You are on page 1of 4

Sistema y Herramientas de Prevencin y Deteccin

Como medida de mitigacin de riesgos para las vulnerabilidades, se


recomiendan el uso de herramientas y servicios especializados en el rubro
de seguridad.
Herramientas como DLP, Firewalls, IPS, entre otros, ayudan a asegurar el
permetro de la red corporativa as como tambin evitan posibles fugas de
informacin sensible. De la misma forma, servicios como Ethical Hacking se
usan como pruebas para demostrar que la seguridad est funcionando
adecuadamente.
DLP
Data Loss Prevention, por sus siglas en ingls, es una solucin que permite
detectar informacin sensible que pueda est viajando a travs de la red
mediante un servidor de archivos, correo electrnico, dispositivos usb, o
incluso trfico de navegacin web.
Adicionalmente permite bloquear dicho trfico o incluso que solicite una
autorizacin a una jefatura superior para que el usuario pueda completar la
operacin que est realizando.
Esto permite a las compaas tener a buen recaudo la informacin que ellos
definen como confidencial o sensible.
Firewall - UTM
El firewall es una solucin que puede ser basada en hardware y/o software,
que se encarga de filtrar el trfico entre 2 o ms redes. Generalmente se
aplica para proteger una red interna de la red externa o internet. La
funcionalidad bsica de un firewall es la de permitir o denegar trfico hacia
determinado puerto, y ya que esta funcin se vio muy limitada a travs del
tiempo es que ahora se complementa con ms herramientas que ayuda a
tener una mejor proteccin como por ejemplo filtro de aplicaciones,
antivirus, filtro web, entre otros que confirman una suite ms grande
llamada UTM.
IDS IPS
Las soluciones de IDS (Intrusion Detection System) son las encargadas de
detectar intrusiones las cuales pueden ser enviadas a un log y alertar al
administrador de dicho evento. Estas detecciones se basan en un registro
de ataques conocidos que son actualizados cada cierto tiempo. Esto permite

que la performance del trfico no se vea afectado debido a que no previene


o bloquea el ataque a diferencia del IPS que si hace una labor de bloqueo,
dependiendo de la necesidad, cuando detecta un ataque basado en firmas
como el IPS pero adiciona un anlisis heurstico ms avanzado para
determinar trficos no comunes.
Anti-Spam
Es un servicio que protege la entrada y salida de correos electrnicos,
bloqueando el trfico de IPs detectadas como lista negras internacionales o
basados en el contenido en si del correo.
Estos servicios se actualizan diariamente con informacin de patrones de
correos no deseados que apoyados en filtros personalizadas de acuerdo a
cada necesidad de las organizaciones, pueden detectar y bloquear,
dependiendo de la solucin utilizada, ms del 98% de SPAM que reciben
diariamente.
Antivirus
Otro frente importante de deteccin y bloqueo de amenazas son las
tecnologas de antivirus que protegen los equipos ya sean servidores,
appliances, clientes, entre otros

de archivos infectados evitando as su

propagacin.
Actualmente las soluciones de antivirus vienen con herramientas que
complementan una proteccin ms completa como por ejemplo firewall y
control de dispositivos.
Ethical Hacking
Los servicios que con mayor frecuencia ofrecen los hackers blancos (hackers
ticos) a las empresas son las pruebas de penetracin, con la intencin de
analizar si la compaa est preparada para soportar un ataque sofisticado
perpetrado desde fuera, es decir por un hacker externo o por un atacante
interno con conexin a la red.
Durante las pruebas de penetracin, segn enumera Victor Chapela, se
analizan tanto la red interna, como Internet, aplicaciones expuestas,
servidores, puertos y avenidas de acceso, adems se hacen pruebas de
contraseas. Al mismo tiempo, se analiza la red inalmbrica, de sta se
revisa la configuracin, se hace sniffing de trfico y contraseas, intentando
penetrar y romper el cifrado.

Parte de la auditora incluye tambin revisar mdems, VPN, pgina web,


incluso se hace ingeniera social, es decir se trabaja con el personal o con
los asociados de la empresa para ver si se dejaran engaar para
proporcionar contraseas o acceso a la red.
De igual forma, se mide el nivel de respuesta a incidentes internos, tambin
se busca emular si un empleado de bajos privilegios podra tener acceso a
los estados financieros o a la nmina de la compaa. Se consideran adems
los valores de los activos, la criticidad de la vulnerabilidad y la probabilidad
del ataque, su impacto, la forma de corregirlo y el esfuerzo requerido para
esto.
Para evitar cualquier contratiempo o dao a la infraestructura, o continuidad
de negocio del cliente, las pruebas siguen una metodologa y manejan
estndares, como el Manual de la Metodologa Abierta de Comprobacin de
la Seguridad (OSSTMM, por sus siglas en ingls) o el Proyecto Abierto de
Seguridad de Aplicaciones Web (OWASP).
Para tales fines los ethical hackers han desarrollado lo que se conoce
como pruebas de penetracin, (PEN-TEST por sus siglas en ingls).
Tests de intrusin.
Una prueba de penetracin es un paso previo natural a todo anlisis de
fallas de seguridad o riesgo para una organizacin. A diferencia de un
anlisis de vulnerabilidades, una prueba de penetracin se enfoca en la
comprobacin y clasificacin de las mismas; y no en el impacto que estas
tienen sobre la organizacin.
Tipos de Tests de intrusin.
Las empresas que se dedican a realizar pruebas de penetracin, luego de
analizar

las

necesidades

del cliente,

las

enfocan

en

las

siguientes

perspectivas:

Tests de intrusin con objetivo: se busca las vulnerabilidades en


componentes especficos de los sistemas informticos que son de

mayor importancia para la empresa.


Tests de intrusin sin objetivo: a diferencia de la prueba de
penetracin con objetivo esta prueba examina la totalidad de los
componentes en los sistemas informticos presentes en la empresa.

You might also like