lunes, 15 de octubre de 2012

Conociendo las amenazas a la red LAN e Internet y sus controles - Parte 2 de 4



Protección contra software malicioso

El software y los recursos de tratamiento de información automatizados son vulnerables a la introducción de software malicioso como virus informáticos, gusanos de la red, caballos de Troya y bombas lógicas.

Para prevenir este software malicioso es necesario instalar un antivirus y actualizarlo diariamente.

Una política de actualización de los productos software (sistema operativo y aplicaciones), ayuda a la minimización de las posibilidades de que el sistema de información sea infectado, dado que los virus suelen aprovechar fallos en los sistemas operativos que son conocidos y solucionados muchos meses antes de la aparición del virus.

La política de protección debería establecer las medidas a tomar para la ejecución de archivos o lectura de mensajes no reconocidos o incluso la eliminación de los mismos.

También se debería contemplar la prohibición de instalación de software sin licencia, ya que dicho software podría encubrir al software malicioso (troyano, bomba lógica,…, etc.) así como el uso de software no autorizado explícitamente por la organización.

Se recomienda la instalación de un equipo de protección perimetral de redes (cortafuegos o firewall) para limitar las posibles conexiones que pueden realizarse desde el exterior y controlar las mejor comunicaciones externas. Un equipo sin gestionar y conectado a una línea ADSL puede permitir por defecto conexiones que no son necesarias para la empresa como el acceso remoto al equipo. Ello permite a usuarios maliciosos de Internet (hackers o crackers) ver estas “puertas a medio abrir” y en los casos en los que este tipo de personas tiene voluntad de hacer daño, puede permitirles entrar en nuestros sistemas de información. La motivación no tiene siempre por qué ser robar información sino que solamente pueden buscar o bien usar la conexión ADSL en su beneficio o bien instalar programas de descarga peer to peer (P2P) y usar nuestros discos para almacenar estos datos o bien atacar desde nuestros equipos a otros.

También se recomienda la combinación de controles tecnológicos (p. ej., software antivirus) con medidas no técnicas (educación, concienciación y formación).¡No sirve de mucho tener el mejor software antivirus del mercado si los empleados siguen abriendo e-mails de remitentes desconocidos o descargando ficheros de sitios no confiables!
Medidas y Controles sobre software malicioso
Para evitar la instalación de software malicioso en la empresa, solo el administrador debe tener permiso para instalar o desinstalar cualquier aplicación, la instalación de software propietario de una empresa desarrolladora nos permite bajarnos los parches que estas empresas publican para hacer frente a vulnerabilidades.   
Se debe tener una política formal que requiera el cumplimiento de las licencias de software y la prohibición del uso de software no autorizado ya que en este puede venir código malicioso.

También una política formal de protección contra los riesgos asociados a la obtención de archivos y software por redes externas.

Instalar y actualizar periódicamente software de detección y reparación de virus, examinado computadoras y medios informáticos, como medida precautoria y rutinaria.

Mantener los sistemas al día con las últimas actualizaciones de seguridad disponibles (probar dichas actualizaciones en un entorno de prueba previamente si es que constituyen cambios críticos a los sistemas).

Revisar los documentos adjuntos en correos electrónicos así como cualquier archivo que se baje de Internet contra código malicioso sobre todo cuando son de origen incierto, o en archivos recibidos a través de redes no confiables.

Redactar procedimientos y responsabilidades administrativas para verificar toda la información relativa a software malicioso, garantizando que los boletines de alerta sean exactos e informativos.

Concientizar al personal acerca del problema de los falsos virus (hoax) y de cómo proceder frente a los mismos.

Redactar planes de Continuidad del negocio para recuperarse ante ataques de virus.

Se puede mejorar la protección el tener dos software de protección de datos.
Los software que protegen contra códigos maliciosos pueden ser instalados para proveer actualizaciones automáticas

Todas estas medidas son importantes para establecer una buena línea de seguridad sobre todos los elementos de nuestra red ya sea externa o interna.

viernes, 12 de octubre de 2012

Conociendo las Amenazas a la red LAN e Internet - Parte 1 de 4


En el marco de nuestro estudio de la seguridad, nuestro punto de partida siempre son las premisas que debemos proteger (Activos) y de que las debemos proteger (Amenazas).

He decidido hacer una serie por partes de los Activos vrs. las Amenazas y creo que el mejor inicio es lo más común que se percibe en estos tiempos de la interacción casi total del ser humano con las redes y el Internet ya que este se ha masificado a través del uso de tecnología móvil que está al alcance de cualquier persona económicamente activa y hasta de los estudiantes que los gobiernos subsidian.    

Activos es todo lo que tiene valor para nosotros y por la tanto debe ser protegido en este caso es nuestra Red Local (LAN)  y el Internet o redes externas como recurso para podernos comunicar con el mundo (Web, Email, FTP, etc.).   

Amenazas es todo aquello que atenta contra nuestros activos y por ende debemos protegernos contra ellas. No podemos tener control sobre las amenazas pero si evitar que causen un daño a nuestros activos o nuestra información.

Dentro de las amenazas más comunes a redes  e Internet y red externa tenemos las siguientes:

Hackers o Piratas Informáticos, es decir, el acceso no autorizado de un tercero a todo o parte del nuestro sistema de información.  

La denegación de servicio (en inglés: Denial of Service o DoS), El atacante no obtiene un acceso al sistema informático de la empresa, sino que consigue estropear algunos componentes estratégicos (el servidor de correo, el sitio Web, etc.).

Los virus y sus distintos derivados (gusanos, backdoor, caballo de Troya), Se trata de programas maliciosos que se reproducen de manera más o menos autónoma. Se transmiten principalmente a través del correo o de las transferencias de archivos por Internet

Intercepción de datos confidenciales,  aunque no dañe directamente los sistemas informáticos, un tercero que consiguiera obtener de forma indebida datos o documentos confidenciales puede causar perjuicio importante.

Estas cuatro amenazas representan los riesgos principales, pero no necesariamente los únicos.

No es mi propósito explicar cada uno de estos enemigos de la red en detalle pero si conocer cómo combatirlos mediante normas y mejores prácticas establecidas.

Dentro del marco de las normas veremos lo que indica la norma ISO27002 para seguridad de la información en la cual  tenemos algunos controles que podemos llegar a tener en cuenta para evitar que el daño que las amenazas anteriormente mencionadas puedan causar están los siguientes:
10.4 Protección contra software malicioso y código móvil
10.6 Gestión de Redes
11.4 Control de Acceso en red
12.3 Controles Criptográficos

En la próxima veremos en detalle cada uno de ellos.