Amenazas:
Amenazas de Hardware Mal Diseño: Es cuando los componentes de hardware del
Sistema, no son apropiados no cumplen los requerimientos necesarios.
Error de Fabricación: Es cuando las piezas de hardware son adquiridas con
desperfectos de fábrica y fallan al momento de intentar usarla.
Suministro de Energía: Las variaciones de voltaje dañan los dispositivos, por
ello es necesario verificar que las instalaciones de suministro de energía
funcione dentro de los parámetros requeridos.
Desgaste: El uso constante del hardware produce un desgaste, que con el tiempo
reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable.
Amenazas Humanas Curiosos: Se tratan de personas que entran a sistemas a los
que no están autorizados, por curiosidad, desafíos personales, etc.
Intrusos Remunerados: Este tipo de atacante se encarga de penetrar a los
Sistema. A cambio de un pago. Personal Enterado: Son personas que tienen acceso
autorizado o conocen la estructura del Sistemas.
Red Las redes pueden llegar a ser un sitio muy vulnerable, al tratarse de una
serie de equipos conectados entre si compartiendo recursos. En una red la
prioridad es la transmisión de la información, así que todas las
vulnerabilidades están relacionadas directamente con la posible intercepción de
la información por personas no autorizadas y con fallas en la disponibilidad
del servicio.
Medidas de seguridad:
La seguridad en un centro de cómputo no solo se refiere a la protección del
hardware, si no también del software. Algunas medidas de seguridad de un centro
de cómputo son:
Impartir instrucciones a los asociados o responsables de no suministrar
información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan
derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para
evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar
infectarlas con algún virus.
En los últimos años la seguridad en las redes de computadores se ha tornado en
un asunto de primera importancia dado el incremento de prestaciones de las
mismas, así¬ como la imparable ola de ataques o violaciones a las barreras de
acceso a los sistemas implementados en aquellas. Los "incidentes de
seguridad" reportados continúan creciendo cada vez a un ritmo mas
acelerado, a la par de la masificación del Internet y de la complejidad del
software desarrollado.
· Efectuar un análisis de riesgos
Esto se suele mencionar en la literatura como el primer paso a realizarse
cuando se plantea la seguridad en un sistema. La idea es muy sencilla: trazar
todos los elementos que conforman nuestro sistema (hardware y software) y
observar cuales involucran más o menos riesgo. Esto desembocara en un plan de
seguridad cuyo objetivo es disminuir el riesgo total del sistema, que se puede
modelar como la suma de los riesgos de sus componentes:
RIESGO TOTAL = RIESGO (componente 1) + RIESGO (componente 2)...
El riesgo de cada componente está en función directa a las pérdidas que
ocasionara el que este deje de operar, así como en función de cuan vulnerable
es dicho componente en este momento.
· Mantener las cosas simples
Un sistema complejo es más difícil de asegurar y potencialmente proporciona una
mayor cantidad de puertas abiertas a los atacantes. En general, es recomendable
intentar dividir el problema mediante la simplificación de la configuración,
para así identificar los puntos o rutas de control vulnerables para incrementar
la seguridad.
· Seguridad en todos los niveles.
Esto se puede expresar más sencillamente como: no confiar el sistema a un único
mecanismo de seguridad.
La información fluye a través de los distintos componentes y/o capas del
sistema y son muchas las instancias en las que se puede mejorar su seguridad.
La recomendación estipula que utilicemos todas estas instancias a pesar de que
en principio puedan parecer redundantes.
· Encriptar tanto como sea posible
La encriptación es un tema complejo pero cuya implementación resulta cada vez
más sencilla conforme aparecen más productos. Los cambios del año pasado en la
legislación norteamericana con respecto a la exportación de productos que
encriptan, son un incentivo claro para que los desarrolladores y
vendedores se interesen más en el tema.
En general, los canales de comunicación más vulnerables o de mayor cercanía al
público requieren una encriptación "más fuerte", es decir, más
difícil de descifrar por los curiosos o atacantes. Cierta información conlleva
más riesgo que otra, y por tanto requerirá un nivel de encriptación
diferenciado.
· La seguridad hacia el interior
Algunos reportes han puesto de relieve que en una gran cantidad de casos la
mayor amenaza de ataques al sistema no proviene de fuera, sino que parte desde
el interior de la organización. Muchos ataques exitosos desde el exterior han
necesitado de cierta ayuda inicial activada en el interior de la organización,
donde por lo general nadie sospecha de este tipo de prácticas.
Un caso muy común de este tipo de ataque lo constituye el trabajador despedido
o castigado que decide tomar venganza. Antes de retirarse definitivamente puede
efectuar este tipo de tareas maliciosas e incluso ponerse en combinación con un
atacante externo. En ciertos casos la simple introducción intencional de un
virus puede acarrear efectos devastadores.
· Educar a los usuarios
Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse
en el sistema de una organización consiste en obtener información acerca de
Este. En este sentido, las prácticas empleadas por el atacante comprenden
muchas veces la interacción encubierta con los usuarios de la organización a
los cuales se les extrae (sin que tomen conciencia de esto) una serie de datos
útiles para el hacker. El caso más evidente consiste en obtener como
jugando" una contraseña de parte de este incauto.
· No confiar (totalmente) en nosotros mismos
Esto puede sonar extraño, sin embargo lo Único que quiero indicar es la
necesidad de que otra persona verifique la seguridad de nuestro sistema. Como
se sabe, existen empresas consultoras especializadas en auditar nuestra
organización con este fin. Si esta Ultima opción no es posible (por ejemplo,
por el costo involucrado) entonces es de rigor solicitar a otro administrador o
ingeniero que verifique las medidas que hemos considerado.
No hay comentarios:
Publicar un comentario