Dialnet ModeloDeSeguridadDeLaInformacion 4692844
Dialnet ModeloDeSeguridadDeLaInformacion 4692844
Dialnet ModeloDeSeguridadDeLaInformacion 4692844
1, Enero-Junio 2012
RESUMEN
Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada
toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes
configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el
primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e
identificación de los riesgos, para mitigar el impacto en caso de la materialización de los mismos, generar los controles y
políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso
anterior, para así tener un adecuado control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad, donde se
identifican los requerimientos y se desarrolla la arquitectura de la red.
Palabras Clave
Arquitectura de red, aseguramiento de red, políticas de seguridad, seguridad informática.
Keywords
Computer security, network architecture, network assurance, security policy.
Mots-clés
Architecture de réseau, affermissement de réseau, politiques de sécurité, sécurité informatique.
Ninguna industria está exenta de esto, porque puede 2.2 Estado actual en Colombia
presentar vulnerabilidades que arriesguen la En los resultados de la XI Encuesta Nacional de
integridad, confidencialidad y disponibilidad de los Seguridad Informática, realizada a través de la Web
datos, al ser atacados por entes externos o internos de por la Asociación Colombiana de Ingenieros en
la misma organización, mientras ella no tiene el Sistemas ACIS y en la que participaron 215 personas
conocimiento o los sistemas necesarios para su de diferentes sectores productivos y varias
detección. Por tal motivo, se han orientado esfuerzos organizaciones especializadas en seguridad, se revela
en procura de investigar acerca de las diversas información sobre los tipos de incidentes o fallas
amenazas informáticas y con el ánimo de alertarlas y tecnológicas en seguridad informática más frecuentes
motivar en la búsqueda de una protección integral y las causas de las mismas.
contra esta latente, sigilosa y peligrosa amenaza [1].
7
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012
8
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012
riesgos de TI y su principal objetivo es prevenir, claro qué se va a proteger. De este análisis se puede
mediante herramientas, que se generen datos identificar los riesgos presentes en la organización y
medibles, valores estadísticos y valores históricos de evaluar su impacto para establecer los controles y de
los posibles riesgos, tanto a nivel físico o tecnológico, esta manera mitigar los impactos más significativos.
inherentes a la propia naturaleza del negocio.
4.2 Definir las políticas de seguridad
Hoy en día con la integración e interconexión de Desde la arquitectura de los sistemas de información
infraestructuras, las organizaciones deben se puede cuantificar fácilmente los riesgos. Este
implementar métodos y técnicas que permitan mejorar modelo puede cubrir aspectos gerenciales,
esos controles de seguridad. Actualmente existen operacionales o puramente técnicos y puede ser
controles tecnológicos basados en software o en diseñado para evaluar el riesgo de seguridad asociado
hardware, como firewalls, sistemas para detección y con diferentes arquitecturas de red, o para evaluar el
prevención de intrusos, sistemas de control de acceso, impacto en las diferentes políticas diseñadas para la
entre otros. Estos controles se deben integrar con las seguridad organizacional.
plataformas existentes en la organización y hacer un
plan de divulgación a las demás áreas, de tal forma Las políticas de seguridad son una declaración de lo
que toda la organización participe activamente para que se puede o no se puede hacer dentro de la
generar una cultura que permita cubrir los diferentes empresa, por ello se debe contemplar, sin limitarse:
frentes de inseguridad o vulnerabilidades que se
pueda tener [5]. El nombre del dueño de la política y que es el
responsable de que se cumpla.
En algunas organizaciones se tienen implementados El grupo de personas que deben acatarla.
procesos que deben ser re-ajustados a políticas y Enunciar la política, tener un procedimiento claro y
técnicas nuevas, con el objetivo de implementar una un objetivo.
adecuada seguridad. El cambio de estos Debe tener sanciones por el incumplimiento de las
procedimientos puede generar inconformismo o políticas, lo que le dará más validez.
rechazo por parte de los empleados o de las diferentes
áreas de la empresa y, para evitarlo, se debe hacer un 4.3 Diseñar la arquitectura de red
plan de concientización donde se expongan los Dentro del diseño de esta arquitectura se analizan
riesgos en los que se esta incurriendo y sus posibles factores como: identificación de requerimientos,
consecuencias [3]. desarrollo de la estructura de la red, aprovisionamiento
de hardware, diseño de elementos de seguridad,
Una organización, que no tenga implementada una implementación y monitoreo.
base de conocimiento sobre incidentes y riesgos
tecnológicos, se ve afectada repetitivamente por los La identificación de los requerimientos se genera de
mismos, debido a que no realiza una adecuada acuerdo con las necesidades que surgen en la etapa
identificación y evaluación del riesgo que le permita de identificación y análisis de riesgos. En el desarrollo
medir el impacto que pueda legar ocasionar. de la estructura de red se debe tener en cuenta la
integración de los dispositivos con la arquitectura de
Conocer las vulnerabilidades e implementar seguridad, para lo cual se realizan dos subdivisiones,
procedimientos para combatirlos es importante, sin una que es hacia internet o redes externas y otra que
embargo, hasta ahora no se cuenta con medidas de es la red interna de la organización.
seguridad que garanticen completamente una
protección total. Por tal motivo es importante evaluar Es importante identificar los servicios más críticos para
los métodos a utilizar para minimizar de manera la organización, para ello se evalúa cuáles son los
sustancial los riesgos que se tienen en las procesos más importantes, si los procesos internos o
organizaciones [6]. los procesos de cara a los clientes, como las páginas
Web u otras herramientas. Después de esto se sabrá
4. MODELO DE SEGURIDAD PROPUESTO qué proteger, para lo cual se deben tener claros los
El modelo de seguridad expuesto a continuación, es la conceptos de DMZ, o Zona desmilitarizada y MZ o
base para implantar una arquitectura de seguridad Zona militarizada o red interna. La primera es la red
eficiente, invirtiendo en lo que se necesita y logrando que se utiliza para hacer las interconexiones a las
así un retorno de la inversión a corto plazo. Para la redes externas. Todas las redes internas deben tener
implementación del modelo de seguridad se deben conexiones hacia redes externas a través de la DMZ y
seguir los siguientes pasos: viceversa. La segunda, es aquella red donde se
encuentran todos los elementos internos de las
1. Identificar y analizar los riesgos organizaciones y no requiere una conexión directa con
2. Definir las políticas de seguridad las redes externas.
3. Diseñar la arquitectura de red
Estas dos zonas son las que existen en todo tipo de
4.1 Identificar y analizar los riesgos organización o red y que se deben asegurar. Con base
Lo más importante para poder iniciar con la en los resultados arrojados por el análisis de riesgo e
implementación de un sistema de seguridad es tener identificada la zona esencial para el funcionamiento de
9
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012
la organización, se debe implementar mayor inversión No se puede hacer consulta directa a la red interna
en la seguridad, sin descuidar la otra zona, la cual desde una red externa.
debe tener una protección básica. En la Figura 3 se Se debe implementar una solución de red que
muestra una topología básica de una red en la que se incluya segmentación y listas de control de acceso
puede identificar las diferentes zonas. según los servicios de la organización:
Segmento de red para servidores.
Segmento de red para administración de
dispositivos.
Segmento de red según los diferentes perfiles
de usuarios:
Infraestructura o granjas de servidores.
Telecomunicaciones o dispositivos de red.
Monitoreo.
Áreas de trabajo (cada área debe estar en un
segmento de red para control de privilegios).
Invitados.
Perfilar la navegación y consultas a los aplicativos
según segmentos de la red y usuarios.
Navegación contralada por medio de proxy. Esta
también es por perfiles de navegación.
10
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012
conectan muchos dispositivos, como equipos móviles, ataque. Para esto es importante hacer un monitoreo
portátiles y equipos de invitados, por esto se de alertas, porque sin esto sería una herramienta inútil
recomienda tener al menos dos redes inalámbrica, con y, en caso de nos ser posible, por lo menos tener
el objetivo de separar la red de empleados, con sus programada una revisión periódica. Los sitios más
segmentaciones respectivas, y la red de invitados. recomendables para su instalación son: en la entrada
Esta última de debe configurar sólo con permiso de de la red, ya que es por donde inician los ataques, en
navegación y restringiendo también el perfil en el la red de usuarios y en la granja de servidores. Si hay
proxy. Adicionalmente se debe restringir el resto de más de una red de usuarios se debe implementar un
servicios que se ofrece en la red de la organización. IDS por cada red que existe en la organización.
En la segmentación también se recomienda utilizar
listas de control de acceso, para incrementar la Los IDS son un conjunto de reglas que detectan
seguridad en la red. Ambas redes deben tener patrones de navegación y que se deben configurar de
contraseñas, las cuales deben ser diferentes. acuerdo con lo que se esté revisando; por ejemplo, si
se revisa la red de usuarios con sistemas Windows,
Todas las redes inalámbricas deben tener configurado las reglas se deben configurar para este sistema. Es
un cifrado, con el fin de garantizar la seguridad en las importante establecer las reglas que deben ir en cada
conexiones. En las redes inalámbricas internas se uno de los IDS para disminuir el número de falsos
recomienda el WPA2 con AES para la autenticación de positivos y para ayudar a la revisión de eventos.
los usuarios y que estén configurados en un servidor
RADIUS; para los usuarios externos o invitados se Existen muchas herramientas para este fin, por lo que
puede implementar WPA o WEP. se debe analizar correctamente el tráfico que se va a
procesar antes de elegir una de ellas. El SNORT es
Red cableada. En esta infraestructura se recomienda muy utilizado para pequeñas y medianas empresas y
restringir los puertos de los dispositivos de red a un es un IDS muy robusto que tiene comunidades
número finito de conexiones de equipos; normalmente actualizando continuamente las reglas y que cada
a un puerto sólo se conecta un equipo. Si existen usuario puede implementar según el conocimiento que
áreas en la organización en las que se necesite una tenga y la necesidad de la organización. Es una
configuración diferente, se hace un estudio para herramienta gratuita.
implementar un número finito que pueda soportar las
necesidades y que cumpla con la seguridad. Se Sistemas de monitoreo. Son herramientas para
recomienda utilizar swhitches que soporten listas de visualizar logs y eventos que, cuando se implementan
control de acceso y VLAN para la segmentación de la con una herramienta de correlación de eventos,
red, de acuerdo con los perfiles y permisos de los proporcionan información clave para la identificación
usuarios. En lo que tiene que ver con la administración de incidentes de seguridad. El costo para sostener una
y el monitoreo se recomienda hacer revisiones del herramienta de éstas es alto, debido a que su
consumo de la navegación y de los segmentos de la mantenimiento que depende de días de monitoreo.
red, para evaluar un cambio no esperado y para
detectar posibles ataques externos o acciones Dependiendo del objetivo de la empresa y del riesgo
indebidas realizados por usuarios internos. estudiado, se debe evaluar si es necesario
implementar un sistema de monitoreo o no. Si no es
Antivirus. Es un elemento fundamental en las muy crítico se recomienda, al menos, tener un registro
organizaciones. Es una herramienta para la que no se de esta información para hacer una revisión periódica
debe limitar o restringir la inversión, pues no tenerla y hacerle ajustes al sistema. También se debe
puede traer costos muy altos como pérdida de configurar el registro de logs y el envío de alertas en
información, suspensión de servicios de producción, los dispositivos de red, con el fin de poder reaccionar a
entre otros. Se recomienda tener instalado el antivirus tiempo ante un ataque o evento inesperado.
en cada uno de los equipos de la red y no olvidar que
ciertos dispositivos móviles también lo necesitan. Proxy. Es una herramienta que direcciona los
requerimientos de los usuarios hacia internet, de tal
Algunos de los antivirus más recomendados, de forma que permite hacer controles en la navegación
acuerdo con el sitio pcworld.com, son: Symantec [9]. Esto ayuda en la seguridad al navegar en sitios no
Norton Antivirus, BitDefender Antivirus Pro, G-Data deseados, a evitar riesgos para la compañía y,
AntiVirus, Kaspersky Lab Anti-Virus, entre otros [8]. además, se puede asignar puertos para la navegación
y otros servicios a través de internet.
IDS/IPS. Es un sistema usado para detectar
intrusiones dentro de los sistemas de cómputo y redes Existe gran variedad de proxy basados tanto en
[9]. El IDS, o sistema de detección de intrusos, es una software como en hardware; algunos tienen
herramienta que genera alertas de posibles ataques o licenciamiento por número de usuario, ancho de banda
incidentes en la red. Es recomendable utilizar más de o equipos y otros que no tienen ningún costo, como el
uno, con el objetivo de poder generar alertas y hacer Squid, que es una herramienta versátil y robusta que
una correcta correlación de eventos después de posee gran número de funcionalidades como caché,
ocurridos y para ver si fue una falsa alarma o un filtrado de contenido, estadísticas de navegación,
11
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012
definición de perfiles para usuarios o grupos de Los elementos y dispositivos de seguridad que se
usuarios, perfiles de subredes, administración de recomienda instalar y configurar en una DMZ son:
ancho de banda, entre otras. proxy reversos, firewall, VPN, antivirus y detección de
intrusos.
Controlador de dominio. Este sistema permite controlar
y definir perfiles, permisos de acceso a los usuarios y Firewall. En este caso se utiliza para proteger la DMZ
autenticación de dispositivos de la empresa y para permitir la conexión administrativa sólo desde
dependiendo del cargo o responsabilidades del sitios seguros o de la MZ y la configuración de las
empleado y de esta forma garantiza la seguridad de conexiones a los servicios únicamente por los puertos
los sistemas. Gracias a esta herramienta se pueden deseados, bloqueando el resto. El firewall se debe
administrar los perfiles de los usuarios y controlar configurar de tal forma que pueda registrar eventos
todos los accesos a aplicativos, archivos, relacionados con número de conexiones, intentos de
almacenamiento, entre otros elementos de la empresa. conexiones, entre otras configuraciones que permitan
De acuerdo con los permisos se puede evitar la identificar, controlar, administrar y prevenir posibles
instalación de software no deseado, la realización de ataques, sean internos o externos.
diferentes configuraciones de los equipos, entre
muchas otras funcionalidades que ayudan a proteger Antivirus. Esta herramienta se instala con el fin de
la red. proteger la información que se despliega a los clientes
o que llega a los servidores; debido a esto los antivirus
VPN o Red privada virtual. Es una red lógica y segura se instalan en los equipos directamente o específicos
que se establece sobre una red existente [7]. Su para los servidores. El antivirus, además de proteger
funcionalidad permite, solamente cuando es necesario, los servidores, protege a los usuarios que acceden a
establecer conexiones remotas seguras hacia la red los aplicativos o servicios. Son esencialmente de red,
interna. Existen muchas herramientas para la o si se tiene un servidor Windows, instalar un antivirus
configuración de una VPN, tanto en software como en adicional en él.
hardware, igual que licenciadas o gratuitas.
IDS/IPS. La implementación de estos dispositivos es
4.3.2 Aseguramiento externo igual a la de la red interna. Los IDS/IPS tienen reglas
En el aseguramiento de la red externa o DMZ se exclusivas para el funcionamiento de los servidores
tienen los servidores que prestan servicios hacia que varían dependiendo de los servicios ofrecidos y de
Internet, los cuales están de cara al cliente, es decir, los sistemas utilizados.
servidores de FrontPage, servidores de correo, FTP,
entre otros. Son servidores que no se pueden cerrar a Sistemas de monitoreo. Su configuración es igual a la
la visualización de personas en redes externas y, por de la red interna. Los costos involucrados para un
tanto, se debe tener una protección diferente. Si el buen monitoreo se deben evaluar según la necesidad
objetivo del negocio depende de estos servicios y si de la empresa, aunque es importante hacer revisiones
existen riesgos muy críticos en la DMZ, es de vital periódicas y generar un sistema de alarmas de
importancia proteger esta área, porque está expuesta posibles ataques, consumo de recursos y
en internet a todos los públicos. Los servidores que disponibilidad de los servicios.
están ubicados en esta zona pueden ser vulnerados
por los usuarios externos o empleados de la red Servidores de despliegue o proxy. Para prestar los
interna. Con el fin de evitar posibles fallas de servicios a los clientes es recomendable usar
seguridad, se debe implementar una solución que servidores proxy reversos, porque estos sistemas
garantice la protección de la red externa DMZ. trabajan haciendo un direccionamiento desde la DMZ
a la MZ de forma segura, sin necesidad de tener
El diseño de seguridad para la red externa DMZ debe directamente los aplicativos en la DMZ. También se
garantizar la disponibilidad sin vulnerabilidad y es puede trabajar el despliegue de la información y las
necesario tener en cuenta los diferentes factores que consultas a los aplicativos por la red interna, las dos
se listan a continuación para su protección: técnicas o la combinación de éstas ayuda a proteger
tanto los aplicativos como la información.
Ofrecer una conexión directa a los servicios
prestados en Internet. VPN (Red privada virtual). Este tipo de conexión se
De cara al cliente debe haber una visualización de utiliza para realizar la administración de los servidores
los servicios, pero no el aplicativo o el servidor o la conexión a la red interna. Cuando se habla de
directamente, es decir, deben pasar por un proxy VPN en la red interna, la conexión se hace
reverso. directamente desde la DMZ o desde Internet.
Sólo deben estar disponible los puertos con los
servicios ofrecidos. Switch. Para tener mayor seguridad estos elementos
La administración estará restringida y sólo los deben estar separados de los de la red interna y, para
administradores tienen acceso a la misma y se soportar el número de conexión que puede existir en
debe realizar desde sitios seguros o a través de internet, deben poseer una buena capacidad de
una VPN. tráfico.
12
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012
13
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012
14