Proteger la red: Parte I
Usted puede tomar muchas precauciones prácticas, fáciles de implementar para proteger la red de su negocio. Las siguientes secciones le dan algunos buenos consejos que vale la pena seguir.
Cambie sus configuraciones
predeterminadas
Instalar un sistema tal y como viene de fábrica, y dejarlo
con la configuración predeterminada (las programaciones
originales que el fabricante asigna a todas las copias
del sistema) es probablemente uno de los errores más
comunes que la gente hace cuando está creando una red.
Las configuraciones predeterminadas a menudo tienen cuentas
administrativas y contraseñas también predeterminadas que
los hackers alrededor del mundo saben.
Este error aplica a routers, switches, sistemas operativos,
sistemas de correo electrónico y otras aplicaciones del
servidor, tales como bases de datos y servidores web.
No
podemos pensar en ningún software que sea inmune a este
problema.
Además de tener contraseñas conocidas en las computadoras,
las configuraciones predeterminadas contienen múltiples
agujeros de seguridad que necesitará cambiar. Antes de poner
cualquier computadora en línea, asegúrese de cambiar los
nombres de cuenta y contraseñas predeterminados, y aplique
todos los parches de seguridad. El tomar un poco más de
tiempo en una computadora en este punto le ahorrará mucho
sufrimiento más tarde. Entre menos agujeros deje en una red,
será más difícil que alguien entre en su sistema.
Instalar actualizaciones
de seguridad
Casi todo el software contiene agujeros de seguridad. Pero
lugares como el Computer Emergency Response Team (CERT,
en www.cert.org) y SecurityFocus (www.securityfocus.
com) mencionan docenas de nuevas alertas diariamente.
La persona a cargo de la seguridad de la red debe estar
consciente de estas alertas. Debería suscribirse a uno de los
muchos servicios que envían alertas por correo electrónico
acerca de problemas específicos. Muchos de estos servicios
le permitirán registrarse para recibir alertas relacionadas sólo
con su situación, y tan pronto aparece la alerta, usted puede
obtener el parche y aplicarlo a sus computadoras.
A pesar
que es una práctica que toma mucho tiempo y podrá ser un
tanto inconveniente, es una de las mejores cosas que puede
hacer para garantizar la seguridad de su red. Ni todas las
paredes de fuego en el mundo le podrán ayudar, si usted deja
portillos abiertos a los hackers.
Tan pronto como las compañías de software publican sus
alertas, los hackers comienzan a buscar en la Internet computadoras
que sean vulnerables al ataque que hizo necesaria
la alerta. Tan pronto como los hackers encuentran esas computadoras, compartirán las direcciones con otros hackers
en foros y en sitios web.
Hacer copias de seguridad
temprano y a menudo
Cuando un intruso destroza su sistema, el mejor recurso que
usted tiene es desconectar su sistema y restaurarlo usando
su respaldo. Usted ha hecho respaldos recientes, ¿no es
así? Bien. ¿Está seguro que el respaldo se puede restaurar?
(No le damos tregua, ¿verdad?) Usted usa algunos tipos de
respaldo para propósitos de archivo, solamente. Estos no
están diseñados para restaurar un sistema. También, algunas
veces la gente descubre —un poco tarde —que sus discos
de respaldo están obsoletos porque hay alguna información
corrupta en los directorios de respaldo.
Debe probar sus
respaldos ocasionalmente para asegurarse que están intactos.
El hacer respaldos de sus sistemas es como usar el hilo
dental: todos saben que deberían hacerlo frecuente y
detalladamente, pero poca gente lo hace a menudo —e
incluso menos lo hacen en forma adecuada. Existen cientos
de proveedores de soluciones de respaldo, pero no podemos
hablar de todos ellos aquí. Sin embargo, hay un método para
la locura de copias de seguridad:
✓ El primer día de cada semana: realice un respaldo
completo de su sistema, incluyendo cualquier archivo en
cada computadora.
✓ Los días siguientes: haga un respaldo incrementado, que
incluya sólo los archivos que hayan sido modificados
desde el último respaldo completo.
✓ Una vez al mes: almacene uno de los respaldos
completos para propósito de archivo. De esta forma,
si alguna vez tiene que recurrir a la restauración de su
sistema, no tendrá que regresar a más de una semana.
Nunca deje los medios de respaldo en el mismo lugar que
sus computadoras de respaldo. Si el lugar donde tiene sus
computadoras sufre un desastre físico, como un incendio
o tornado, entonces usted no ha perdido los discos de
respaldo. Si mantiene los respaldos fuera del negocio, usted
podrá restaurar su red en cuestión de un momento.
Los respaldos no evitan a los hackers o intrusos en su
red, pero le pueden ayudar a recuperarse en caso de tales
situaciones.
Ya que los vándalos en línea comúnmente atacan
servidores web, muchas personas mantienen un respaldo en
vivo (o espejo) en el lugar, sólo para un caso que esto suceda.
Si su sitio web resulta dañado, puede fácilmente lograr que
la versión correcta se ejecute —es decir, después que corrija
cualquier problema que haya permitido al intruso acceder su
sistema en primer lugar.
No hay comentarios