4.4 Mecanismos de seguridad física y lógica: Control de acceso, respaldos,
autenticación y elementos de protección perimetral
La seguridad física cubre todo lo referido a los equipos informáticos:
ordenadores de propósito general, servidores especializados y equipamiento de
red. La seguridad lógica se refiere a las distintas aplicaciones que
ejecutan en cada uno de estos equipos.
Sin embargo, no todos los ataques internos son
intencionales. En algunos casos la amenaza interna puede provenir de un
empleado confiable que capta un virus o una amenaza de seguridad mientras se
encuentra fuera de la compañía y, sin saberlo, lo lleva a la red interna.
La verdadera seguridad
de redes proviene de una combinación de productos y servicios junto con una
política de seguridad exhaustiva y un compromiso de respetar esa política.
Política de seguridad
La política de
seguridad debe ser el punto central acerca de la forma en la que se protege, se
supervisa, se evalúa y se mejora una red. Mientras que la mayoría de los usuarios
domésticos no tiene una política de seguridad formal por escrito, a medida que
una red crece en tamaño y en alcance, la importancia de una política de
seguridad definida para todos los usuarios aumenta drásticamente.
-Políticas de identificación y autentificación
-Políticas de contraseña
-Políticas de usos aceptables
-Políticas de acceso remoto
-Procedimiento de mantenimiento de red
-Procedimientos de administración de incidentes
La política de seguridad debe ser el punto central acerca de
la forma en la que se protege, se supervisa, se evalúa y se mejora una red. Los
procedimientos de seguridad implementan políticas de seguridad.
Los
procedimientos definen la configuración, el inicio de sesión, la auditoría y
los procesos de mantenimiento de los hosts y dispositivos de red. Incluyen la
utilización tanto de medidas preventivas para reducir el riesgo como de medidas
activas acerca de la forma de manejar las amenazas de seguridad conocidas. Los
procedimientos de seguridad abarcan desde tareas simples y poco costosas, como
el mantenimiento de las versiones actualizadas de software, hasta
implementaciones complejas de firewalls y sistemas de detección de intrusiones.
Seguridad física, protección desde el interior
La mayoría de los expertos coincide en que toda seguridad
comienza con la seguridad física. El control del acceso físico a los equipos y
a los puntos de conexión de red es posiblemente el aspecto más determinante de
toda la seguridad. Cualquier tipo de acceso físico a un sitio interno deja
expuesto el sitio a grandes riesgos. Si el acceso físico es posible,
normalmente se pueden obtener archivos protegidos, contraseñas, certificados y
todo tipo de datos.
Entre los mecanismos de seguridad lógica tenemos:
El Control de Acceso a la Red, también conocido
por las siglas NAC (Network Access Control ) / 802.1x tiene como objetivo
asegurar que todos los dispositivos que se conectan a las redes corporativas de
una organización cumplen con las políticas de seguridad establecidas para evitar
amenazas como la entrada de virus, salida de información, etc.
El fenómeno BYOD (Bring Your Own Device) en el que los
empleados utilizan sus propios dispositivos (tabletas, portátiles, smartphones)
para acceder a los recursos corporativos está acelerando la adopción de las
tecnologías NAC para autenticar al dispositivo y al usuario.
Fases
Detección: es la detección del intento de conexión
física o inalámbrica a los recursos de red reconociendo si el mismo es un
dispositivo autorizado o no.
Cumplimiento: es la verificación de que el dispositivo
cumple con los requisitos de seguridad establecidos como por ejemplo
dispositivo autorizado, ubicación, usuario, antivirus actualizado.
Cuando un dispositivo no cumple los requerimientos se puede rechazar la
conexión o bien mandarlo a un portal cautivo “Cuarentena”.
Remediación: es la modificación lógica de dichos
requisitos en el dispositivo que intenta conectarse a la red corporativa.
Aceptación: es la entrada del dispositivo a los
recursos de red en función del perfil del usuario y los permisos
correspondientes a su perfil que residen en un servicio de directorio.
Persistencia: es la vigilancia durante toda la conexión
para evitar la vulneración de las políticas asignadas.
Autentificación
Por autentificación entenderemos cualquier método que nos
permita comprobar de manera segura alguna característica sobre un objeto. Dicha
característica puede ser su origen, su integridad, su identidad, etc.
Consideraremos tres grandes tipos dentro de los métodos de autentificación:
Autentificación de mensaje. Queremos garantizar la
procedencia de un mensaje conocido, de forma que podamos asegurarnos de que no
es una falsificación. Este mecanismo se conoce habitualmente como firma
digital.
Autentificación de usuario mediante contraseña. En este caso
se trata de garantizar la presencia de un usuario legal en el sistema. El
usuario deberá poseer una contraseña secreta que le permita identificarse.
Autentificación de dispositivo. Se trata de garantizar la
presencia de un dispositivo válido.Este dispositivo puede estar solo o tratarse
de una llave electrónica que sustituye a la contraseña para identificar a un
usuario.
La seguridad perimetral
Es un concepto emergente asume la
integración de elementos y sistemas, tanto electrónicos como mecánicos, para la
protección de perímetros físicos, detección de tentativas de intrusión y/o
disuasión de intrusos en instalaciones especialmente sensibles. Entre estos
sistemas cabe destacar los radares tácticos, videosensores, vallas sensorizadas,
cables sensores, barreras de microondas e infrarrojos, concertinas, etc.
Clasificacion
- Sistemas Perimetrales Abiertos: Los que dependen de
las condiciones ambientales para detectar. Como ejemplo de estos son la video
vigilancia, las barreras infrarrojas, las barreras de microondas. Esta
característica provoca falsas alarmas o falta de sensibilidad en condiciones
ambientales adversas.
- Sistemas Perimetrales Cerrados: Los que no dependen del medio ambiente y
controlan exclusivamente el parámetro de control. Como ejemplo de estos son los
antiguos cables microfónicos, la fibra óptica y los piezo-sensores. Este tipo
de sensores suelen ser de un coste mas elevado.
Política de seguridad
En estos tiempos de modernidad es bueno utilizar como elemento de seguridad la tecnología. En TopSecurityPeru.com ofrecemos control de acceso. Somos importadores directos, todo lo que tu empresa u hogar necesita para su seguridad y control. Visítanos en nuestra web www.topsecurityperu.com para más información.
ResponderBorrar