La
seguridad física cubre todo lo referido a los equipos informáticos: ordenadores
de propósito general, servidores especializados y equipamiento de red. La
seguridad lógica se refiere a las distintas aplicaciones que ejecutan en cada
uno de estos equipos.
Sin
embargo, no todos los ataques internos son intencionales. En algunos casos la
amenaza interna puede provenir de un empleado confiable que capta un virus o
una amenaza de seguridad mientras se encuentra fuera de la compañía y, sin saberlo,
lo lleva a la red interna.
La mayor parte de las compañías invierte
recursos considerables para defenderse contra los ataques externos; sin
embargo, la mayor parte de las amenazas son de origen interno. De acuerdo con
el FBI, el acceso interno y la mala utilización de los sistemas de computación
representan aproximadamente el 70% de los incidentes de violación de seguridad
notificados.
No
se pueden eliminar o evitar completamente los riesgos de seguridad. Sin
embargo, tanto la administración como la evaluación efectiva de riesgos pueden
minimizar significativamente los riesgos de seguridad existentes. Para
minimizar los riesgos es importante comprender que no existe un único producto
que pueda asegurar una organización. La verdadera seguridad de redes proviene
de una combinación de productos y servicios junto con una política de seguridad
exhaustiva y un compromiso de respetar esa política.
Una
política de seguridad es una declaración formal de las normas que los usuarios
deben respetar a fin de acceder a los bienes de tecnología e información. Puede
ser tan simple como una política de uso aceptable o contener muchas páginas y
detallar cada aspecto de conectividad de los usuarios, así como los
procedimientos de uso de redes. La política de seguridad debe ser el punto
central acerca de la forma en la que se protege, se supervisa, se evalúa y se
mejora una red. Mientras que la mayoría de los usuarios domésticos no tiene una
política de seguridad formal por escrito, a medida que una red crece en tamaño
y en alcance, la importancia de una política de seguridad definida para todos
los usuarios aumenta drásticamente. Algunos de los puntos que deben incluirse
en una política de seguridad son: políticas de identificación y autenticación,
políticas de contraseñas, políticas de uso aceptable, políticas de acceso
remoto y procedimientos para el manejo de incidentes.
Cuando
se desarrolla una política de seguridad es necesario que todos los usuarios de
la red la cumplan y la sigan para que sea efectiva.
- Políticas de identificación y autentificación
- Políticas de contraseña
- Políticas de usos aceptables
- Políticas de acceso remoto
- Procedimiento de mantenimiento de red
- Procedimientos de administración de incidentes
La
política de seguridad debe ser el punto central acerca de la forma en la que se
protege, se supervisa, se evalúa y se mejora una red. Los procedimientos de
seguridad implementan políticas de seguridad. Los procedimientos definen la
configuración, el inicio de sesión, la auditoría y los procesos de
mantenimiento de los hosts y dispositivos de red. Incluyen la utilización tanto
de medidas preventivas para reducir el riesgo como de medidas activas acerca de
la forma de manejar las amenazas de seguridad conocidas. Los procedimientos de
seguridad abarcan desde tareas simples y poco costosas, como el mantenimiento
de las versiones actualizadas de software, hasta implementaciones complejas de
firewalls y sistemas de detección de intrusiones.