es responsable una persona determinará su importancia en una corporación. Y dicho esto, la información manejada por esta persona poseerá cierto nivel de importancia, y el hecho de mantener y cuidar de esta información (y el tráfico de la misma por la red) permitirá cuidar de su integridad (la de las personas), al resguardar su privacidad y capacidad productiva dentro de la corporación. Riesgos en una Red Corporativa En concordancia con lo anteriormente expuesto, podemos por lo tanto concluir que las personas son el recurso de mayor importancia al evaluar los riesgos en una red, puesto que la seguridad en una red comienza y termina con las personas. Para empezar, lo mejor siempre es organizar la red (y por supuesto las personas que la incluyen) en grupos de trabajo. Por ejemplo, en un edificio de oficinas lo correcto sería dividir la red por pisos y por departamentos; luego individualizar los sujetos para finalmente establecer los niveles de responsabilidad de cada piso, departamento e individuo, de acuerdo a su función y ocupación. Hago especial hincapié en este punto debido a que las cifras avalan esta posición: el 80 % de los problemas generados en
  • 3. una red son básicamente responsabilidad de sus integrantes, y sólo el 20 % se debe a factores externos de una corporación. Los tres factores que alimentan esta estadística son: Ignorancia, haraganería y malicia. La ignorancia como factor puede ser fácilmente solucionado mediante cursos (seminarios de seguridad internos), publicidad (pop-ups en las ventanas de inicio de sesión, folletos, publicaciones en murales, etc.) y mediante exámenes periódicos de las habilidades de cada miembro. La haraganería, o flojera, es un factor muy común en las grandes corporaciones, en las cuales las principales brechas de seguridad se deben a la incompetencia de sus miembros, al no apagar su equipo cuando se retira de su lugar de trabajo, olvidan cerrar su sesión, o simplemente, dejan encendido su terminal, sin protección alguna de otros individuos que buscan dañar su posición. Y en este último punto saltamos al tercer factor: la malicia. En ningún lado nos encontramos libres de las emociones de nuestros pares, especialmente cuando tratamos con personas que trabajan par a par con nosotros, que buscan o anhelan ascender de cualquier manera en los niveles de una organización. Basta decir que evitar ambientes de rivalidad y competencia desleal, e incentivar la lealtad entre los pares de una organización logran solucionar este tipo de problemas. La participación condicionada también ayuda a incrementar la seguridad de una organización, al preguntar y escuchar los diversos problemas que las personas tienen con los equipos conectados a red. Esto permite ver las cosas desde el enfoque de aquellos que participan en la red (usuarios). El punto que quizás más problemáticas genera al poner en marcha un plan de seguridad es, por supuesto, la puesta en marcha del plan. La mayoría de los usuarios tienen problemas para “aclimatarse” con las nuevas disposiciones de seguridad, y tienden a desconfiar, cometer errores, y obviamente, reclamar por los problemas que tienen. La solución es dar por lo general un cierto período de “marcha blanca”, en el cual la red debe ser monitoreada de manera frecuente para ir solucionando los diferentes problemas imprevistos en el plan de seguridad, y además para evitar posibles ataques externos que se aprovechen de la vulnerabilidad del sistema. Estimación de los niveles de riesgo en una red No todos los recursos en una red poseen el mismo nivel de riesgo. Así mismo, si consideramos que el factor humano tiende a ser el nivel de mayor riesgo, la manipulación de un determinado recurso entrega un nivel diferente de riesgo que otro. Así, el daño físico a un recurso no siempre generará una consecuencia mayor que el que puede hacerse mediante un software o un determinado recurso de la red. Por ejemplo, no podríamos decir que el daño provocado por un desperfecto en un cable puede ser mayor a la filtración de cierta información confidencial. De esta manera, el análisis de riesgos debe incluir lo siguiente: • Qué se necesita proteger • De quién protegerlo
  • 4. Cómo protegerlo Procedimientos de seguridad a nivel global • Verificación de accesos: Mediante aplicaciones que informen anomalías, incluyendo fecha, hora, recurso y detalles técnicos. • Chequeo del tráfico de red: también mediante aplicaciones que entreguen informes periódicos de los programas que se ejecutan, quién es el encargado de monitorear los datos generados, los intervalos de monitoreo, etc. • Monitoreo de los volúmenes de correo: Permite entregar detalles como el ingreso de “spam” a la red, posibles invasiones o mal uso de los recursos de la red. • Monitoreo de conexiones activas: Este procedimiento se efectúa con el fin de prevenir que algún usuario deje su terminal abierta y sea posible que alguien use su cuenta. También se usan aplicaciones para monitorear la actividad de las conexiones de los usuarios. Si la cuenta tiene cierto tiempo inactiva, cierra la sesión y genera un informe (log) con el acontecimiento. • Monitoreo de modificación de archivos: Permite determinar la modificación no autorizada de los recursos de software y/o de la integridad de los mismos. Este es quizás el procedimiento más importante dentro de lo que es seguridad global, pues permite saber si, por ejemplo, un archivo es eliminado o la presencia de algún tipo de virus en el sistema. • Monitoreo de puertos: Permite saber qué puertos están habilitados en la red, en los enrutadores y en el servidor. Esto se puede hacer incluso con los mismos enrutadores, los cuales poseen aplicaciones integradas que permiten administrar los puertos en forma más eficiente. Conclusiones • El principal factor de riesgo en una corporación es el factor humano. Como recurso siempre resultará indispensable, y la seguridad de una red dependerá siempre de cómo evaluar correctamente su grado de responsabilidad en el uso de la red. Dentro de todo procedimiento, los niveles de responsabilidad de cada miembro deben ser considerados a la hora de emitir un juicio de quién debe usar un determinado recurso de la red y de qué manera. Y por sobre todo, siempre mantener un control constante del uso de los recursos de la red, para así evitar su colapso o la pérdida de su funcionalidad. Tener conocimiento de cuáles son las características de cada recurso (ya sea humano o máquina), controlar sus limitaciones, estar preparado para eventuales ataques y problemas
  • 5. internos, contar con las herramientas adecuadas y mantener supervisión constante de los recursos de la red son la clave de todo buen estudio de seguridad en una red corporativa.