Seguridad en la Red

domingo, septiembre 11, 2005

Work Factor


Dentro de los profesionales de la "Network Security" se habla del término " WORK FACTOR" , que se refiere a el esfuerzo que se requiere para vulnerar una o varias medidad de seguridad de una red informática.

Mientras más alto es este " Work Factor" , es más dificil de vulnerar la red de una empresa , si este factor es bajo es más atractivo para los hackers ( piratas informáticos ) tratar de entrar.

Si este factor es alto, los Hacker se mantendrán alejados de nuestra red- que es lo que precisamente lo que se busca con este concepto- y para cumplir con este objetivo se deben implementar una serie de póliticas de seguridad como tambien utilizar la tecnología de seguridad adecuada y en el lugar adecuado para cada caso.
Existe 5 diferentes niveles de seguridad donde se debe aplicar el concepto de Work Factor . Estos niveles son:
  1. Perimetral
  2. Network ( red area local)
  3. Host
  4. Aplicación
  5. Data ( información)

Para el primer nivel , el perimetral , las medidas de seguridad aplicables son Firewall, Antivirus, VPN encriptado .

Para el segundo nivel , Nertwork , las medidas de seguridad aplicables son Detectores de intrusos (IDS), Prevension de Intrusos ( IPS), Sistemas de manejo de Vulnerabilidades ( Software), Seguridad de punto final , control de acceso y auteticación de usuarios.

En el tercer nivel, el de Host , se aplica solo los host IDS y los sistemas de control de vulnerabilidades, seguridad de punto final , antivirus y control de acceso y autenticación de usuarios.

En el cuarto nivel , el de aplicación , también se repiten el Host IDS, los sistemas de Vulnerabilidad, control de acceso y autenticación de usuarios . En este nivel se agrega la validación de la entrada de datos.

El quinto y último nivel , encontraremos la encriptación de Datos , y autenticación usuarios y control de acceso.

Cada uno de estos niveles tiene una tecnología apropiada , pero también tienen sus pro y contras , que los analizaremos en los próximos artículos.

Juan Luis

fuentes: " Layer Network Security 2005" -A Best- Practices approach. White Paper- Mitchell Ashley - StillSecure- January 2005