EN REDES CORPORATIVAS
Resumen
Este artículo tiene como objetivo incentivar al lector para que tome conciencia de
la importancia de aplicar conceptos de seguridad en sus redes o sistemas informáti-
cos. Para ello, Telefónica del Perú se apoya en cuatro pilares, en los cuales basa todas
sus operaciones de seguridad. Para la solución de este tipo de incidentes Telefónica
cuenta con ingenieros altamente calificados, que se desenvuelven en procesos cer-
tificados con el ISO 27001, además de formar parte de organismos internacionales
de seguridad (FIRST), para colaborar en la difusión de una conciencia de seguridad,
junto con los principales proveedores del servicio de internet del mundo.
Palabras clave:
Seguridad de la información, seguridad empresarial, seguridad de redes,
servicios de seguridad, seguridad gestionada, ingeniería social, TSOC-
Telefónica Security Operation Center.
1. Introducción
La seguridad ha sido y es una de las prioridades del ser humano moder-
no. Nos protegemos a nosotros mismos, a nuestras familias y a nuestros
bienes más preciados de posibles intrusiones o ataques indeseados. En
definitiva, es una necesidad sentirnos seguros. No escatimamos esfuer-
zos para tener una vida tranquila y segura.
Si extrapolamos esta situación a nuestras redes o sistemas informáti-
cos, somos conscientes de que dejar de aplicar políticas de seguridad
mantiene vulnerabilidades que pueden ser explotadas por terceros para
tener acceso a información confidencial y de mucha importancia para
cualquier organización.
La preocupación que manifiestan las organizaciones o empresas,
tanto públicas como privadas, por los inminentes ataques a la seguridad
de sus redes corporativas nos coloca en un escenario de extrema alerta.
En ese sentido, TdP, como el proveedor de servicios de internet con
mayor participación en el mercado local, es consciente del papel trascen-
dental que juega en la tarea de asegurar la confidencialidad, integridad y
disponibilidad de la información.
Las redes corporativas de alto impacto requieren de una estructura
técnico-operativa de altísimo nivel de especialización en temas de segu-
ridad, por lo que TdP cuenta con una organización que le permite afron-
tar los diferentes incidentes.
2. Tendencias
La seguridad es un factor fundamental dentro del desempeño de los sis-
temas de Tecnologías de Información (TI) y se relaciona con todos los
aspectos de la empresa, desde la continuidad de sus actividades hasta
sus procesos administrativos.
Según algunas auditorías elaboradas por el CSI (Crime Scene
Investigation) y el FBI (Federal Bureau of Investigation) a 500 corporacio-
nes y agencias de gobierno norteamericano, demostraron que de estas
el 90% detectó intrusiones en su red, el 80% reconoció pérdidas econó-
micas, el 40% cuantificó su pérdida financiera en más de US$500 mil y
el 40% detectó penetración desde fuera.
Según Gartner, a finales del 2007 el 75% de las empresas se verán
infectadas con malware no detectado, creado con fines financieros y diri-
gido a blancos muy específicos. El número de organizaciones que de-
18 nº 2, 2007, 17-34
Gestión de seguridad en redes corporativas
%
$14 30.6
R= $11.7M
CAG
$12
$10 $9.1M
$8 $6.9M
$6
$4
$2
$0
2006 2007 2008
nº 2, 2007, 17-34 19
Juan José García
20 nº 2, 2007, 17-34
Gestión de seguridad en redes corporativas
nº 2, 2007, 17-34 21
Juan José García
22 nº 2, 2007, 17-34
Gestión de seguridad en redes corporativas
nº 2, 2007, 17-34 23
Juan José García
24 nº 2, 2007, 17-34
Gestión de seguridad en redes corporativas
Seguridad organizativa
Política de Seguridad Seguridad lógica
Seguridad física
Organización de la
Seguridad legal
ico seguridad de la información
t ég
tra Gestión de activos Control de accesos
Es
Conformidad
nº 2, 2007, 17-34 25
Juan José García
5.1 Antiphishing
Está orientado al sector de la banca y se encarga de evitar la obtención
de claves de usuarios de manera ilícita, con el fin de realizar transaccio-
nes no autorizadas. Este ataque se origina con la captura de la página
web del banco, que es almacenada en un servidor cuya seguridad fue
vulnerada por el atacante, que resulta siendo en muchos casos una víc-
26 nº 2, 2007, 17-34
Gestión de seguridad en redes corporativas
tima más de este ataque. Una vez que la página web del banco ha sido
clonada, el atacante envía un correo masivo (spam) a los clientes del
banco con un link que los direcciona a la página clonada, donde se cap-
turan el número de la tarjeta y la clave de la víctima. Los sistemas usa-
dos por los atacantes son cada vez más elaborados con la finalidad de
confundir a la víctima.
0
Phisher
se prepara para
atacar
5 Pisher usa la
Phisher información
envía Información
1 confidencial es confidencial para
spam suplantar
enviada al Phisher
4 al usuario final
Usuario
compromete
información
3 confidencial
nº 2, 2007, 17-34 27
Juan José García
28 nº 2, 2007, 17-34
Gestión de seguridad en redes corporativas
El monitoreo se llevará a cabo con una cobertura 7x24, los 365 días
del año, y estará a cargo de un grupo de especialistas en tecnología de
seguridad de información, quienes llevarán a cabo un correcto análisis en
tiempo real y con la adecuada respuesta ante incidentes de seguridad
que se pudieran suscitar en la operación del servicio.
nº 2, 2007, 17-34 29
Juan José García
30 nº 2, 2007, 17-34
Gestión de seguridad en redes corporativas
nº 2, 2007, 17-34 31
Juan José García
32 nº 2, 2007, 17-34
Gestión de seguridad en redes corporativas
8. Conclusiones
En la actualidad el tema de seguridad en las redes corporativas es funda-
mental en toda organización que pretende brindar a sus clientes una ima-
gen de alta disponibilidad y respaldo a los servicios que ofrece; por ello,
es necesaria la intervención de todos los actores (proveedores y clientes)
con el fin de garantizar la seguridad de la información en todos los nive-
les, por medio de la aplicación de políticas de seguridad.
Como empresa proveedora de servicios de Internet, Telefónica del
Perú es consciente de la importancia que tiene la gestión de la seguridad
en sus redes, como un factor de suma relevancia pues permite brindar
un servicio óptimo a sus clientes. Para ello se apoya en una infraestruc-
nº 2, 2007, 17-34 33
Juan José García
Bibliografía
Forum of Incident Response and Secure Teams. “What’s new in About
FIRST”, 5 de junio del 2007. [en línea]
<http://www.first.org/about>. [Consulta: 5 de septiembre del
2007.]
Instituto Uruguayo de Normas Técnicas. “ISO / IEC 27000”, 5. [en línea]
<http://www.unit.org.uy/iso27000/iso27000.php> [Consulta: 6 de
setiembre del 2007].
International Organization for Standarization. “Discover ISO”, 8. [en
línea] <http://www.iso.org/iso/about/discover-iso_meet-iso.htm>
[Consulta: 8 de septiembre del 2007].
López Neira, Agustín. “Sistema de Gestión de la Seguridad de la
Información”, 14. [en línea]
<http://www.iso27000.es/download/doc_sgsi_all.pdf>. [9 de sep-
tiembre del 2007].
Telefónica. Equipo de Respuesta a Incidentes de Seguridad.
“Incidencias”, 17 de julio del 2007. [en línea]
<http://www.tp.com.pe/teris> [Consulta: 3 de septiembre del
2007].
Telefónica del Perú. “Manual del producto – Servicio de Seguridad
Gestionada 2007”. Lima. Versión 1.2. 2007.
Telefónica del Perú. “Manual del producto – Servicio de Antiphishing”.
Lima. Versión 1.4. 2007.
34 nº 2, 2007, 17-34