Descubrir las trampas de seguridad Parte I


A pesar de que las redes están estructuradas en formas diferentes y tienen diferentes usos, éstas son sorprendentemente similares cuando se trata de sus repasar requisitos básicos de seguridad. Usted usa contraseñas para acceder a todas la redes, y todas ellas son vulnerables. (Por ejemplo, su red podría ser infectada por un virus, de lo que hablaremos en la sección “Virus” más adelante en este capítulo.) 

Necesita establecer sólidas medidas de seguridad para su red, repasar todos estos asuntos con su consultor en TI, decidir si necesita protección, y decidir el tipo de protección a usar. El método y la fortaleza de protección, así como su filosofía acerca de la protección, determinan su postura frente a la seguridad. 
Si usted tiene protección mínima, y realmente no ve la necesidad de tener seguridad, entonces tiene una postura débil o pasiva frente a la seguridad. Por otro lado, si implementa fuertes medidas de protección, recibe un programa de capacitación y educación, y monitorea sus niveles de seguridad regularmente, tiene una postura fuerte. 

Los virus 
El correo electrónico es una maravillosa herramienta. Aumenta la productividad, y le permite comunicarse en forma eficiente. Desafortunadamente, el correo electrónico también es una de las formas más comunes para que los virus y programas maliciosos causen estragos en la red, y dañen la información. Los virus no son el único problema con los programas de correo electrónico. ¿Usted permite que los correos electrónicos tengan documentos adjuntos? ¿Qué pasa con los programas ejecutables, como los protectores de pantalla y juegos? Muchos programas maliciosos entran en un sistema de esta forma. Estos programas, llamados caballos de troya (también conocidos como troyanos), pueden dañar directamente (como borrar un disco duro) o indirectamente (como instalar aplicaciones para recopilar información sobre el usuario y la contraseña). 

Los programas antivirus son la mejor protección. No son 100% efectivos, pero sería una locura no usar un programa antivirus en su red. De otra forma, usted estaría dejando su red vulnerable a infecciones. Los programas antivirus consisten de dos partes: los motores de escaneo y la firma de archivos. Los motores de escaneo le dicen al programa cómo y dónde escanear, y los de firma de archivos son esencialmente una base de datos de virus conocidos y sus acciones. El motor de escaneo compara los archivos en su computadora con los virus conocidos en las firmas de archivos. 

Cuando los fabricantes de programas antivirus encuentran nuevos virus, ellos ponen en circulación sus archivos de información para incluir la nueva cepa. Es importante que actualice ambas partes en forma regular, o el programa antivirus perderá su efectividad. Normalmente, el programa ejecuta sus propias actualizaciones en forma regular. Si no lo hace, usted puede usar el comando del programa para actualizaciones, o busque las actualizaciones en la página web del fabricante. Para que su programa de software antivirus sea más efectivo, usted necesita instalarlo en todas las computadoras de la red, así como en el servidor. Esa es la única forma de capturar los virus en todos los puntos de entrada. 

Agujeros de seguridad del software 
Todos los sistemas operativos y las applicaciones de software tienen hoyos de seguridad. Algunos son más problemáticos que otros, pero todos tienen el potencial de darle acceso a su red a una persona no autorizada. Los programas contienen millones y millones de líneas de texto, llamadas código. Determinar cuáles secciones del código dejan agujeros de seguridad es extremadamente difícil, y el trabajo es intenso. La mayoría de las compañías de software dicen que no pueden justificar el aumento en el costo que supondría el aseguramiento de su código. Sin embargo, el hacker dedicado y sofisticado examina el código y la funcionalidad del programa para encontrar estas fallas, y luego escribe programas que ingresen a esos agujeros. 

El hacker sofisticado a menudo lanza su software exploratorio gratis en Internet, de forma que cualquiera lo pueda usar. Las compañías de software saben que los agujeros de seguridad existen por miles, y que lanzan parches de una forma bastante oportuna. Estos se conocen como parches de seguridad, y a veces, actualizaciones. La mayoría de veces, puede descargar e instalar parches fácilmente, pero la instalación en muchas computadoras puede tomar horas. Las paredes de fuego (programas diseñados para evitar que usuarios no autorizados accedan su red) pueden bloquear algunos de los agujeros de seguridad en el software, pero, si quiere estar preparado en forma correcta, le recomendamos que instale parches cuando estén disponibles. Hable con su consultor en IT acerca de la revisión regular de actualizaciones y parches para el software que usa su negocio.

No hay comentarios