Mejores prácticas para redes de datos/Análisis de Riesgos
Análisis de Riesgos
[editar]El propósito de un análisis es el de identificar los riesgos de una red, los recursos de red y los datos. Esto no significa que se debe de identificar cada posible punto de entrada a la red, o cada uno de los posibles medios de ataque.
Es la finalidad del análisis de riesgos el identificar porciones de red, asignar una calificación de riesgo a cada porción y aplicar los niveles de seguridad apropiados. Es decir,
- ¿Qué se necesita proteger?
- ¿De quién debe de protegerlo?
- ¿Cómo debe de protegerlo?
Con el fin de hacer esto, es necesario asignar a cada uno de los recursos de red uno de los siguientes niveles de riesgos:
Los recursos que deben ser considerados al estimar las amenazas a la seguridad son solamente seis:
Es importante considerar la asignación de un nivel de riesgo a cada una de los siguientes:
- Dispositivos centrales de la red
- Dispositivos de distribución de red
- Dispositivos de acceso a la red
- Dispositivos de monitoreo de la red (Monitores SNMP y RMON)
- Dispositivos de seguridad de la red (RADIUS y TACACS)
- Sistema de correo electrónico
- Servidores de archivos
- Servidores de impresión
- Servidores de aplicaciones de la red (DNS y DHCP)
- Servidores de información (Oracle o alguna otra aplicación)
- PC de escritorio y otros dispositivos (servidores de impresión separados de la red y maquinas de fax en red).
Equipos de red tales como los switches, ruteadores, servidores DNS y servidores DHCP pueden permitir acceso a la red y por lo tanto son dispositivos de mediano o alto riesgo.
Una vez que los niveles de seguridad han sido asignados, es necesario identificar los tipos de usuarios del sistema. Existen cinco tipos de usuarios los cuales se consideran los mas comunes:
La identificación de los niveles de riesgo y el tipo de acceso de cada sistema de red, forman las bases de la siguiente matriz de seguridad. La matriz de seguridad proporciona una referencia rápida para cada sistema un punto inicial para medidas de seguridad adicionales tales como una estrategia apropiada para la restricción de acceso a los recursos de red.