4.4 Mecanismos de seguridad física y lógica: Control de acceso, respaldos, autenticación y elementos de protección perimetral
La seguridad física cubre
todo lo referido a los equipos informáticos:
ordenadores de propósito general, servidores especializados y equipamiento de
red. La seguridad lógica se
refiere a las distintas aplicaciones que
ejecutan en cada uno de estos equipos.
Sin embargo, no todos los
ataques internos son intencionales. En algunos casos la amenaza interna puede
provenir de un empleado confiable que capta un virus o una amenaza de seguridad
mientras se encuentra fuera de la compañía y, sin saberlo, lo lleva a la red
interna.
La mayor parte de las
compañías invierte recursos considerables para defenderse contra los ataques
externos; sin embargo, la mayor parte de las amenazas son de origen interno. De
acuerdo con el FBI, el acceso interno y la mala utilización de los sistemas de
computación representan aproximadamente el 70% de los incidentes de violación
de seguridad notificados.
No se pueden eliminar o evitar
completamente los riesgos de seguridad. Sin embargo, tanto la administración
como la evaluación efectiva de riesgos pueden minimizar significativamente los
riesgos de seguridad existentes. Para minimizar los riesgos es importante
comprender que no existe un único producto que pueda asegurar una organización.
La verdadera seguridad de redes proviene de una combinación de productos y
servicios junto con una política de seguridad exhaustiva y un compromiso de
respetar esa política.
Seguridad física, protección desde el interior
La mayoría de los expertos coincide en que toda
seguridad comienza con la seguridad física. El control del acceso físico a los
equipos y a los puntos de conexión de red es posiblemente el aspecto más
determinante de toda la seguridad. Cualquier tipo de acceso físico a un sitio
interno deja expuesto el sitio a grandes riesgos. Si el acceso físico es
posible, normalmente se pueden obtener archivos protegidos, contraseñas,
certificados y todo tipo de datos. Por suerte, existen armarios seguros y
dispositivos de control de acceso de muchas clases que pueden ayudar a combatir
este problema. Para obtener más información sobre la seguridad física de los
centros de datos y salas de red, consulte el Documento técnico de APC nº82,
“Physical Security in Mission Critical Facilities” (“Seguridad física en
instalaciones de misión crítica”).
Entre los mecanismos de seguridad lógica tenemos:
El Control de Acceso a la Red, también conocido
por las siglas NAC (Network Access Control ) / 802.1x tiene como objetivo
asegurar que todos los dispositivos que se conectan a las redes corporativas de
una organización cumplen con las políticas de seguridad establecidas para
evitar amenazas como la entrada de virus, salida de información, etc.
El fenómeno BYOD (Bring
Your Own Device) en el que los empleados utilizan sus propios dispositivos
(tabletas, portátiles, smartphones) para acceder a los recursos corporativos
está acelerando la adopción de las tecnologías NAC para autenticar al
dispositivo y al usuario.
Existen una serie de fases
como:
- Detección: es la detección del intento de conexión física o inalámbrica a los recursos de red reconociendo si el mismo es un dispositivo autorizado o no.
- Cumplimiento: es la verificación de que el dispositivo
cumple con los requisitos de seguridad establecidos como por ejemplo
dispositivo autorizado, ubicación, usuario, antivirus actualizado.
Cuando un dispositivo no cumple los requerimientos se puede rechazar la conexión o bien mandarlo a un portal cautivo “Cuarentena”. - Remediación: es la modificación lógica de dichos requisitos en el dispositivo que intenta conectarse a la red corporativa.
- Aceptación: es la entrada del dispositivo a los recursos de red en función del perfil del usuario y los permisos correspondientes a su perfil que residen en un servicio de directorio.
- Persistencia: es la vigilancia durante toda la conexión para evitar la vulneración de las políticas asignadas.
Elementos de la seguridad perimetral
La seguridad perimetral es un concepto emergente asume
la integración de elementos y sistemas, tanto electrónicos como mecánicos, para
la protección de perímetros físicos, detección de tentativas de intrusión y/o
disuasión de intrusos en instalaciones especialmente sensibles. Entre estos
sistemas cabe destacar los radares tácticos, videosensores, vallas
sensorizadas, cables sensores, barreras de microondas e infrarrojos,
concertinas, etc.
Los sistemas de seguridad perimetral pueden
clasificarse según la geometría de su cobertura (volumétricos, superficiales,
lineales, etc.), según el principio físico de actuación (cable de fibra óptica,
cable de radiofrecuencia, cable de presión, cable microfónico, etc.) o bien por
el sistema de soportación (autosoportados, soportados, enterrados, detección
visual, etc.).
Ejemplos de cometidos de la seguridad perimetral:
- Rechazar conexiones a servicios comprometidos
- Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos nodos.
- Proporcionar un único punto de interconexión con el exterior
- Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet
- Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde Internet
- Auditar el tráfico entre el exterior y el interior
- Ocultar información: nombres de sistemas, topología de la red, tipos de dispositivos de red, cuentas de usuarios internos...


Comentarios
Publicar un comentario