Según las estadísticas del CERT (Computer Emergency Response Team), desde el año 1998 puede apreciarse un increíble aumento en los incidentes de seguridad reportados, que año tras año se duplican en cantidad. Aún cuando estos incidentes son una parte muy menor del total, reflejan una tendencia clara y son una muestra de por qué las empresas deben de tomar la seguridad informática seriamente.

La seguridad informática ha sido determinante en los resonantes fracasos de las .com, dado que sus consecuencias operativas y económicas resultaron inesperadamente graves; pero el riesgo por los incidentes de seguridad no se limita a empresas que desarrollan la mayor parte de su actividad en Internet, si no a cualquier organización donde los sistemas informáticos desempeñen algún rol crítico en las actividades operativas (ej: comunicaciones, bases de datos, estaciones de trabajo). Por ello, la forma en cómo las empresas y organizaciones encaren su propia seguridad, podrá ser -y de hecho ha sido- un factor determinante entre el éxito y el fracaso.

Una Auditoría de Redes es, en esencia, una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información. El primer paso para iniciar una gestión responsable de la seguridad es identificar la estructura física (hardware, topología) y lógica (software, aplicaciones) del sistema (sea un equipo, red, intranet, extranet), y hacerle un Análisis de Vulnerabilidad para saber en qué grado de exposición nos encontramos; así, hecha esta "radiografía" de la red, se procede a localizar sus falencias más críticas, para proponer una Estrategia de Saneamiento de los mismos; un Plan de Contención ante posibles incidentes; y un Seguimiento Contínuo del desempeño del sistema de ahora en más.

Etapas a implementar en la Auditoría de Redes

Análisis de Vulnerabilidad

Éste es sin duda el punto más crítico de toda la Auditoría, ya que de él dependerá directamente el curso de acción a tomar en las siguientes etapas y el éxito de éstas. Nuestro equipo cuenta con la tecnología y la capacidad necesaria para elaborar detallados reportes sobre el grado de vulnerabilidad del sistema, a través de análisis remotos y relevamientos locales.

7 Espejos puede implementar exclusivamente esta estapa en la auditoría de su red, para que en función de los reportes su personal de redes y directivos implementen las etapas sucesivas tomando las acciones que consideren necesarias.

Estrategia de Saneamiento

Identificadas las "brechas" en la red, se procede a "parchearlas", bien sea actualizando el software afectado, reconfigurándolo de una mejor manera ó remplazándolo por otro que consideremos más seguro y de mejor desempeño. En este sentido, 7 Espejos no posee ningún acuerdo con ninguna compañía de software, y probablemente le ofrecerá soluciones de Software Libre, de alta performance y muy bajo costo.

Las bases de datos, los servidores internos de correo, las comunicaciones sin cifrar, las estaciones de trabajo... todo los puntos críticos deben reducir el riesgo. En los casos más extremos, la misma infraestructura física de la red deberá ser replanteada, reorganizando y reconfigurando sus switches, routers y firewalls.

Plan de Contención

La red ha sido replanteada, el software ha sido reconfigurado (o rediseñado) y el riesgo ha sido reducido; aún así, constamente se están reportando nuevos fallos de seguridad y la posibilidad de intrusión siempre está latente. Un disco rígido puede fallar, una base de datos puede corromporse o una estación de trabajo puede ser infectada por un virus in the wild (virus bien reciente de rápida propagación); para ello hay que elaborar un "Plan B", que prevea un incidente aún después de tomadas las medidas de seguridad, y que dé respuesta ante posibles eventualidades.

Seguimiento Contínuo

Como señana Bruce Schneier, reconocido especialista de esta área, «la seguridad no es un producto, es un proceso». Como dijimos, constamente surgen nuevos fallos de seguridad, nuevos virus, nuevas "herramientas" (exploits) que facilitan la intrusión en sistemas, como así también nuevas y más efectivas tecnologías para prevenir estos problemas; por todo ello, la actitud ante la seguridad de debe ser activa, procurando estar "al corriente" de lo que esté sucediendo en la materia, para ir cubriendo las nuevas brechas que vayan surgiendo y -cuando menos- para hacerle el trabajo más difícil a nuestros atacantes.

7 Espejos ofrece un testeo y actualización contínuo de su sistema, administrado local y remotamente. También, y como parte de una estrategia más sofisticada, podemos instalar un NIDS (Network Intrusion Detection System o Sistema de Detección de Intrusiones en la Red), realizar un seguimiento de éste y entragar reportes periódicos derivados del análisis de sus registros. Contáctenos. Use nuestras nuestras llaves PGP/GnuPG para establecer una comunicación confidencial.