La utilización de las TIC debe ser fiable y segura para generalizar su uso y lograr una mayor confianza de los usuarios. Para ello, es necesario en materia de seguridad informática tener en cuenta las siguientes variables:
• Protección de la confidencialidad de los datos y los intereses de los consumidores.
• Fiabilidad de las transacciones electrónicas y el comercio en línea, e instaurar el control de los mismos.
• Elaboración de normas técnicas mundiales y regionales que faciliten la instalación y utilización de las TIC.
• Mejoramiento de la calidad de las redes mundiales y regionales, así como mantener la interconexión y el interfuncionamiento de las mismas.
• Refuerzo de la cooperación internacional para luchar contra la ciberdelincuencia.
• Creación de mecanismos apropiados que den a conocer la importancia de la seguridad de las redes de información y comunicación y de los recursos de que dispone la comunidad internacional en este ámbito.
• Análisis de las amenazas (reales y potenciales) que se ciernen en la seguridad de estas redes, sobre todo en lo que respecta a la piratería y los virus informáticos en Internet, y estudiar los métodos que permitan poner fin a los mismos.
• Mejoramiento los intercambios de información técnica y la cooperación internacional en el ámbito de la seguridad de las redes de información y comunicación.
A nivel internacional la UIT plantea un modelo de capas que permite identificar los estados de seguridad en una región, país o empresa tal como se puede ver en la siguiente gráfica:
Capa Gestor de Red:
La primera capa de gestor de la red será el recurso más importante de la organización para su seguridad. El gasto adicional anual en un buen gestor de red es 100 veces mejor que adquirir un cortafuego5 o Firewall costoso. Los buenos gestores de red conocen los sistemas operativos con los que trabajan y saben cómo proteger cada máquina de su red autorizando únicamente los puertos y los procesos que realmente son necesarios.
Capa Seguridad Física
Cada atacante en el mundo sabe que la manera más sencilla para acceder a una red es desde el interior. La seguridad física incluye aspectos que van desde permitir que únicamente ciertas personas (administradores del sistema) accedan a las consolas, hasta políticas relativas a qué tipo de información se puede dar al público en relación con su red. Las buenas políticas sobre utilización aceptable, contraseñas e instalación de programas informáticos ayudan considerablemente a controlar el acceso a su red.
Capa de Supervisión
El ojo humano es el mejor dispositivo para detectar patrones en los ficheros de registro. Hay diversos programas informáticos muy eficientes que permiten supervisar los ficheros de registro y aunque estos programas pueden ser muy útiles, el gestor del sistema debería revisar los registros de sus máquinas principales todos los días.
Capa Programas Informáticos para Telecomunicaciones
La cuarta capa es el programa informático para telecomunicaciones. Se debe evaluar cada programa informático que se instala en los servidores, teniendo en mente la seguridad. El gestor del sistema debe saber, por ejemplo, a cuáles puertos TCP y UDP estará vinculado el programa informático, con cuáles cuentas de usuario interactúan el mismo y los permisos de directorio que necesita.
Capa de Herramientas de Seguridad
La quinta capa son las herramientas de seguridad. Después de que alguien ha establecido buenas políticas y prácticas para las cuatro capas anteriores, es necesario comenzar a analizar los cortafuegos, los programas informáticos de detección de intrusión y los mandatarios (proxies).
Capa de Seguridad
La sexta capa es la auditoria de seguridad. La seguridad de la red es algo que evoluciona. Cada día, hay alguien en algún lugar que está tratando de encontrar un nuevo método para utilizarlo en perjuicio de otra persona. Es importante intentar regularmente penetrar en nuestra propia red. Un proceso de auditoría debe probar cada aspecto de la seguridad de la red.
No hay comentarios:
Publicar un comentario