Seguridad en la infraestructura de redes
En resumen, cualquier organización es susceptible de recibir ataques hacia y dentro de su propia red.
Mucho se ha escrito sobre el tema, y cada firma de internetworking o de consultorÃa expone su punto de vista y sus recomendaciones profundizando o tratando la seguridad superficialmente, otros enfocándose al tipo de soluciones que comprende su portafolio de productos y servicios.
Pero todos ellos tienen algo en común, todos los estudios e investigaciones coinciden en que los incidentes en los que se compromete la seguridad cada vez se presentan con más frecuencia. Uno de ellos, revelado por fuentes como el FBI (Federal Bureau of Investigation) y el CSI (Computer Security Institute), ambas entidades de los EU, expone que entre 2001 y 2003, 85% de las compañÃas pertenecientes al selecto grupo Fortune 500, reportaron algún caso en que la seguridad fue puesta en riesgo. Y 90% de esos casos más serios fueron detectados dentro del firewall corporativo. Otra investigación reporta que cada seis meses, los ataques a la seguridad de la red se incrementan 25%. Esto indica que los gerentes de TI, deberÃan pensar en cómo proteger la red interna de su compañÃa además de los normalmente costosos mecanismos de seguridad hacia el exterior de la red. Además deben distinguir entre la seguridad que protege la información, y la seguridad destinada a proteger el acceso a la red donde se encuentra esa información. La primera se implementa considerando que el usuario ya tiene el acceso a los sistemas de información, la segunda asume que antes de llegar a ese nivel, se debe proteger el acceso a la infraestructura de comunicaciones que lleva a esa información. Haciendo una analogÃa, para entender esos dos niveles, si alguien quiere dañar o robar valores fÃsicos, primero, el malhechor debe tener acceso fÃsico a los recintos que alojan esos valores. El año pasado, en México y por toda Latinoamérica se reportaron incidentes donde gusanos informáticos se filtraron al interior de la red sobrepasando costosos sistemas de seguridad. Servidores de bases de datos tuvieron que estar fuera de lÃnea en un intento por aislar y prevenir que los gusanos se propagaran.
 |
 | Ejemplo de ello fue el famoso SQL Hammer que presenta diferentes formas de ataque y que parecÃa propagarse sin control.
En 1998, algunos hackers lograron tener acceso como “root” a sistemas del gobierno de Estados Unidos con la capacidad de dar de baja sistemas crÃticos o alterar o robar información confidencial. En 1999 el virus Melissa causó pérdidas millonarias por todo el mundo al hacer que sistemas de operación crÃtica estuviesen fuera de lÃnea. La última amenaza para los sistemas de información, que a partir del año 2000 empezaron a propagarse, fueron los ataques de Negación de Servicio (DoS attack). Este tipo de ataques tÃpicamente está destinado a bloquear los servicios de servidores que dan atención por Internet, al congestionar con tráfico inservible que en condiciones normales los servidores pueden desechar, pero la intensidad y la frecuencia de este tipo de tráfico es tal, que los servidores agotan sus recursos y ya no logran responder a las peticiones legÃtimas de los usuarios. En resumen, cualquier organización es susceptible de recibir ataques hacia y dentro de su propia red. ¿Qué hacer ante tal situación? En esta serie presentamos una breve guÃa de los medidas de seguridad que deben ser tomadas en consideración. Todas ellas se basan en un principio simple: el acceso a la red es la primera lÃnea de seguridad que debe ser protegida. Existen mecanismos de seguridad estándares y propietarios que pueden ser desplegados para proteger la infraestructura de red. Seguridad para Redes Virtuales (VLAN) y basada en MAC Address Autenticación de los Usuarios de Red (estándar y/o propietario) Redes Privadas Virtuales (VPN) Protección contra ataques de Negación de Servicio (Denial of Service) * El autor es consultor en redes para Extreme Networks México. Es ingeniero en Comunicaciones y Electrónica con más de 15 años de experiencia en tecnologÃas de redes y ha sido consultor para importantes firmas como 3Com, Juniper Networks y Avaya Communications. |