Principales problemas de seguridad en redes corporativas e institucionales
1. Resumen
Seguridad Corporativa: Seguridad en redes es mantener bajo protección los recursos y la información con
que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan
el control de lo actuado
Riesgos en una Red Corporativa: Las personas son el recurso de mayor importancia al evaluar los riesgos
en una red, puesto que la seguridad en una red comienza y termina con las personas.
Estimación de los niveles de riesgo en una red: El análisis de riesgos debe incluir lo siguiente:
• Qué se necesita proteger
• De quién protegerlo
• Cómo protegerlo
La evaluación total del riesgo estimativo de un recurso, resulta del producto del riesgo de pérdida del recurso
y la importancia del recurso.
Procedimientos de seguridad a nivel de usuario
Los datos del usuario deben llenar los siguientes campos: nombre y apellido, puesto que ocupa en la
corporación, nombre del superior directo que confirme la posición del individuo, etc.
Procedimientos de seguridad a nivel global
Entre los procedimientos a nivel global se encuentran: Verificación de accesos, Chequeo del tráfico de red,
Monitoreo de los volúmenes de correo, Monitoreo de conexiones activas, Monitoreo de modificación de
archivos, etc.
Tipos de Ataques y Vulnerabilidades
Entre los ataques a los terminales y a la red se encuentran: La negación de servicios, obtención o uso ilícito
de claves de acceso, Ataques mediante abuso de “bugs” o debilidades de los servicios y protocolos de
conexión, etc.
Introducción
Toda red presenta “problemas”. Los problemas, se quiera o no, siempre tendrán que ver con un individuo.
Sea cual sea la causa del problema, los parámetros a considerar son normalmente los mismos. Las causales
de dichos problemas pueden ser analizados, expuestos y resueltos por medio de protocolos de prevención y
seguridad que los permitan evitar, ahorrando tiempo, recursos y por sobre todo, protegiendo a los miembros
de la organización. Las redes corporativas presentan problemáticas que pueden ser resueltas a través de
estudios y herramientas de organización, control y seguimiento que permiten que la funcionalidad de la
corporación permanezca lo más estable posible dentro de los parámetros que su seguridad lo permitan. El
2. objetivo de este estudio es observar cuáles son los principales riesgos en una red corporativa, su evaluación y
las herramientas que permitirán la prevención de los problemas que podrían generar, tanto por los miembros
de la corporación como agentes externos a la misma.
Seguridad Corporativa
Para comenzar, se debe tener en cuenta qué es lo que consideramos como una corporación. Corporación no
es más que una (o cualquier) organización de personas regulada por un conjunto de normas en función de
determinados fines. Bajo este concepto pueden ser tratadas como corporaciones cualquier empresa,
institución, grupo, departamento, subdepartamento, etcétera, que cumpla con la condición de estar
conformado por personas con funciones en común. Y el desarrollo de este estudio se verá enfocado de
acuerdo a esta realidad, específicamente en el área de seguridad de una red computacional de tipo
corporativo. De acuerdo con el estudio de seguridad en el cual se encuentra basado este trabajo, seguridad
en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de
procedimientos basados en una política de seguridad tales que permitan el control de lo actuado. Bajo esta
premisa, debemos hacernos la pregunta: ¿Qué es lo importante en una corporación, las personas o los
datos? Si lo vemos de una perspectiva de mando, ambos resultan recursos de gran valor para cualquier
corporación. Visto desde fuera, la respuesta sería siempre las personas, pero visto desde el punto de vista de
este estudio se considerará que el valor del recurso humano tendrá siempre mayor valor en la medida que el
recurso informático le entregue dicho valor. Dicho de otra manera, la información de la cual es responsable
una persona determinará su importancia en una corporación. Y dicho esto, la información manejada por esta
persona poseerá cierto nivel de importancia, y el hecho de mantener y cuidar de esta información (y el tráfico
de la misma por la red) permitirá cuidar de su integridad (la de las personas), al resguardar su privacidad y
capacidad productiva dentro de la corporación.
Riesgos en una Red Corporativa
En concordancia con lo anteriormente expuesto, podemos por lo tanto concluir que las personas son el
recurso de mayor importancia al evaluar los riesgos en una red, puesto que la seguridad en una red comienza
y termina con las personas. Para empezar, lo mejor siempre es organizar la red (y por supuesto las personas
que la incluyen) en grupos de trabajo. Por ejemplo, en un edificio de oficinas lo correcto sería dividir la red por
pisos y por departamentos; luego individualizar los sujetos para finalmente establecer los niveles de
responsabilidad de cada piso, departamento e individuo, de acuerdo a su función y ocupación. Hago especial
hincapié en este punto debido a que las cifras avalan esta posición: el 80 % de los problemas generados en
3. una red son básicamente responsabilidad de sus integrantes, y sólo el 20 % se debe a factores externos de
una corporación. Los tres factores que alimentan esta estadística son: Ignorancia, haraganería y malicia. La
ignorancia como factor puede ser fácilmente solucionado mediante cursos (seminarios de seguridad internos),
publicidad (pop-ups en las ventanas de inicio de sesión, folletos, publicaciones en murales, etc.) y mediante
exámenes periódicos de las habilidades de cada miembro. La haraganería, o flojera, es un factor muy común
en las grandes corporaciones, en las cuales las principales brechas de seguridad se deben a la
incompetencia de sus miembros, al no apagar su equipo cuando se retira de su lugar de trabajo, olvidan
cerrar su sesión, o simplemente, dejan encendido su terminal, sin protección alguna de otros individuos que
buscan dañar su posición. Y en este último punto saltamos al tercer factor: la malicia. En ningún lado nos
encontramos libres de las emociones de nuestros pares, especialmente cuando tratamos con personas que
trabajan par a par con nosotros, que buscan o anhelan ascender de cualquier manera en los niveles de una
organización. Basta decir que evitar ambientes de rivalidad y competencia desleal, e incentivar la lealtad entre
los pares de una organización logran solucionar este tipo de problemas. La participación condicionada
también ayuda a incrementar la seguridad de una organización, al preguntar y escuchar los diversos
problemas que las personas tienen con los equipos conectados a red. Esto permite ver las cosas desde el
enfoque de aquellos que participan en la red (usuarios).
El punto que quizás más problemáticas genera al poner en marcha un plan de seguridad es, por supuesto, la
puesta en marcha del plan. La mayoría de los usuarios tienen problemas para “aclimatarse” con las nuevas
disposiciones de seguridad, y tienden a desconfiar, cometer errores, y obviamente, reclamar por los
problemas que tienen. La solución es dar por lo general un cierto período de “marcha blanca”, en el cual la red
debe ser monitoreada de manera frecuente para ir solucionando los diferentes problemas imprevistos en el
plan de seguridad, y además para evitar posibles ataques externos que se aprovechen de la vulnerabilidad
del sistema.
Estimación de los niveles de riesgo en una red
No todos los recursos en una red poseen el mismo nivel de riesgo. Así mismo, si consideramos que el factor
humano tiende a ser el nivel de mayor riesgo, la manipulación de un determinado recurso entrega un nivel
diferente de riesgo que otro. Así, el daño físico a un recurso no siempre generará una consecuencia mayor
que el que puede hacerse mediante un software o un determinado recurso de la red. Por ejemplo, no
podríamos decir que el daño provocado por un desperfecto en un cable puede ser mayor a la filtración de
cierta información confidencial. De esta manera, el análisis de riesgos debe incluir lo siguiente:
• Qué se necesita proteger
• De quién protegerlo
4. • Cómo protegerlo
Procedimientos de seguridad a nivel global
• Verificación de accesos: Mediante aplicaciones que informen anomalías, incluyendo fecha, hora,
recurso y detalles técnicos.
• Chequeo del tráfico de red: también mediante aplicaciones que entreguen informes periódicos de los
programas que se ejecutan, quién es el encargado de monitorear los datos generados, los intervalos
de monitoreo, etc.
• Monitoreo de los volúmenes de correo: Permite entregar detalles como el ingreso de “spam” a la red,
posibles invasiones o mal uso de los recursos de la red.
• Monitoreo de conexiones activas: Este procedimiento se efectúa con el fin de prevenir que algún
usuario deje su terminal abierta y sea posible que alguien use su cuenta. También se usan
aplicaciones para monitorear la actividad de las conexiones de los usuarios. Si la cuenta tiene cierto
tiempo inactiva, cierra la sesión y genera un informe (log) con el acontecimiento.
• Monitoreo de modificación de archivos: Permite determinar la modificación no autorizada de los
recursos de software y/o de la integridad de los mismos. Este es quizás el procedimiento más
importante dentro de lo que es seguridad global, pues permite saber si, por ejemplo, un archivo es
eliminado o la presencia de algún tipo de virus en el sistema.
• Monitoreo de puertos: Permite saber qué puertos están habilitados en la red, en los enrutadores y en
el servidor. Esto se puede hacer incluso con los mismos enrutadores, los cuales poseen aplicaciones
integradas que permiten administrar los puertos en forma más eficiente.
Conclusiones
• El principal factor de riesgo en una corporación es el factor humano. Como recurso siempre resultará
indispensable, y la seguridad de una red dependerá siempre de cómo evaluar correctamente su
grado de responsabilidad en el uso de la red. Dentro de todo procedimiento, los niveles de
responsabilidad de cada miembro deben ser considerados a la hora de emitir un juicio de quién debe
usar un determinado recurso de la red y de qué manera. Y por sobre todo, siempre mantener un
control constante del uso de los recursos de la red, para así evitar su colapso o la pérdida de su
funcionalidad. Tener conocimiento de cuáles son las características de cada recurso (ya sea humano
o máquina), controlar sus limitaciones, estar preparado para eventuales ataques y problemas
5. internos, contar con las herramientas adecuadas y mantener supervisión constante de los recursos
de la red son la clave de todo buen estudio de seguridad en una red corporativa.