Check the new version here

Popular channels

Seguridad Informática Extrema

Hola amigos de T!.

Esta vez les traigo un artículo de mi autoría sobre seguridad extrema de red.



Con nuestros tablets, smartphones, computadoras, consolas de juego, media players y hasta refrigeradores conectados a Internet (Internet of Things), cada día se hace más necesario prestar importancia a la seguridad de los datos en la red.

Todos conocemos que nuestras computadoras deben tener un antivirus, un cortafuegos, permisos restringidos y sistema operativo/aplicaciones actualizadas, para evitar el ataque de virus y programas maliciosos.

Sin embargo, les quiero compartir lo que hacen las empresas multinacionales que se toman la seguridad en serio, como las relacionadas con entidades militares y de gobierno.

Contraseñas:

Se usan password complejos y combinación con diversos dispositivos o elementos (autenticación de doble o triple factor), ejemplo:

• Password + token

• Password + huella digital

• Password + tarjeta magnética

• Password + SMS code

• Combinaciones de estas.

Los sistemas caseros (detección de rostro) no se usan en empresas gubernamentales porque pueden ser suplantados fácilmente.

Otros sistemas como lectura de retina o detección facial simétrica se usa no para acceder a la computadora sino a cuartos de servidores o data rooms.

En teoría, la mejor seguridad la obtienes cuando usas: algo que conoces, algo que posees, algo que tienes.

Algo que conoces: pin o password
Algo que posees: huella dactilar, retina, rostro
Algo que tienes: token, teléfono, smartcard,

El uso de puertos USB está normalmente restringido, no se pueden grabar o leer memorias USB, los puertos están bloqueados. En algunos casos incluso se ponen tapones a los mismos para que no se pueda conectar nada.

En caso de que se cuente con permiso de extraer o copiar datos (no muy relevantes) se usan discos encriptados y memorias con códigos.





Todo lo que se lee y escribe en dispositivos USB está siendo monitoreado y auditado a través de una NAC.



La navegación en la web está muy restringida y en todo tiempo controlada por proxies y dispositivos de seguridad que notifican de inmediato a los ingenieros de seguridad para tomar medidas inmediatas. Estos equipos bloquean ciertos tipos de archivo, son una capa de seguridad extra contra los virus.



En cuanto a los teléfonos inteligentes, solo equipos BlackBerry controlados por servidores BES (BlackBerry Enterprise Server) son admitidos. Los celulares están auditados a nivel granular y son controlados en tiempo real por el server de BlackBerry (batería, pin, imei, proveedor, señal, correos enviados y recibidos, status, seguridad, políticas, etc).




Las computadoras tienen antivirus central redundante, que se actualiza en automático y no se puede controlar por el usuario.

Las interconexiones entre oficinas se hacen a través de VPN seguras, con equipos Palo Alto o Similares y appliances de certificados SSL propietarios.



Se usan también detectores de intrusos (IDS) y sistemas de prevención (PDS).





Se usan varias capas de cortafuegos (Firewalls) que son adaptivos y que funcionan en base de reglas e inspección de paquetes de forma dinámica:



Las computadoras se conectan sin usar Wi-Fi, solo con cable de red categoría 6 gigabit y se usa IPSEC para que la información esté encriptada.



Aunque los datos no se guardan en las estaciones de trabajo sino en los servidores, las computadoras cuentan normalmente con protección de datos RAID1



Pero los servidores cuentan con raid10 o raid6





Y se realizan múltiples backups de la información. Copias se guardan en sitio en lugares seguros, con backups full, incrementales y diferenciales. Se usan “appliances” o librerías de cintas





Otros backups se guardan en sitios remotos o bajo tierra, con medidas de seguridad extrema.



Las redes wifi se evitan pero si se emplean en el mundo empresarial y militar. Normalmente usan varias tecnologías para hacerlas seguras como wpa2, mac auth, ipsec y vpn.



Los servidores normalmente están en “granjas” con sistemas redundantes, llamados clusters.





También es muy común virtualizar los sistemas, para condensar más servidores en menos espacio y así mejorar la administración, consumos y diseño



El cuarto de servidores está protegido en energía por sistemas double online con redundancia N+1



Los servidores tienen sistemas súper rápido de arranque y trabajo, usando discos duros sólidos de clase profesional, de marcas como RamSan, NimbleStorage, Whiptail, Solidfire, NimbusData, XIO, entre otros.


Las conexiones entre servidores, máquinas virtuales, pisos y áreas se hace por fibra, para mejor rendimiento, seguridad y distancias.



Los aires acondicionados para mantener el equipo fresco son especiales, llamados de “precisión”, con redundancia y alto control.



Dependiendo del volumen de datos, clientes, información y nivel de seguridad, existen puestos de control que funcionan las 24 horas del día, donde controlan cada detalle de la red: control de tráfico, saturación, protocolos, seguridad, ataques, estado de servidores y equipos de red, etc.



Nota:

Estas tecnologías son de alta seguridad y empleadas por grandes transnacionales a nivel global que protegen sus datos e inversiones.

En el campo militar e instalaciones afines se usan protocolos y equipos especiales, diseñados a la medida, de lo cual hay muy poca información y solo personal certificado y entrenado especial puede administrar y monitorear.

** Espero esta información les sea de utilidad **

NO DEJEN DE COMENTAR!

No dejen de ver mis artículos de servidores, redes, seguridad informática y tecnologías.
0
0
0
0No comments yet