4.4 Mecanismos de seguridad física y lógica: Control de acceso, respaldos, autenticación y elementos de protección perimetral



La seguridad física cubre todo lo referido a los equipos informáticos: ordenadores de propósito general, servidores especializados y equipamiento de red. La seguridad lógica se refiere a las distintas aplicaciones que ejecutan en cada uno de estos equipos.
Sin embargo, no todos los ataques internos son intencionales. En algunos casos la amenaza interna puede provenir de un empleado confiable que capta un virus o una amenaza de seguridad mientras se encuentra fuera de la compañía y, sin saberlo, lo lleva a la red interna.

La mayor parte de las compañías invierte recursos considerables para defenderse contra los ataques externos; sin embargo, la mayor parte de las amenazas son de origen interno. De acuerdo con el FBI, el acceso interno y la mala utilización de los sistemas de computación representan aproximadamente el 70% de los incidentes de violación de seguridad notificados.
No se pueden eliminar o evitar completamente los riesgos de seguridad. Sin embargo, tanto la administración como la evaluación efectiva de riesgos pueden minimizar significativamente los riesgos de seguridad existentes. Para minimizar los riesgos es importante comprender que no existe un único producto que pueda asegurar una organización. La verdadera seguridad de redes proviene de una combinación de productos y servicios junto con una política de seguridad exhaustiva y un compromiso de respetar esa política.

Seguridad física, protección desde el interior 


La mayoría de los expertos coincide en que toda seguridad comienza con la seguridad física. El control del acceso físico a los equipos y a los puntos de conexión de red es posiblemente el aspecto más determinante de toda la seguridad. Cualquier tipo de acceso físico a un sitio interno deja expuesto el sitio a grandes riesgos. Si el acceso físico es posible, normalmente se pueden obtener archivos protegidos, contraseñas, certificados y todo tipo de datos. Por suerte, existen armarios seguros y dispositivos de control de acceso de muchas clases que pueden ayudar a combatir este problema. Para obtener más información sobre la seguridad física de los centros de datos y salas de red, consulte el Documento técnico de APC nº82, “Physical Security in Mission Critical Facilities” (“Seguridad física en instalaciones de misión crítica”).





Entre los mecanismos de seguridad lógica tenemos: 



El Control de Acceso a la Red, también conocido por las siglas NAC (Network Access Control ) / 802.1x  tiene como objetivo asegurar que todos los dispositivos que se conectan a las redes corporativas de una organización cumplen con las políticas de seguridad establecidas para evitar amenazas como la entrada de virus, salida de información, etc.

El fenómeno BYOD (Bring Your Own Device) en el que los empleados utilizan sus propios dispositivos (tabletas, portátiles, smartphones) para acceder a los recursos corporativos está acelerando la adopción de las tecnologías NAC para autenticar al dispositivo y al usuario.
Existen una serie de fases como:
  • Detección: es la detección del intento de conexión física o inalámbrica a los recursos de red reconociendo si el mismo es un dispositivo autorizado o no.
  • Cumplimiento: es la verificación de que el dispositivo cumple con los requisitos de seguridad establecidos como por ejemplo dispositivo autorizado, ubicación, usuario, antivirus actualizado.
    Cuando un dispositivo no cumple los requerimientos se puede rechazar la conexión o bien mandarlo a un portal cautivo “Cuarentena”.
  • Remediación: es la modificación lógica de dichos requisitos en el dispositivo que intenta conectarse a la red corporativa.
  • Aceptación: es la entrada del dispositivo a los recursos de red en función del perfil del usuario y los permisos correspondientes a su perfil que residen en un servicio de directorio.
  • Persistencia: es la vigilancia durante toda la conexión para evitar la vulneración de las políticas asignadas.
 
Elementos de la seguridad perimetral




La seguridad perimetral es un concepto emergente asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles. Entre estos sistemas cabe destacar los radares tácticos, videosensores, vallas sensorizadas, cables sensores, barreras de microondas e infrarrojos, concertinas, etc.

Los sistemas de seguridad perimetral pueden clasificarse según la geometría de su cobertura (volumétricos, superficiales, lineales, etc.), según el principio físico de actuación (cable de fibra óptica, cable de radiofrecuencia, cable de presión, cable microfónico, etc.) o bien por el sistema de soportación (autosoportados, soportados, enterrados, detección visual, etc.).
 

Ejemplos de cometidos de la seguridad perimetral:

  1. Rechazar conexiones a servicios comprometidos
  2. Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos nodos.
  3. Proporcionar un único punto de interconexión con el exterior
  4. Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet
  5. Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde Internet
  6. Auditar el tráfico entre el exterior y el interior
  7. Ocultar información: nombres de sistemas, topología de la red, tipos de dispositivos de red, cuentas de usuarios internos... 





Comentarios

Entradas populares de este blog

4.3 Políticas de seguridad

4 .2 Tipos de riesgos y amenazas

4.1 Elementos de la seguridad