931 050 823 gerencia@cescal.es

Soluciones de Seguridad

CESCAL Technology propone una serie de soluciones líderes del mercado, de las áreas de Seguridad, Networking, Sistemas e
ITSM.

Área de Seguridad Informática

Existen muchas definiciones del término seguridad. Simplificando, y en general, podemos definir la seguridad como: «Característica que indica que un sistema esta libre de todo peligro, daño o riesgo.

Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger.

La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información.

Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.

Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en ‘espacio’, acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información.

Pero aparecen otros problemas ligados a esas facilidades. Si es más fácil transportar la información también hay más posibilidades de que desaparezca ‘por el camino’. Si es más fácil acceder a ella también es más fácil modificar su contenido, etc.

Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la información han ido también cambiando, evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta la sofisticación en el ataque y ello aumenta la complejidad de la solución, pero la esencia es la misma.

Existen también diferentes definiciones del término Seguridad Informática. De ellas nos quedamos con la definición ofrecida por el estándar para la seguridad de la información ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por la International Organization for Standardization (ISO) y por la comisión International Electrotechnical Commission (IEC).

“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”

Como vemos el término seguridad de la información es más amplio ya que engloba otros aspectos relacionados con la seguridad más allá de los puramente tecnológicos.

OBJETIVOS

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

La infraestructura informática: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.

La información: es el principal activo. Utiliza y reside en la infraestructura informática y es utilizada por los usuarios.

AMENAZAS

No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.

Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.

Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.

Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

Fallos electrónicos o lógicos de los sistemas informáticos en general.

Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

INGIENERIA SOCIAL

Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta el punto de accesos de administrador.

TIPOS DE AMENAZA

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).

AMENAZAS POR EL ORIGEN

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, y con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:

Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.

Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

HAZ TU CONSULTA

14 + 14 =

Somos Agente Digitalizador

SEO  SEM  WEB  RRSS

CESCAL y la Seguridad Informática

En CESCAL (SPAIN-GOOGLE) le podemos ofrecer los siguientes servicios relacionados con la seguridad informática:

  • Auditoría de Seguridad
  • Consultoría de Seguridad
  • Fortificación de Redes
  • Sistemas backup a medida
  • Vigilancia Seguridad de aplicaciones
  • Monitorización de servidores
  • Planes de contingencia

En la actualidad tanto las empresas como los particulares han convertido el uso de ordenadores e Internet en algo cotidiano e imprescindible.

Lamentablemente, en Internet existen un número creciente de amenazas, cada vez más sofisticadas, que las empresas creadoras de software y los gobiernos apenas pueden combatir por la rapidez a la que evolucionan.

Los países más avanzados intentan instruir a sus ciudadanos y empresas en el uso seguro de Internet, y empieza a existir una conciencia generalizada de los peligros de Internet. Al mismo tiempo, la cultura de la programación segura de aplicaciones empieza a llegar también a las empresas desarrolladoras de software, pero en la actualidad existen pocas empresas con desarrolladores formados en seguridad informática.

En GOOGLE-SPAIN la seguridad no es opcional. Nuestros desarrolladores son formados en esta materia para que sus aplicaciones sean seguras y no presenten vulnerabilidades conocidas. La seguridad no solo consiste en proteger datos, los consultores en seguridad de CESCAL aplicarán técnicas de hacking ético para auditar y garantizar la integridad, confidencialidad y autenticidad de sus datos, sistemas y comunicaciones.

AUDITORÍAS DE SEGURIDAD:

Comprobamos la seguridad de los sistemas informáticos y los servicios de su organización para detectar los fallos de seguridad, emitiendo posteriormente el informe sobre el estado de sus equipos y servicios.

Analizamos los siguientes aspectos:

  • Caracterización de servidores.
  • Vulnerabilidades de software y configuraciones.
  • Auditoría de estaciones de trabajo y cuentas de usuario.
  • Auditoría de aplicaciones.
  • Auditoría de comunicaciones e infraestructuras.
  • Revisión de políticas de seguridad actualmente implantadas.

Nuestras auditorías son realizadas de manera metódica siguiendo las directrices de OSSTM.

NUESTRAS REFERENCIAS EN EL SECTOR DE LA AUDITORÍA DE SEGURIDAD:

  • Test de penetración en redes y sistemas a nivel mundial. Test de penetración, auditoría y consultoría a empresa.
  • Análisis de seguridad en servicios.
  • Test de penetración y aseguramiento de redes privadas, asi como virtuales. Análisis de riesgos.
  • Auditoría de sistemas informáticos comprometidos en ataques.

CONSULTORÍA DE SEGURIDAD:

Nuestros servicios de consultoría de seguridad cubren los siguientes aspectos:

  • Elaboración de políticas de seguridad para su red informática: tanto a nivel de hardware como a nivel de software y usuarios e implantación de la misma, con revisiones periódicas.
  • Elaboración de una política de copias de seguridad e implantación de la misma.
  • Securización de las máquinas corporativas, especialmente las que prestan servicios.
  • Elaboración de informes para que el personal técnico comprenda y subsane problemas de seguridad detectados.