En el marco de nuestro estudio de
la seguridad, nuestro punto de partida siempre son las premisas que debemos
proteger (Activos) y de que las debemos proteger (Amenazas).
He decidido hacer una serie por
partes de los Activos vrs. las Amenazas y creo que el mejor inicio es lo más común
que se percibe en estos tiempos de la interacción casi total del ser humano con
las redes y el Internet ya que este se ha masificado a través del uso de
tecnología móvil que está al alcance de cualquier persona económicamente activa
y hasta de los estudiantes que los gobiernos subsidian.
Activos es todo lo que tiene valor para nosotros y por la tanto
debe ser protegido en este caso es nuestra Red Local (LAN) y el Internet o redes externas como recurso
para podernos comunicar con el mundo (Web, Email, FTP, etc.).
Amenazas es todo aquello que atenta
contra nuestros activos y por ende debemos protegernos contra ellas. No podemos
tener control sobre las amenazas pero si evitar que causen un daño a nuestros
activos o nuestra información.
Dentro de las amenazas más
comunes a redes e Internet y red externa
tenemos las siguientes:
Hackers o Piratas Informáticos, es decir, el acceso no autorizado
de un tercero a todo o parte del nuestro sistema de información.
La denegación de servicio (en inglés: Denial of Service o DoS), El atacante no obtiene un acceso al
sistema informático de la empresa, sino que consigue estropear algunos
componentes estratégicos (el servidor de correo, el sitio Web, etc.).
Los virus y sus distintos derivados
(gusanos, backdoor, caballo de Troya), Se trata de programas maliciosos que
se reproducen de manera más o menos autónoma. Se transmiten principalmente a través
del correo o de las transferencias de archivos por Internet
Intercepción de datos confidenciales, aunque no dañe directamente los sistemas informáticos,
un tercero que consiguiera obtener de forma indebida datos o documentos confidenciales
puede causar perjuicio importante.
Estas cuatro amenazas representan
los riesgos principales, pero no necesariamente los únicos.
No es mi propósito explicar cada
uno de estos enemigos de la red en detalle pero si conocer cómo combatirlos mediante
normas y mejores prácticas establecidas.
Dentro del marco de las normas veremos
lo que indica la norma ISO27002 para seguridad de la información en la cual tenemos algunos controles que podemos llegar a
tener en cuenta para evitar que el daño que las amenazas anteriormente
mencionadas puedan causar están los siguientes:
10.4 Protección contra software malicioso y código móvil
10.6 Gestión de Redes
11.4 Control de Acceso en red
12.3 Controles Criptográficos
En la próxima veremos en detalle cada uno de ellos.
No hay comentarios:
Publicar un comentario