• Registrarse
  • Iniciar sesión


  • Resultados 1 al 4 de 4

    Errores más frecuentes de un administrador de redes

    [IMG]http://2.bp.*************/_2hGRdOsjT_o/Sl5WN2cewYI/AAAAAAAAALc/FKGwLpmDrmg/s400/redes.gif[/IMG] Cada día que pasa aumentan los ataques que reciben las corporaciones por parte de grupos del crimen organizado para robar información bancaria, números de la seguridad social e información personal. La mayoría de estos ...

          
    1. #1
      Usuario Avatar de Blottedisk
      Registrado
      ene 2009
      Ubicación
      Buenos Aires
      Mensajes
      1.066

      Mal Errores más frecuentes de un administrador de redes

      [IMG]http://2.bp.*************/_2hGRdOsjT_o/Sl5WN2cewYI/AAAAAAAAALc/FKGwLpmDrmg/s400/redes.gif[/IMG]



      Cada día que pasa aumentan los ataques que reciben las corporaciones por parte de grupos del crimen organizado para robar información bancaria, números de la seguridad social e información personal.


      La mayoría de estos ataques se deben a errores y fallos de supervisión, y sólo un 17% se deben a ataques más sofisticados.

      Estudios recientes revelan que durante el año pasado el número de archivos comprometidos fue mayor que la suma de los cuatro años anteriores.

      Los grupos del crimen organizado se encuentran con redes poco protegidas en las que se mueven a sus anchas. ¿Qué pasa por la cabeza de los Administradores de Redes para permitir estas fisuras y no tomar ciertas medidas de seguridad?

      1. Dispositivos de red no críticos que no tienen cambiadas las passwords que vienen por defecto. "Los dispositivos no críticos no son objetivo de los hackers".
      2. Varios dispositivos que comparten las mismas passwords. "¿Para qué molestarnos en poner passwords diferentes a los servidores? Así tendremos que memorizar menos"."Y si las conoce el mayor número de empleados, siempre tendremos a alguien a quien preguntar si se nos olvida". O mejor aún, "si cambio de empresa, usaré las mismas passwords que en la antigua, hay que reutilizar".
      3. No testear las aplicaciones web en busca de inyecciones de SQL. "Bah, con evitar que se vean los errores poniendo una página default, es suficiente".
      4. No configurar correctamente las ACLs. "¿Segmentar correctamente la red?, implicaría el uso de los routers como firewalls".
      5. Permitir el acceso remoto no seguro. "Tener que añadir tokens y certificados lleva demasiado tiempo, y nos tocaría modificar la infraestructura, está bien como está".
      6. No testear las aplicaciones no críticas en busca de vulnerabilidades. "Mejor centrarse en las aplicaciones web críticas, a un hacker las otras aplicaciones no le interesan".
      7. Detectores de keyloggers y spyware sólo se instalarán en servidores críticos. "Las licencias están muy caras, y ya tenemos un antivirus que debería detectarlos"
      8. No configurar los routers de forma adecuada para que prohíban el tráfico de salida no deseado. "Si vemos un día que nuestro servidor de correo envía tráfico SSH, será que es multifuncional"
      9. No saber donde están almacenados los datos sensibles. "En cuantos más sitios estén (dispositivos de backup, equipos de desarrollo) más fácil será recuperarlos en caso de extravío".


      Probablemente esto sólo les ocu
      rra a las corporaciones de este estudio y los que nos leen realicen: escaneos de vulnerabilidades de todos los dispositivos de red, no sólo de los críticos. Se aseguren regularmente, ya sea de forma manual o automática que los servidores no comparten las mismas passwords. Usen por ejemplo, firewalls de aplicación para detectar ataques SQL Injection sobre las aplicaciones web. Escaneen la red para detectar tráfico no deseado. Inviertan en buenos detectores de malware. Revisen las cuentas y credenciales cuando los empleados abandonan la empresa, implanten un buen sistema de monitorización que recoja logs de los dispositivos que componen tu red.

      No existe la seguridad al 100% pero intentemos aproximarnos lo más posible.


      Vía | Security By Default

    2. #2
      Usuario Avatar de kikiko
      Registrado
      abr 2009
      Ubicación
      Vitoria (españa)
      Mensajes
      376

      Re: Errores más frecuentes de un administrador de redes

      Bueno aunque el administrador de red al final casi siempre es el usuario (ya sea banco,caja o organismo oficial entre otros...)yo estoy en un equipo que se encarga de poner la red y de que esta sea segura y en algunos casos tambien en testearlas cada cierto tiempo para asegurar el no acceso a datos sensibles.
      Aclarare o lo intentare cosas sobre algunos puntos que pusiste
      1- Todos los dispositivos de red incluso los no criticos son encriptados con claves bajas, medias o severas (depende del organismo) NUNCA usamos las claves de defecto (tipo 000000)
      2-Los dispositivos tienen distintas passwords , a veces si hay muchos ordenadores se usa la misma password para un grupo, pero los servidores tienen cada uno su proia password.
      3- Aqui solo se hace si el cliente tiene cierto rango (organismos oficiales)
      4- Siempre se segmenta la red y de echo se usan firewalls de hardware o routers como firewalls
      5- Si la red es segura no hay aceso remoto,(organismos oficiales) ni seguro ni sin asegurar, en caso de que sea una empresa se certifica todo.
      6-Se tienen ciertas reglas, pero en los casos de seguridad de datos sensibles las aplcaciones spon testeadas llegando incluso a utilizar password para la entrada o salida de datos
      7- Se instalan keylogers y antispyware en todos los servidores...
      aunque en ciertos campos, grupos de ordenadores navegan "a pelo"
      8- Se configuran los roters para que no se tenga salida de datos no deseada, y si por lo que sea se detecta una salida, el servidor o ordenador es inmediatamente sacado de la red.
      9- Los datos sensibles se almacenan en un solo servidor,del cual nuestra empresa tiene acceso continuo para actualizarlos,Si la empresa usuaria o el organismo oficial pierde los datos, sera primeramente puesto en cuarentena para comprobar y luego se le suministraran los datos desde nuestra empresa.Ellos nunca deben tener copias de seguridad y si las tienen estas debidamente identificadas y encriptadas.


      Ahora esta es la forma de trabajar de una empresa "seria" que se encarga de la seguridad de datos de cientos de miles de españoles.
      Es verdad que trabajamos distinto para empresas que para organismos oficiales,
      pero si las empresas no quieren cumplir nuestras reglas menores se les dice que busquen seguridad de red en otra parte.

    3. #3
      Usuario Avatar de Blottedisk
      Registrado
      ene 2009
      Ubicación
      Buenos Aires
      Mensajes
      1.066

      Re: Errores más frecuentes de un administrador de redes

      Muchas gracias Kikiko por el aporte
      En las empresas en donde el administrador de redes no es el usuario final, yo creo que no siempre tiene en cuenta estas medidas de seguridad, sino que se preocupan por otras cosas como son las políticas de usuarios, de grupos, y más que nada que la red no pierda el principip de disponibilidad, es decir que los operadores puedan hacer su trabajo, y solucionar cualquier problemita que surja. Pero muchas veces se olvidan o no tienen en cuenta otros principios cómo son la confidencialidad de la información, la integridad, etc.



      Ahora voy a abusar un poco de tu experiencia Me gustaría preguntarte, ya que trabajás para una empresa que se encarga de estos temas. ¿Los organismos oficiales/gubernamentales se preocupan más por la seguridad de la información que las empresas privadas?

    4. #4
      Usuario Avatar de kikiko
      Registrado
      abr 2009
      Ubicación
      Vitoria (españa)
      Mensajes
      376

      Re: Errores más frecuentes de un administrador de redes

      Pues normalmente se preocupan bastante mas que las empresas, y cada vez mas,

      no hay que olvidar que bases de datos obsoletas son todavia almacenadas sin ningun tipo de proteccion y cuando digo ninguno es ninguno, son almacenadas en servidores con acceso directo, no se dan cuenta que estos datos a veces no son obsoletos y que son los mismos que los actuales , o que de los obsoletos se puede sacar tajada.
      Hasta no hace mucho los datos "sensibles" eran pocos , pero con la regulacion que hicieron de la privacidad de datos se tiende a hacer que todo tipo de datos sean sensibles.
      Antes cualquier hacker de medio pelo odia acceder a tu historia clinica por ejemplo, ya no es asi, o saber que coche tienes o cuando vence tu seguro...eso ya esta muy protegido.
      De todas formas la llamada "seguridad perfecta" solo se instala bajo demanda o en edificios gubernamentales.
      Todavia debemos seguir avanzando.
      Espero haber resuelto tus dudas.
      P.D: - Para los curiosos- solo el estudio de un plan de "seguridad perfecta" vale a partir de los 24000 €