Académique Documents
Professionnel Documents
Culture Documents
*connectedthinking
En términos reales, la Extranet no En este boletín se examina la posibilidad de establecer una
puede ser considerada como parte seguridad a los niveles antes configuración inapropiada, bien sea
de la red de la organización. Las mencionados. Se analizan las accidental o intencional. El usuario
razones son diversas, pero pueden políticas a ser desarrolladas, en es constantemente atacado, vía
resumirse en los siguientes aspectos: cuanto a la identificación y correo electrónico, mediante
autenticación de usuarios, los ofertas engañosas e hipervínculos
- La organización no tiene garantías controles de instalación de software, en Internet, a la instalación de
sobre los esquemas de seguridad y cifrado de la información, y la software que actúan como virus,
control establecidos en las redes y arquitectura de seguridad de la red. spyware1, adware2. La organización
otros elementos tecnológicos de Adicionalmente, se discuten políticas debe proveer soporte y
terceras partes. que se proponen para la conexión de herramientas que protejan a los
- La cultura de seguridad y los redes externas, incluyendo Internet. usuarios de dichos ataques, ya que
valores éticos en clientes y son la primera puerta de ataque.
proveedores interconectados - El usuario debe cumplir con las
pueden diferir. De igual modo no Riesgos y supuestos políticas de seguridad que
puede asegurarse que los establecen los mecanismos de
esquemas de contratación y Para entender los riesgos y definir un custodia, tanto física como lógica
educación permitan establecer marco de regencia en donde nos de los computadores y la
niveles de confianza sobre su podamos mover mediante ejemplos, información allí contenida. Según el
personal se requiere definir las políticas de FBI, el robo de computadores
- Nuestra organización puede a su seguridad para las conexiones portátiles durante el año 2004, ha
vez ser fuente de ataques a externas. Además se debe resaltar representado US$ 6.7 millones3.
clientes y proveedores, afectando que en este boletín no se cuantifica - En el caso de usuarios con acceso
sus operaciones y su reputación la probabilidad de los riesgos, sin remoto, bien sea mediante redes
embargo se cubrirán los más inalámbricas locales, enlaces VPN4
En este sentido, la incorporación de importantes de manera vía Internet o enlaces discado, es
nuestra organización a una Extranet comprensible. particularmente importante la
debe ser canalizada considerándolo protección de estos equipos, ya
un ambiente hostil. Bajo esta A continuación se detallan los que son repositorios de
premisa, debemos dividir el entorno riesgos y supuestos a ser información sensible que permite el
de seguridad en tres factores, a considerados: acceso remoto a la organización y
saber: pueden ser utilizados como puente
Los computadores y estaciones para ingresar a la red local,
- La seguridad de los equipos y de trabajo mediante herramientas tales como
tecnologías que participarán en las - El usuario es generalmente keyloggers5 o puertas trasera
operaciones vía Extranet. responsable de la seguridad de los habilitadas.
- La seguridad de nuestra red local computadores o estaciones de
- La seguridad de la conexión de trabajo a su cargo. Sin embargo es
nuestra red con la Extranet e necesario que la organización
Internet. considere esquemas que limiten su
1
Tecnología que permite obtener información acerca de las personas o sus organizaciones, sin su consentimiento.
2
No siempre con fines adversos al usuario o el negocio, los adware son programas que generalmente se instalan con otras aplicaciones y
cuyo fin es desplegar información publicitaria.
3
Fuente: http://www.gocsi.com/forms/fbi/csi_fbi_survey.jhtml;jsessionid=EMQLJLS3IOBDOQSNDBGCKHSCJUMEKJVN
4
Virtual Private Network
5
Herramienta que permite monitorear las actividades del usuario en su computador, capturando la información transcrita y las pantallas
visualizadas, en función de obtener información que permita escalar en accesos no autorizados.
6
Utilización de claves similares durante el proceso de cifrado y descifrado
7
Network File System. Protocolo ampliamente utilizado, particularmente en la arquitectura Unix, para compartir espacios de almacenamiento
8
Server Message Block: Protocolo desarrollado por Microsoft para compartir por red recursos de impresión y espacios de almacenamiento
© 2005. Espiñeira, Sheldon y Asociados. Todos los derechos reservados. “PricewaterhouseCoopers” se refiere a la firma venezolana Espiñeira, Sheldon y
Asociados, o según el contexto, a la red de firmas miembro de PricewaterhouseCoopers International Limited, cada una de las cuales es una entidad legal
separada e independiente. *connectedthinking es una marca registrada de PricewaterhouseCoopers.