IMPORTANCIA DE LA PRCTICA EN LA SEGURIDAD DE LA INFORMACIN
Uno de los activos ms importantes dentro de toda organizacin es la informacin, por lo tanto, la confidencialidad de la misma es un factor muy importante. Se establecen metodologas, prcticas y procedimientos para buscar proteger la informacin como uno de los activos ms valiosos, objetivo del conjunto de estndares de la ISO/IEC 27000. Segn Luisa Pieiro, que ha desarrollado una serie de pasos de aplicacin, para minimizar amenazas y riesgos de las que cualquier organizacin est expuesta. Los pasos son los siguientes: 1. Elaboracin de un Inventario de Activos La informacin es poder, dice una de las consignas ms antiguas en el mundo de los negocios, sin embargo, en la mayora de las organizaciones se desconoce ese gran valor; de esta forma, la identificacin, la categorizacin, la descripcin, la asignacin de propietarios y la localizacin de los activos de informacin es la base para la correcta gestin de la seguridad en cualquier empresa [1]. 2. La Valoracin de los Activos Una vez que la organizacin tiene identificados sus activos de informacin, debe valorarlos. La organizacin debe evaluar mediante una serie de parmetros los efectos que pudieran derivar en eventuales fallos de seguridad. En este sentido, se abordan los tres parmetros bsicos en la seguridad: Confidencialidad, Integridad y Disponibilidad [1]. 3. Anlisis de Riesgos Existen numerosas metodologas para la elaboracin del anlisis de riesgos, cada organizacin ha de escoger aquella que se ajuste a sus necesidades. En todo caso, el objetivo del anlisis es separar los riesgos menores de los mayores y proveer de informacin para el tratamiento de los mismos. Centrndonos en el contexto de un anlisis de riesgos, la organizacin ha de analizar las consecuencias sobre el origen del riesgo: Impacto, Probabilidad, Vulnerabilidades Y Amenazas [1]. 4. Tratamiento de los Riesgos y Seleccin de los Controles Una vez que la organizacin conoce los riesgos, ha de definir las acciones a tomar: Gestionar el riesgo: la organizacin ha de seleccionar objetivos de control y controles para gestionar los riesgos identificados. En esta seleccin ha de tenerse en cuenta los criterios de aceptacin de riegos, adems de los requisitos legales, reglamentarios y contractuales [1]. Aceptar los riesgos de manera consciente y objetiva. Los riesgos que se han asumido, han de ser controlados y revisados peridicamente de cara a evitar que evolucionen y se conviertan en riesgos mayores [1]. Transferir los riesgos: se traspasa el riesgo por ejemplo subcontratando el servicio [1]. Eliminar el riesgo, si bien no es una prctica muy comn en las organizaciones, si se cree necesario, habr que establecer los pasos para conseguirlo [1]. Cualquier control que se pueda implementar no puede ofrecer nunca seguridad absoluta (riesgo residual). La direccin de la organizacin, una vez definido el grado de aseguramiento requerido para los controles del Sistema de Gestin de Seguridad de la Informacin, deber aceptar el riesgo residual y esto deber ser tenido en cuenta si se produce un incidente de seguridad [1]. CONTROLES QUE PERMITAN GESTIONAR LAS VULNERABILIDADES DE CAMBIO DE MAC 5. Tener una lista de las direcciones MAC de todas las computadoras de la empresa La mayora de empresas grandes cuenta con un sistema de red interno (Intranet), de las cuales se puede monitorear las direcciones MAC de cada computadora, en caso se cambie alguna se tendr un responsable, el encargado de utilizar dicha computadora. 6. Bloquear acceso a dispositivos externos como USB, cd, entre otros El mayor porcentaje de ataques que tiene una empresa a su informacin, viene dentro de la misma; una forma acceder a informacin que no le est permitida a cierta computadora, es cambiando la direccin MAC con ayuda de ciertos softwares que en su mayora pueden ser instalados mediante un dispositivo como USB o CD. 7. Proteger la informacin con un usuario y contrasea. Para acceder a la informacin, se debera tener en cuenta tambin usuarios y contrasea para hacer uso de la misma; aunque hayan vulnerado y acceder a la informacin desde una computadora con una MAC cambiada, el sistema no lo dejara acceder fcilmente a la informacin, por que le pedir usuario y contrasea. 8. Tener toda la informacin encriptada. Una de las formas ms comunes de dar seguridad a la informacin es encriptndola, para que, aun siendo vctima de ataques para acceder a la informacin de la empresa, no les sea til. 9. Cambiar los algoritmos de encriptacin constantemente El hecho de tener encriptada la informacin no significa que la informacin est segura, ya que las personas que hacer estos ataques tienen el conocimiento suficiente para lograr descifrar dicho algoritmo, hecho por el cual se debe cambiar constantemente la encriptacin de la informacin. 10. Limitacin a los usuarios Cada usuario dentro de la empresa debe acceder solamente a la informacin que requiera. Limite quin puede acceder a qu. De esta forma los empleados no podrn acceder a informacin que se le este permitida acceder, para evitar el mal uso de la misma. 11. Bloqueo de sistemas de salida De la misma forma en que es importante limitar el acceso a determinados aplicaciones, programas e inclusive de internet. Esto permite reducir el riesgo de ataques fuera de la Intranet de la empresa. OTRAS VULNERABILIDADES SIMILARES. 1. Cambio de IP Una de las formas de atacar a alguna empresa para hacer mal uso de la informacin que posee y no ser detectados, es cambiando adems de la direccin MAC, es tambin cambiando las IP. 2. Denial of Service Consiste en negar algn tipo de recurso o servicio. Puede ser usado para saturar una red con pedidos de disiciacin haciendo que sea imposible el acceso a otros usuarios, ya que los componentes de la red se asocian y desasocian una y otra vez [2]. 3. Access Point Spoofing En este caso el atacante crea un punto de acceso falso y se hace pasar por l, el cliente piensa que se est conectando a una red WLAN verdadera cuando en realidad se est conectando directamente al atacante [2]. 4. Man in the Middle (hombre del medio) En este caso el atacante es capaz de leer, escribir y modificar a voluntad todos los mensajes entre dos vctimas sin que ninguna de ellas lo reconozca, actuando as de conexin entre las dos (Hombre del Medio) [2]. CONCLUSIONES 1. El cambio de la direccin no es tan complicada, debido que existe mucha informacin de cmo realizarlo en internet, por lo que los atacantes podrn ocultar el origen del mismo y as proteger su identidad y ubicacin. 2. Todas las empresas estn vulnerables al robo de informacin, esto obliga a las empresas tratar de hacer frente a estos ataques implementando polticas de seguridad de la informacin y capacitar a sus trabajadores sobre los mismos. 3. Los atacantes, se podra decir que van un paso adelante con respecto a las medidas de seguridad que pueden implementar las empresas actualmente, esto las obliga a investigar constantemente sobre las nuevas amenazas que van surgiendo da a da; esto implica tener a personal que investigue estas nuevas amenazas y vea los puntos vulnerables de la empresa para hacer frente a los mismos. BIBLIOGRAFA
[1] L. Pieiro, PFS GRUPO, 09 Abril 2011. [En lnea]. Available: http://www.pfsgrupo.com/la- importancia-de-la-seguridad-de-la-informacion/. [ltimo acceso: 31 Agosto 2017].
[2] H. B. d. Viejo, rootear, 25 Setiembre 2013. [En lnea]. Available:
https://rootear.com/seguridad/vulnerabilidades-una-red-wi-fi. [ltimo acceso: 31 Agosto 2017].