Columnas

Seguridad en la infraestructura de redes

En resumen, cualquier organización es susceptible de recibir ataques hacia y dentro de su propia red.





Documento sin título


Mucho se ha escrito sobre el tema, y cada firma de internetworking o de consultoría expone su punto de vista y sus recomendaciones profundizando o tratando la seguridad superficialmente, otros enfocándose al tipo de soluciones que comprende su portafolio de productos y servicios.

Pero todos ellos tienen algo en común, todos los estudios e investigaciones coinciden en que los incidentes en los que se compromete la seguridad cada vez se presentan con más frecuencia.

Uno de ellos, revelado por fuentes como el FBI (Federal Bureau of Investigation) y el CSI (Computer Security Institute), ambas entidades de los EU, expone que entre 2001 y 2003, 85% de las compañías pertenecientes al selecto grupo Fortune 500, reportaron algún caso en que la seguridad fue puesta en riesgo.

Y 90% de esos casos más serios fueron detectados dentro del firewall corporativo. Otra investigación reporta que cada seis meses, los ataques a la seguridad de la red se incrementan 25%.

Esto indica que los gerentes de TI, deberían pensar en cómo proteger la red interna de su compañía además de los normalmente costosos mecanismos de seguridad hacia el exterior de la red.

Además deben distinguir entre la seguridad que protege la información, y la seguridad destinada a proteger el acceso a la red donde se encuentra esa información.

La primera se implementa considerando que el usuario ya tiene el acceso a los sistemas de información, la segunda asume que antes de llegar a ese nivel, se debe proteger el acceso a la infraestructura de comunicaciones que lleva a esa información.

Haciendo una analogía, para entender esos dos niveles, si alguien quiere dañar o robar valores físicos, primero, el malhechor debe tener acceso físico a los recintos que alojan esos valores.

El año pasado, en México y por toda Latinoamérica se reportaron incidentes donde gusanos informáticos se filtraron al interior de la red sobrepasando costosos sistemas de seguridad. Servidores de bases de datos tuvieron que estar fuera de línea en un intento por aislar y prevenir que los gusanos se propagaran.

 

  Ejemplo de ello fue el famoso SQL Hammer que presenta diferentes formas de ataque y que parecía propagarse sin control.

En 1998, algunos hackers lograron tener acceso como “root” a sistemas del gobierno de Estados Unidos con la capacidad de dar de baja sistemas críticos o alterar o robar información confidencial.

En 1999 el virus Melissa causó pérdidas millonarias por todo el mundo al hacer que sistemas de operación crítica estuviesen fuera de línea. La última amenaza para los sistemas de información, que a partir del año 2000 empezaron a propagarse, fueron los ataques de Negación de Servicio (DoS attack).

Este tipo de ataques típicamente está destinado a bloquear los servicios de servidores que dan atención por Internet, al congestionar con tráfico inservible que en condiciones normales los servidores pueden desechar, pero la intensidad y la frecuencia de este tipo de tráfico es tal, que los servidores agotan sus recursos y ya no logran responder a las peticiones legítimas de los usuarios.

En resumen, cualquier organización es susceptible de recibir ataques hacia y dentro de su propia red. ¿Qué hacer ante tal situación?

En esta serie presentamos una breve guía de los medidas de seguridad que deben ser tomadas en consideración. Todas ellas se basan en un principio simple: el acceso a la red es la primera línea de seguridad que debe ser protegida.

Existen mecanismos de seguridad estándares y propietarios que pueden ser desplegados para proteger la infraestructura de red.

Seguridad para Redes Virtuales (VLAN) y basada en MAC Address

Autenticación de los Usuarios de Red (estándar y/o propietario)

Redes Privadas Virtuales (VPN)

Protección contra ataques de Negación de Servicio (Denial of Service)

* El autor es consultor en redes para Extreme Networks México. Es ingeniero en Comunicaciones y Electrónica con más de 15 años de experiencia en tecnologías de redes y ha sido consultor para importantes firmas como 3Com, Juniper Networks y Avaya Communications.


Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap