Descubrir las trampas de seguridad Parte I
A pesar de que las redes están estructuradas en formas
diferentes y tienen diferentes usos, éstas son sorprendentemente
similares cuando se trata de sus repasar requisitos básicos
de seguridad. Usted usa contraseñas para acceder a todas la
redes, y todas ellas son vulnerables. (Por ejemplo, su red podría
ser infectada por un virus, de lo que hablaremos en la sección
“Virus” más adelante en este capítulo.)
Necesita establecer
sólidas medidas de seguridad para su red, repasar todos estos
asuntos con su consultor en TI, decidir si necesita protección, y
decidir el tipo de protección a usar.
El método y la fortaleza de protección, así como su filosofía
acerca de la protección, determinan su postura frente a la
seguridad.
Si usted tiene protección mínima, y realmente
no ve la necesidad de tener seguridad, entonces tiene una
postura débil o pasiva frente a la seguridad. Por otro lado,
si implementa fuertes medidas de protección, recibe un programa
de capacitación y educación, y monitorea sus niveles
de seguridad regularmente, tiene una postura fuerte.
Los virus
El correo electrónico es una maravillosa herramienta.
Aumenta la productividad, y le permite comunicarse en
forma eficiente. Desafortunadamente, el correo electrónico
también es una de las formas más comunes para que los virus
y programas maliciosos causen estragos en la red, y dañen la
información.
Los virus no son el único problema con los programas
de correo electrónico. ¿Usted permite que los correos electrónicos tengan documentos adjuntos? ¿Qué pasa con
los programas ejecutables, como los protectores de pantalla
y juegos? Muchos programas maliciosos entran en un
sistema de esta forma. Estos programas, llamados caballos
de troya (también conocidos como troyanos), pueden dañar
directamente (como borrar un disco duro) o indirectamente
(como instalar aplicaciones para recopilar información sobre
el usuario y la contraseña).
Los programas antivirus son la mejor protección. No son
100% efectivos, pero sería una locura no usar un programa
antivirus en su red. De otra forma, usted estaría dejando
su red vulnerable a infecciones. Los programas antivirus
consisten de dos partes: los motores de escaneo y la firma
de archivos. Los motores de escaneo le dicen al programa
cómo y dónde escanear, y los de firma de archivos son
esencialmente una base de datos de virus conocidos y sus
acciones. El motor de escaneo compara los archivos en
su computadora con los virus conocidos en las firmas de
archivos.
Cuando los fabricantes de programas antivirus
encuentran nuevos virus, ellos ponen en circulación sus
archivos de información para incluir la nueva cepa.
Es importante que actualice ambas partes en forma regular,
o el programa antivirus perderá su efectividad. Normalmente,
el programa ejecuta sus propias actualizaciones en forma
regular. Si no lo hace, usted puede usar el comando del
programa para actualizaciones, o busque las actualizaciones
en la página web del fabricante.
Para que su programa de software antivirus sea más efectivo,
usted necesita instalarlo en todas las computadoras de la red,
así como en el servidor. Esa es la única forma de capturar los
virus en todos los puntos de entrada.
Agujeros de seguridad
del software
Todos los sistemas operativos y las applicaciones de software
tienen hoyos de seguridad. Algunos son más problemáticos
que otros, pero todos tienen el potencial de darle acceso a su
red a una persona no autorizada.
Los programas contienen millones y millones de líneas de
texto, llamadas código. Determinar cuáles secciones del
código dejan agujeros de seguridad es extremadamente
difícil, y el trabajo es intenso. La mayoría de las compañías
de software dicen que no pueden justificar el aumento en
el costo que supondría el aseguramiento de su código. Sin
embargo, el hacker dedicado y sofisticado examina el código
y la funcionalidad del programa para encontrar estas fallas,
y luego escribe programas que ingresen a esos agujeros.
El
hacker sofisticado a menudo lanza su software exploratorio
gratis en Internet, de forma que cualquiera lo pueda usar.
Las compañías de software saben que los agujeros de
seguridad existen por miles, y que lanzan parches de una
forma bastante oportuna. Estos se conocen como parches
de seguridad, y a veces, actualizaciones. La mayoría de
veces, puede descargar e instalar parches fácilmente, pero
la instalación en muchas computadoras puede tomar horas.
Las paredes de fuego (programas diseñados para evitar que
usuarios no autorizados accedan su red) pueden bloquear
algunos de los agujeros de seguridad en el software, pero, si
quiere estar preparado en forma correcta, le recomendamos
que instale parches cuando estén disponibles. Hable con su
consultor en IT acerca de la revisión regular de actualizaciones
y parches para el software que usa su negocio.
No hay comentarios