Los Objetivos de Seguridad
Esta serie de tutoriales va a enfocarse en los objetivos claves para mantener el control sobre la data que entra y sale de nuestros sistemas. Dichos objetivos son:
- Controlar el acceso físico.
- Prevenir el compromiso accidental de la data.
- Detectar y prevenir brechas internas de seguridad intencionales.
- Detectar y prevenir intrusiones externas no autorizadas.
Controlar el acceso físico
Este es uno de los aspectos más importantes y desestimados de la seguridad de la información. Es muy común que los profesionales de seguridad de la información deleguen la seguridad física de los routers, servidores y almacenes de data a terceros mientras ellos se enfocan en herramientas de hardware y software que impidan una intrusión remota.
Tal vez parezca una medida extrema pero existen casos donde espías de información se infiltran a las instalaciones bajo el pretexto de ser personal de limpieza y pueden robar discos duros con información vital. Este es un método común y eficaz por varias razones:
- Los servicios de limpieza normalmente son contratados externamente y tienen una alta rotación, lo cual dificulta llevar un control de quien es un miembro legítimo del personal de limpieza.
- La limpieza se lleva a cabo en las noches, donde es más sencillo usurpar la data debido a la ausencia de los empleados en las instalaciones.
- El personal de limpieza es ampliamente ignorado por los trabajadores de la empresa. Adicionalmente, su presencia en cualquier área es inconspicua debido a la naturaleza de su trabajo.
- Controlar el acceso físico a los servidores.
- Controlar el acceso físico a las estaciones de trabajo de la red (desde dispositivos móviles hasta esa terminal abandonada de 1980).
- Controlar el acceso físico a los dispositivos de red (routers, switches, hubs).
- Controlar el acceso físico a los cables.
- Considerar los riesgos de la información impresa.
- Estar consciente de los riesgos de emplear redes inalámbricas y dispositivos portátiles.
- Reconocer los riesgos de seguridad de emplear dispositivos de data extraíbles.
Proteger los servidores
Todos los servidores con información crítica deben ser conservados en un cuarto altamente seguro. Como mínimo el cuarto debe controlar el acceso, permitiendo únicamente la entrada de quienes necesitan acceder y registrando quién y cuando se entra y sale. En la actualidad muchos cuartos de servidores emplean biométricos para registrar la entrada y salida así como cámaras para supervisar las acciones tomadas dentro del cuarto de servidores.
Cuidar las estaciones de trabajo
Ya que tus dispositivos se encuentran en red (y por ende permiten el acceso entre ellos) cada una de las estaciones de trabajo existentes tiene que ser capaz de bloquear el acceso no autorizado a través de un usuario y una contraseña. Asimismo, se deben establecer políticas que promuevan el bloqueo de la máquina al abandonar el puesto de trabajo. Por último, el case de aquellas estaciones de trabajo que posean información vital debe estar protegido para evitar el robo de sus discos duros.
Esto es todo por el momento, en próximos tutoriales veremos más medidas para proteger nuestra información y poco a poco llegaremos a entender todos los aspectos de seguridad de nuestro ambiente. Espero sus comentarios ¡Hasta la próxima!
update: Aquí tenéis la segunda parte de este tutorial