CH1-P1

Enviado por Adolfo_Mix el Mié, 15/03/2017 - 15:58
CH1-P1

Conceptos básicos sobre seguridad de redes e información 

La seguridad es importante, y la falta de esta implica riesgos financieros, legales, políticos y de relaciones públicas. Esta sección cubre algunos de los conceptos, términos y metodologías utilizadas en la preparación y el trabajo con redes seguras. 

Objetivos de seguridad en la red 

Cuando se consideran redes, se pueden ver desde diferentes perspectivas. Por ejemplo, la gerencia senior puede ver la red como una herramienta de negocios para facilitar los objetivos de la empresa. Los técnicos de red (al menos algunos) podrían considerar sus redes como el centro del universo. Los usuarios finales podrían considerar que la red es sólo una herramienta para que puedan hacer su trabajo, o posiblemente como fuente de recreación. 

No todos los usuarios aprecian su rol en mantener los datos seguros, desgraciadamente, estos últimos representan una vulnerabilidad significativa, debido a que tienen usuarios y contraseñas (u otras credenciales, como los generadores de contraseña de un solo uso) que les permiten acceder a la red. Si un usuario se ve comprometido o si una persona no autorizada obtiene acceso a datos, aplicaciones o dispositivos para los cuales no debería tener acceso, como consecuencia, la seguridad de la red aún podría estar fallando, incluso después de aplicar todos los conceptos que se aprenden en este libro. Por lo tanto, un punto importante a recordar es que el comportamiento de los usuarios plantea un riesgo de seguridad y que la capacitación de los usuarios es una parte clave de una política de seguridad integral. 

Confidencialidad, integridad y disponibilidad 

Los objetivos de seguridad en la red, generalmente suponen tres conceptos básicos: 

  • Confidencialidad: Hay 2 tipos de datos: En movimiento a través de la red: y datos en reposo, cuando estos se encuentran en medios de almacenamiento (servidores, estación de trabajo local, en la nube, etc.). Confidencialidad significa que sólo los usuarios y/o sistemas autorizados pueden visualizar información confidencial o clasificada. Esto también implica que las personas no autorizadas no deben tener ningún tipo de acceso a los datos. Respecto a los datos en movimiento, la principal manera de protegerlos, es encriptarlos antes de enviarlos a través de la red. Otra opción que puede utilizar con la encriptación es usar redes separadas para transmitir datos confidenciales. Varios capítulos de este libro se centran en estos dos conceptos. 

  • Integridad: La integridad de los datos significa que los cambios hechos a estos son realizados sólo por los individuos y/o sistemas autorizados. Los datos corruptos son una falla en la mantención de la integridad de los datos. 

  • Disponibilidad: Esto se aplica a los sistemas y a los datos. Si una red o unos datos no están disponibles para los usuarios autorizados, tal vez debido a un ataque de denegación de servicio (DoS) o quizás por un fallo general de la red, el impacto puede ser significativo para las empresas y usuarios que dependen de la red como su herramienta de trabajo. La falla de un sistema, que incluye información, aplicaciones, dispositivos y rede, generalmente equivale a una perdida en los ingresos. 

*Talvez podría recordar estos conceptos como CIA, por sus siglas en ingles. 

Análisis Costo-Beneficio de Seguridad 

Los ingenieros de seguridad de redes deben entender no sólo que están protegiendo, sino también de quién. La gestión de riesgo es la frase clave que usted escuchará una y otra vez, y aunque no es muy glamorosa, se basa en principios y conceptos específicos relacionados con la protección de activos y la gestión de la seguridad. 

¿Qué es un activo?  Es todo aquello que tiene valor para la organización. Estos pueden ser elementos tangibles (personas, computadoras, etc.) o intangibles (propiedad intelectual, información de base de datos, listas de contactos, información contable). Conocer los activos que usted está tratando de proteger, su valor, ubicación y exposición puede ayudarle a determinar eficazmente el tiempo y dinero para gastar en la seguridad de esos activos. 

Una vulnerabilidad es una debilidad potencialmente explotable en un sistema o su diseño. Estas se pueden encontrar en protocolos, sistemas operativos, aplicaciones y diseños de sistemas. Las vulnerabilidades abundan, con más descubrimientos cada día.  

Una amenaza es cualquier peligro potencial para un activo. Si existe una vulnerabilidad que todavía no se ha explotado o, lo que es más importante, aún no se conoce públicamente, la amenaza está latente, sin embargo, no se ha realizado. Si alguien está activamente lanzando un ataque contra su sistema y accede exitosamente a algo, o compromete su seguridad contra un activo, la amenaza se realiza. La entidad que se aprovecha de la vulnerabilidad se conoce como el actor malicioso y la vía utilizada por este actor para realizar el ataque se conoce como el agente de amenaza o vector de amenaza. 

Una contramedida es un salvavidas que de alguna manera mitiga un riesgo potencial. Lo hace reduciendo o eliminando la vulnerabilidad, o al menos reduce la posibilidad de que el agente de amenaza explote realmente el riesgo. Por ejemplo, es posible que tenga una máquina sin parchar (software) en la red, por lo que es altamente vulnerable. Si esa máquina se desenchufa de la red y cesa cualquier interacción con dispositivo, se han mitigado con éxito esas vulnerabilidades. Probablemente haya hecho que esa máquina ya no sea un activo, pero es más seguro. 

Tenga en cuenta que los umbrales se aplican a cómo clasificamos las cosas. No gastar más de lo que vale el activo para protegerlo, porque hacerlo no tiene sentido. Por ejemplo, comprar un auto usado por $200 y luego gastar $2.000 en un garaje seguro para que nadie pueda dañarlo o $1500 en un sistema de alarma para el vehículo es algo bastante ridículo. 

Si identifica los datos con el mayor valor/importancia, generalmente identifica automáticamente dónde se realizará el mayor esfuerzo para asegurar esa información. Tenga en cuenta, sin embargo, que más allá de la visión particular de una empresa sobre el valor de cualquier dato, las entidades reguladoras también podrían estar involucradas (regulaciones o leyes gubernamentales, acuerdos de socios empresariales, acuerdos contractuales, etc.). 

Sólo aceptando el riesgo total (el enfoque de todo o nada) no es realmente aceptable. Después de todo, puede implementar medidas de seguridad para mitigar el riesgo. Además, los mismos dispositivos de seguridad, como los firewalls y los sistemas de prevención de intrusiones (IPS), pueden proteger múltiples dispositivos simultáneamente, proporcionando así un beneficio en costos. Por lo tanto, puede reducir el riesgo gastando dinero en medidas de seguridad apropiadas, y por lo general hacer un buen trabajo protegiendo un activo. Nunca se puede eliminar completamente el riesgo, por lo que debe encontrar el equilibrio. 

La tabla 1-2 describe una serie de términos de seguridad y los aparatos a los que se relacionan. 

Tabla 1-2 Términos de seguridad 

Activo: Un activo es un elemento que debe ser protegido y puede incluir propiedades, personas e información/datos que tengan valor para la empresa. Esto incluye elementos intangibles tales como información confidencial o secretos comerciales y reputación de la empresa. Los datos podrían incluir registros de la empresa, información del cliente, software propietario, etc. 

Vulnerabilidad: Una vulnerabilidad es una debilidad explotable de algún tipo, Esa explotación puede resultar en un ataque malicioso o puede ser accidentalmente desencadenada debido a un fallo o un punto débil en las políticas, la implementación o el software que se ejecuta en la red. 

Amenaza: Esto es lo que usted está protegiendo en contra. Una amenaza es cualquier cosa que intenta obtener acceso no autorizado, comprometer, destruir o dañar un activo. Las amenazas a menudo se realizan a través de un ataque o las explotan aprovechando una vulnerabilidad existente. 

Las amenazas de hoy en día vienen de muchas formas y se propagan más rápido que nunca. Las amenazas también pueden modificarse y ser modificadas con el tiempo, por lo que debe ser siempre cuidadoso para mantenerse al día con ellas. 

Riesgo: El riesgo es la posibilidad de acceso no autorizado a comprometer, destruir o dañar a un activo. Si existe una amenaza, pero las contramedidas y protecciones adecuadas están en su lugar (su objetivo es proporcionar esta protección), el potencial de la amenaza para tener éxito se reduce (reduciendo así el riesgo general). 

Contramedida: Una contramedida es un dispositivo o proceso (un salvavidas) que se implementa para contrarrestar una potencial amenaza, lo que reduce el riesgo.