Anda di halaman 1dari 4

Mejores prácticas para redes de datos/Seguridad

de la red
< Mejores prácticas para redes de datos

Sumario
Seguridad de la red
Recomendaciones de las mejores prácticas en la seguridad de redes.
Herramientas recomendadas para fortalecer la seguridad.
SISTEMAS ANTI-SPAM.
FIREWALL
IDS
ANTIVIRUS
Servicios de Seguridad
Detección de intrusos
Detección de vulnerabilidades
Consultoría

Seguridad de la red
La infraestructura de una red de datos, es la parte más importante de toda nuestra operación como administradores, dado que si
nuestra estructura de medio de transporte es débil y no lo conocemos, por lo tanto nuestra red de datos no puede tener un nivel alto de
confiabilidad, por lo que en esta sección proporcionaremos las mejores prácticas para tener o mejorar una infraestructura de red
confiable.

El avance tecnológico y del conocimiento ha tenido como consecuencia que hoy en día las empresas o negocios se enfrenten a
múltiples intrusos o usuarios mal intencionados que intentan vulnerar sus sistemas de información y comunicación. A su vez,
internamente, se viven situaciones que podrían afectar la seguridad por descuidos internos, falta de procedimientos, un software mal
configurado o decididamente por la falta de políticas de seguridad. Aunado a esto en ocasiones existe la posibilidad de falta de
conocimiento por parte del mismo administrador de la red debido a múltiples factores como pueden ser inexperiencia, falta de
conocimiento o capacitación. La consecuencia en muchos casos es hacer actividades no planeadas que pueden afectar a la operación
diaria de los distintos sistemas.

Dado que la información es uno de los activos más importantes de una organización, para cuidarla es necesario administrar sus
riesgos con procesos y tecnologías adecuadas y para el administrador de la red defender a la empresa de los múltiples intrusos o
problemas internos es una prioridad.

Los desafíos asociados a la seguridad de la información evolucionan muy rápidamente, de forma tal que la tecnología por sí sola no
es suficiente y que las políticas de seguridad deben ser acorde con las actividades de su empresa. Gracias a los avances tecnológicos
tanto de prevención y corrección de problemas han llevado a los administradores a solicitar o contar con todas las herramientas
necesarias para entregar una estrategia fundamentada de seguridad que proteja la totalidad de sus activos de los constantes ataques y
vulnerabilidades, cuidando así los tres elementos claves de la seguridad: disponibilidad, integridad y privacidad.

Actualmente existen servicios que permiten cuantificar el nivel de riesgo al que están sujetos los principales activos de información
de las empresas, de tal manera que la inversión en seguridad se oriente a análisis de aquellos que afectan principalmente la
continuidad y operación diaria del negocio, alcanzando así la mejor relación costo/beneficio. Estos servicios consisten básicamente
en las siguientes etapas: identificación y valoración de activos, vulnerabilidades, amenazas, e identificación de los controles de
seguridad ya implementados. Una vez cuantificado el nivel de riesgo, se puede adoptar controles y medidas de seguridad que
permitan gestionarlos ya sea reduciendo las amenazas, las vulnerabilidades o bien disminuyendo el impacto frente a algún incidente
de seguridad. Como podemos ver el papel de la seguridad es importante y trascendente para garantizar la operación diaria o para
controlar los procesos críticos.

Recomendaciones de las mejores prácticas en la seguridad de redes.


Recomendaciones de las mejores prácticas en la seguridad de redes.

El administrador de la red debe contemplar los siguientes puntos antes de aplicar un plan de contingencia, es responsabilidad tanto
del administrador como de algún comité de evaluación identificar cuales procesos son mas críticos o cuales son los que pudieran
frenar la operación de la empresa, estos puntos a considerar son:

-Se deben tener identificados y documentados los activos mas importantes, para este caso se pueden mencionar, (Procesos,
información, aplicaciones, bases de datos, sistemas operativos, etc.)

-Se deben tener identificadas las distintas vulnerabilidades, para este punto se recomienda estar verificando periódicamente las
siguientes actividades (Identificar las debilidades por donde se pudiera vulnerar tanto el hardware como el software, hacer distintas
pruebas para auto vulnerar el sistema, ser recomienda que se hagan este tipo de pruebas en equipo de prueba y que no afecta la
operación diaria, evaluar el riesgo con la finalidad de ejercer mejoras continuas en los procesos)

-Clasificar los probables riesgos en orden de importancia o por procesos críticos, este punto es importante ya que se debe buscar un
esquema de seguridad que afecte a lo menos posible.

-Renovar y/o actualizar constante mente la documentación ya que puede haber eventos en los cuales se tenga un control ya
establecido de cómo solucionar los problemas y estos pueden pasar de críticos a no críticos.

Herramientas recomendadas para fortalecer la seguridad.


Existen programas de software que permiten administrar una red y alejarla de probables ataques para su alteración estos son:

SISTEMAS ANTI-SPAM.
SISTEMAS ANTI-SPAM:

Sistemas que le permiten al administrador de la red controlar el tipo de contenido que viene integrado en el correo electrónico,
además de prevenir probables ataques de usuarios mal intencionados, y sobre con esto le da la posibilidad al administrador de crear
políticas de entrada y salida de información.

FIREWALL
FIREWALL:

Dispositivo de seguridad que permite controlar el acceso y definir niveles de seguridad, para prevenir la probable vulnerabilidad
frente a ataques que vienen tanto de Internet. T
ambién permite aislar redes incluso dentro del mism
o cliente para evitar que cierto tipo
de información fluya libremente, de un equipoa otro, etc. Un firewall es simplemente un filtro que controla todas las comunicaciones
que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el
firewall examina el tipo de servicio al que corresponde, como pueden ser el Web, el correo o el IRC. Dependiendo del servicio el
firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su
dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de Web, correo y ftp, pero no a IRC que puede
ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y
podemos denegarlos todos o permitir algunos servicios como el de la Web, (si es que poseemos un servidor Web y queremos que
accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde
Internet si el usuario se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparato que se conecta entre la red y el cable de la conexión a
Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar
ordenadores computadores muy potentes y con software específicos que lo único que hacen es monitorizar las comunicaciones entre
redes.

IDS
IDS: Detectores de intrusos que permiten alertar cuando hay ataques de seguridad. Va desde la detección hasta la toma de medidas de
bloqueo automático. Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa
usado para detectar accesos desautorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o
de Script Kiddies que usan herramientas automáticas. El IDS suele tener censores virtuales (por ejemplo, un sniffer de red) con los
que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores,
anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

ANTIVIRUS
ANTIVIRUS: Programas especializados en la detección y, en ocasiones, en la destrucción de virus informáticos. Existen en el
mercado informático varias compañías proveedoras de antivirus tales como McAfee y Symantec, permitirán responder certeramente a
la velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos”.

Servicios de Seguridad
Los servicios de seguridad se consideran desde consultorías y análisis de riesgo hasta la implementación de tecnologías de seguridad
especificas que permiten monitorear en forma permanente la seguridad de la información y de los dispositivos, detectando ataques y
tomando acciones para corregir problemas o para evitar que los intentos de ataques puedan afectar gravemente los activos de
información.

Detección de intrusos
Detección de intrusos

Consiste en el monitoreo de la red en tiempo real para detectar comportamientos fuera de lo común, a través de: - Análisis de la
estructura de la red. - Instalación y configuración de los puntos de monitoreo. - Configuración del software. - Capacitación del
administrador del sistema. - Reacciones correctivas ante emergencias. - Análisis y acciones correctivos: una vez que uno ha sido
atacado, cierto sitio se revisa y determina quién, cómo y cuándo atacó.
Detección de vulnerabilidades
Esto se hace a través del uso de software especializado se revisa la ventana hacia Internet, los sistemas operativos de servicios críticos
y las bases de datos, se detectan posibles debilidades o ventanas abiertas en los sistemas.

Consultoría
Consultoría

La consultaría es importante que se lleve a cabo, ya que el proveedor del servicio cuenta con certificaciones y experiencia para poder
encontrar fallas en la administración de la red, además que si no se tiene una consultaría externa se pude dar el caso de que se tenga
vulnerable la red y que por los controles que se tienen no se este llevando a cabo un buen trabajo de seguridad. Al momento que se
tiene un proveedor de consultaría de seguridad el cual por lo regular desarrolla el servicio de consultoría de seguridad donde efectúa
un levantamiento completo de la plataforma, además integra seguridad y comunicaciones, así como la cobertura de la infraestructura
tecnológica. Debido a los altos costos de consultaría el proveedor tecnología especializada que es capaz de sacar una radiografía
completa de la organización en cuanto a sus procedimientos y niveles de protección.

Este servicio puede auditar:

--Vigencia de los niveles de protección a los activos de información. --Políticas de seguridad y sus niveles de cumplimiento. --
Procedimientos. --Implementaciones tecnológicas específicas.

Una vez realizada la consultoría, la empresa recibirá un informe donde se describe la situación actual de seguridad y se recomiendan
los controles adecuados para mitigar los riesgos detectados a un nivel aceptable por la organización; también se puede incluir un plan
de acción para implementar los controles de seguridad recomendados.

Análisis de riesgos, definición de políticas de seguridad y procedimientos Destinado a revisar en forma sistemática la protección de
los activos de información de su empresa, este servicio debe ser aopyado con metodologias y además con las normas internacionales
de certificaíon.

Obtenido de «https://es.wikibooks.org/w/index.php?
title=Mejores_prácticas_para_redes_de_datos/Seguridad_de_la_red&oldid=338330
»

Esta página se editó por última vez el 4 oct 2017 a las 22:43.

El texto está disponible bajo laLicencia Creative Commons Atribución-CompartirIgual 3.0


; pueden aplicarse términos
adicionales. Véase Términos de uso para más detalles.

Anda mungkin juga menyukai