|


Revista RED,
La comunidad de expertos en redes
noviembre, 2002

Garantizar que los recursos informáticos de una compañía
estén disponibles para cumplir sus propósitos, es decir,
que no esten dañados o alterados por circunstancias o factores
externos, es una definición útil para conocer lo que implica
el concepto de seguridad informática.
 |
En términos generales, la seguridad puede entenderse como
aquellas reglas técnicas y/o actividades destinadas a prevenir,
proteger y resguardar lo que es considerado como susceptible de
robo, pérdida o daño, ya sea de manera personal, grupal
o empresarial.
En este sentido, es la información el elemento principal
a proteger, resguardar y recuperar dentro de las redes empresariales.
|

Por la existencia de personas ajenas a la información, también
conocidas como piratas informáticos o hackers, que buscan tener
acceso a la red empresarial para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo
o de sistemas, de cualquier compañía; de acuerdo con
expertos en el área, más de 70 por ciento de las Violaciones
e intrusiones a los recursos informáticos se realiza por el
personal interno, debido a que éste conoce los procesos, metodologías
y tiene acceso a la información sensible de su empresa, es
decir, a todos aquellos datos cuya pérdida puede afectar el
buen funcionamiento de la organización. |
|
Esta situación se presenta gracias a los esquemas ineficientes
de seguridad con los que cuentan la mayoría de las compañías
a nivel mundial, y porque no existe conocimiento relacionado con la planeación
de un esquema de seguridad eficiente que proteja los recursos informáticos
de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida
o modificación de los datos sensibles de la organización,
lo que puede representar un daño con valor de miles o millones
de dólares.

Por vulnerabilidad entendemos la exposición latente a un riesgo.
En el área de informática, existen varios riesgos tales
como: ataque de virus, códigos maliciosos, gusanos, caballos de
troya y hackers; no obstante, con la adopción de Internet como
instrumento de comunicación y colaboración, los riesgos
han evolucionado y, ahora, las empresas deben enfrentar ataques de negación
de servicio y amenazas combinadas; es decir, la integración de
herramientas automáticas de "hackeo", accesos no autorizados
a los sistemas y capacidad de identificar y explotar las vulnerabilidades
de los sistemas operativos o aplicaciones para dañar los recursos
informáticos.
Específicamente, en los ataques de negación de servicio,
el equipo de cómputo ya no es un blanco, es el medio a través
del cual es posible afectar todo el entorno de red; es decir, anular los
servicios de la red, saturar el ancho de banda o alterar el Web Site de
la compañía. Con ello, es evidente que los riesgos están
en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos,
que la infraestructura de red y recursos informáticos de una organización
deben estar protegidos bajo un esquema de seguridad que reduzca los niveles
de vulnerabilidad y permita una eficiente administración del riesgo.

Para ello, resulta importante establecer políticas de seguridad,
las cuales van desde el monitoreo de la infraestructura de red, los enlaces
de telecomunicaciones, la realización del respaldo de datos y hasta
el reconocimiento de las propias necesidades de seguridad, para establecer
los niveles de protección de los recursos.
Las políticas deberán basarse en los siguientes pasos:
- Identificar y seleccionar lo que se debe proteger (información
sensible)
- Establecer niveles de prioridad e importancia sobre esta información
- Conocer las consecuencias que traería a la compañía,
en lo que se refiere a costos y productividad, la pérdida
de datos sensibles
- Identificar las amenazas, así como los niveles de vulnerabilidad
de la red
- Realizar un análisis de costos en la prevención
y recuperación de la información, en caso de sufrir
un ataque y perderla
- Implementar respuesta a incidentes y recuperación para
disminuir el impacto
|
Este tipo de políticas permitirá desplegar una arquitectura
de seguridad basada en soluciones tecnológicas, así como
el desarrollo de un plan de acción para el manejo de incidentes
y recuperación para disminuir el impacto, ya que previamente habremos
identificado y definido los sistemas y datos a proteger.
Es importante tomar en consideración, que las amenazas no disminuirán
y las vulnerabilidades no desaparecerán en su totalidad, por lo
que los niveles de inversión en el área de seguridad en
cualquier empresa, deberán ir acordes a la importancia de la información
en riesgo.
Así
mismo, cada dispositivo que conforma la red empresarial necesita un nivel
de seguridad apropiado y la administración del riesgo implica una
protección multidimensional (firewalls, autenticación, \
antivirus, controles, políticas, procedimientos, análisis
de vulnerabilidad, entre otros), y no únicamente tecnología.
Un esquema de seguridad empresarial contempla la seguridad física
y lógica de una compañía. La primera se refiere a
la protección contra robo o daño al personal, equipo e instalaciones
de la empresa; y la segunda está relacionada con el tema que hoy
nos ocupa: la protección a la información, a través
de una arquitectura de seguridad eficiente.
Esta última debe ser proactiva, integrar una serie de iniciativas
para actuar en forma rápida y eficaz ante incidentes y recuperación
de información, así como elementos para generar una cultura
de seguridad dentro de la organización.

Desde el punto de vista de soluciones tecnológicas, una arquitectura
de seguridad lógica puede conformarse (dependiendo de los niveles
de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo
de la infraestructura de red y enlaces de telecomunicaciones, firewalls,
soluciones de autentificación y servicios de seguridad en línea;
que informen al usuario sobre los virus más peligrosos y, a través
de Internet, enviar la vacuna a todos los nodos de la red empresarial,
por mencionar un ejemplo.
|