2. ¿Qué es la seguridad física?
Medidas de seguridad física
¿Qué es la seguridad lógica?
Medidas de seguridad lógica.
Seguridad en servidores.
Seguridad en estaciones de trabajo.
Contenido
3. La computadora es un instrumento que estructura gran cantidad de
información, la cual puede ser confidencial para individuos, empresas o
instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal
uso de esta.
El uso inadecuado de la computadora comienza desde la utilización
de tiempo de máquina para usos ajenos de la organización, la copia de
programas para fines de comercialización sin reportar los derechos de autor
hasta el acceso por vía telefónica a bases de datos a fin de modificar la
información con propósitos fraudulentos.
Seguridad Física/lógica
4. La seguridad física es uno de los aspectos más olvidados a la hora del
diseño de un sistema informático. Si bien algunos de los aspectos de seguridad
física básicos se prevén, otros, como la detección de un atacante interno a la
empresa que intenta acceder físicamente a una sala de cómputo de la misma,
no.
Esto puede derivar en que para un atacante sea más fácil lograr tomar
y copiar una cinta de backup de la sala de cómputo, que intentar acceder vía
lógica a la misma. Así, la Seguridad Física consiste en la “aplicación de
barreras físicas y procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información confidencial”.
¿Qué es la seguridad física?
5. Evaluar y controlar permanentemente la seguridad física de las
instalaciones de cómputo y del edificio es la base para comenzar a integrar la
seguridad como una función primordial dentro de cualquier organismo.
Las principales amenazas que se prevén en Seguridad Física son:
Desastres naturales, incendios accidentales, tormentas e inundaciones
Amenazas ocasionadas por el hombre
Disturbios, sabotajes internos y externos deliberados.
Medidas de seguridad
6. Luego de ver como nuestro sistema puede verse afectado por la falta
de seguridad física, es importante recalcar que la mayoría de los daños que
puede sufrir un centro de cómputo no será sobre los medios físicos sino contra
información por él almacenada y procesada. Así, la seguridad física sólo es una
parte del amplio espectro que se debe cubrir para no vivir con una sensación
ficticia de seguridad.
Como ya se ha mencionado, el activo más importante que se posee es la
información, y por lo tanto deben existir técnicas, más allá de la seguridad física
que la asegure. Estas técnicas las brinda la Seguridad Lógica.
¿Qué es la seguridad lógica?
7. Restringir el acceso a los programas y archivos
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa
y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los datos, archivos y programas correctos
en y por el procedimiento correcto.
Que la información transmitida sea recibida por el destinatario al cual ha sido
enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre
diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión de
información.
Medidas de seguridad
8. Uno de los aspectos en los que más esfuerzo y tiempo hay que
dedicar en la gestión de servidores es la configuración de un buen sistema de
seguridad. Podemos tener varios servidores en red en un espacio
convenientemente habilitado en la sede de nuestra empresa, pero si no hemos
puesto un sistema de seguridad que mantenga el servidor seguro, todo lo que
guardes en ellos puede correr peligro.
Una vez está creado el servidor y se ha comprobado que todo
funciona bien, es recomendable instalar todo el sistema de seguridad antes de
empezar a trabajar con él. Para eso utilizaremos varias herramientas o
programas para servidores.
Seguridad en servidores I
9. IDS: son las siglas de Intrusion Detection System. Se trata de un
sistema para detectar intrusos en tu servidor. Una herramienta muy útil para
esto es el software Snort. De acuerdo con la política de seguridad que hayas
establecido de antemano, realizará determinadas acciones.
IPS: la herramienta anterior trabaja en consonancia con el IPS
(Intrusion Protection System. Una vez sabemos que se ha producido la
conexión y ésta no estaba autorizada, el IPS puede solicitar al Firewall que
impida el acceso a todos los puertos desde la IP que han registrado.
Seguridad en servidores II
10. Firewall: los firewall están orientados a trabajar por defecto; permiten
unas acciones y no permiten otras. Su misión es controlar el acceso a la red o
el servidor, así como la actividad que se realiza con él. Se le conoce también
como cortafuegos.
Hardening: lo podemos traducir como “endurecimiento”. Se trata de
unas prácticas para minimizar vulnerabilidades del servidor. Un ejemplo claro es
si utilizamos protocolos SSH para entrar, que se encuentran en el puerto 22,
cambiar dicho puerto de entrada a otro distinto.
Seguridad en servidores III
11. Las estaciones de trabajo son particularmente vulnerables en la red.
Las estaciones de trabajo más modernas, con independencia de sus sistemas
operativos, se comunican mediante servicios tales como compartir archivos,
servicios de red y los programas de aplicación. Muchos de estos programas
tienen la capacidad de conectarse a otras estaciones de trabajo o servidores.
Asegurar servidores y estaciones de trabajos
Debido a que una red por lo general se compone de un número mínimo de
servidores y un gran número de estaciones de trabajo, a menudo es más fácil
para un hacker para encontrar un puesto de trabajo inseguro y entrar allí
primero. Una vez que el hacker ha tenido acceso a la estación de trabajo, es
más fácil tener acceso a la red, ya que ahora están dentro del firewall.
Seguridad en estaciones de trabajo I
12. Estas conexiones son potencialmente vulnerables a la interceptación y
explotación. El proceso de hacer una estación de trabajo o un servidor más
seguro se llama plataforma de endurecimiento.
El proceso de endurecimiento del sistema operativo se conoce como refuerzo
del sistema operativo. (El refuerzo del Sistema Operativo es parte de la
plataforma de endurecimiento, pero tiene que ver sólo con el sistema
operativo). Las plataformas de endurecimiento se pueden clasificar en tres
áreas básicas:
Seguridad en estaciones de trabajo II
13. Eliminar el software sin utilizar, los servicios y los procesos de las estaciones
de trabajo. Estos servicios y los procesos pueden crear oportunidades para
la explotación
Asegúrese de que todos los servicios y las aplicaciones estén al día
(incluyendo el servicio disponible y paquetes de seguridad) y configurarlo de
la manera más segura permitida.
Reduzca al mínimo la difusión de información sobre el sistema operativo, los
servicios y capacidades del sistema. Muchos de los ataques pueden ser
dirigidos a plataformas específicas una vez que la plataforma ha sido
identificado. Muchos sistemas operativos utilizan los nombres de cuenta por
defecto para el acceso administrativo.
Seguridad en estaciones de trabajo III