Skip to content Skip to footer

Las Bases de la Seguridad Digital: Cuantificación y Cualificación de los Activos

¿Qué es la seguridad digital?

En principio, la seguridad digital o informática es todo el conjunto de prácticas inherentes a la protección y el resguardo de la infraestructura computacional y de la información interna y externa que fluye a través de esta. 

Entonces, para lograr el cumplimiento de ese objetivo, la seguridad digital debe regirse de acuerdo a una serie de protocolos, estándares, herramientas y buenas practicas que le permitan minimizar vulnerabilidades y mitigar riesgos propios de su entorno.

En consecuencia, en esta entrada, nos hemos dedicado a enunciar y sintetizar conceptos aplicables y procesos que los equipos de seguridad precisan poner en práctica con el fin cimentar su arquitectura de seguridad digital en un entorno industrial. 

Sin otro particular, empezamos:

 

CUANTIFICACIÓN Y CUALIFICACIÓN DE LOS ACTIVOS DE UNA RED

Los activos de una red son todos los elementos que interactúan activamente en el proceso de comunicación que ocurre en el interior de la red. En este proceso existen tres elementos los cuales se consideran como activos, estos son: la información, los equipos y las personas.

 

No podemos controlar lo que no vemos

Para evaluar el riesgo al que se encuentra expuesta la red es indispensable que los departamentos de seguridad sean capaces de ver y reconocer las características de los elementos que la conforman. Esta capacidad se logra por medio de lo que denominamos VISIBILIDAD Y PERFILAMIENTO, dos atributos imprescindibles en una solución con la suficiencia de garantizar un sólido planteamiento de seguridad digital en los entornos industriales.

Antes de abordar los conceptos de cuantificación y cualificación es necesario dejar en claro lo que se conoce como monitorización de red para así poder desarrollar estas temáticas adecuadamente.

En esencia, la monitorización es un enfoque que permite evidenciar, analizar y evaluar lo que pasa dentro de la red y esta se clasifica en dos actividades: monitorización pasiva y monitorización activa. 

Estas actividades son diferentes entre sí y aunque cada una posee beneficios específicos y restricciones particulares, ambas pueden ser utilizadas en conjunto en eventos determinados.

 

Monitorización pasiva

La monitorización pasiva es un enfoque específico que se fundamenta en la obtención y recolección de datos por medio del escaneo del tráfico de la red en tiempo real así como del análisis de las estadísticas de un punto específico de la misma. 

Este tipo de monitorización es idóneo para el análisis de protocolos y el tráfico en profundidad con especial uso en casos de investigación posterior a incidencias “forense”.

De igual modo, la monitorización pasiva es aplicada en situaciones donde se requiere hacer una clara y completa identificación de los dispositivos que interactúan dentro de la red. 

Estos son los factores que permite valorar:

  1. Uso del ancho de banda.
  2. Consumo de CPU y memoria.
  3. Estado de la conexión
  4. Tipo de tráfico
  5. Alarmas
  6. Servicios

Lo anterior bajo el marco de uno o algunos de los siguientes procedimientos:

  • SNMP
  • Scripts 
  • Puerto espejo
  • Captura de tráfico
  • Análisis de tráfico
  • Flujos

 

Monitorización activa

También conocida como monitorización sintética, la monitorización activa se ejecuta introduciendo pruebas de tráfico dentro de la red y midiendo los tiempos que las aplicaciones tardan en responder. 

Estas pruebas se pueden hacer partiendo desde un punto A hasta un punto B y viceversa, dependiendo de lo que requiera ser monitorizado.

Debido a que los test o pruebas de tráfico simulan el tráfico real, esta técnica de monitorización resulta ideal para medir el desempeño de un servicio, su retraso o rendimiento así como la pérdida de datos que pudiera generarse.

Cabe aclarar que uno de los riesgos de la monitorización activa, de no hacerse por medio de soluciones apropiadas, es la generación de malos funcionamientos que pueden derivar en pausas en las líneas de producción, lo cual es inconcebible por el impacto económico que se puede generar.

Finalmente, tanto el enfoque de monitorización como el espectro a analizar deben ser determinados de acuerdo a objetivos o requerimientos que se persigan tras una iniciativa de análisis de la red. 

Por otra parte, existen casos como el de las redes virtuales o híbridas en los cuales se pueden aplicar los dos enfoques de ser necesario.

En general, en cualquiera de los escenarios previamente descritos, es aconsejable realizar con precisión la selección de las herramientas y los dispositivos a emplear, ya que siempre se debe perseguir la optimización y el aprovechamiento de la infraestructura y los recursos disponibles.

Ahora entremos en materia:

 

CUANTIFICACIÓN DE LOS ACTIVOS DE UNA RED

La cuantificación de los activos de una red informática es un procedimiento que permite visibilizar y clasificar todos los elementos y dispositivos que componen el sistema de red. 

Esta surge en parte como resultado de la monitorización pasiva de red, práctica por medio de la cual, según expusimos previamente, es posible reconocer y diferenciar a todos y cada uno de los actores y sus roles dentro de una red informática. 

La principal ventaja de la cuantificación es que arroja resultados tangibles con un alto porcentaje de inmediatez. Esto sin dudas resulta un punto de inflexión para los administradores de seguridad ya que logran visibilizar y contabilizar “inventariar” todo lo que hay dentro de la red, y constituye información esencial para las organizaciones que operan con tecnología industrial.

 

CUALIFICACIÓN DE LOS ACTIVOS DE UNA RED

La cualificación de los activos es un proceso que corresponde con la categorización de los dispositivos a partir de una evaluación y análisis de sus características se logra gracias a todas aquellas técnicas de reconocimiento del activo, su comportamiento, las características, las formas de interacción y desempeño dentro de la red.

A su vez la cualificación es una actividad que forma parte de un ciclo conocido como Validación, el cual está conformado por una serie de actividades que proveen, a un alto nivel de precisión, evidencia documentada de que un sistema computarizado está dispuesto de forma correcta y está en condiciones óptimas de cumplir con éxito las tareas que le han sido asignadas.

Asimismo la cualificación es la base de los procesos de “posturing” “enforcement” para los activos en una red, también apoya el proceso de validación para asegurar que no existen obstrucciones locales para información y que esta sale a su destino con total integridad.

En términos prácticos, el tipo de información obtenida a partir de la cuantificación y la cualificación de los activos presentes en la red permite la visibilidad inmediata de los activos y su comportamiento, el planteamiento de escenarios pre y post incidencias de seguridad para reconocimiento oportuno antes de que estas puedan impactar la operatividad de la organización.

De esta manera es como la visibilidad se convierte en una ventaja de primer nivel para los equipos de seguridad responsables de la protección de redes industriales y su funcionamiento.

 

¿Buscas una solución que te permita visibilizar y controlar lo que ocurre dentro de tu red industrial? Conoce Adaptive Digital Defense y contacta a un experto para que resuelva tus dudas y te demuestre porque somos una empresa certificada por Common Criteria, y avalada y recomendada por Gartner y el Centro Criptológico Nacional.

Leave a comment