Proteger la red: Parte I


Usted puede tomar muchas precauciones prácticas, fáciles de implementar para proteger la red de su negocio. Las siguientes secciones le dan algunos buenos consejos que vale la pena seguir. 

Cambie sus configuraciones predeterminadas 
Instalar un sistema tal y como viene de fábrica, y dejarlo con la configuración predeterminada (las programaciones originales que el fabricante asigna a todas las copias del sistema) es probablemente uno de los errores más comunes que la gente hace cuando está creando una red. Las configuraciones predeterminadas a menudo tienen cuentas administrativas y contraseñas también predeterminadas que los hackers alrededor del mundo saben. Este error aplica a routers, switches, sistemas operativos, sistemas de correo electrónico y otras aplicaciones del servidor, tales como bases de datos y servidores web. 

No podemos pensar en ningún software que sea inmune a este problema. Además de tener contraseñas conocidas en las computadoras, las configuraciones predeterminadas contienen múltiples agujeros de seguridad que necesitará cambiar. Antes de poner cualquier computadora en línea, asegúrese de cambiar los nombres de cuenta y contraseñas predeterminados, y aplique todos los parches de seguridad. El tomar un poco más de tiempo en una computadora en este punto le ahorrará mucho sufrimiento más tarde. Entre menos agujeros deje en una red, será más difícil que alguien entre en su sistema. 

Instalar actualizaciones de seguridad 
Casi todo el software contiene agujeros de seguridad. Pero lugares como el Computer Emergency Response Team (CERT, en www.cert.org) y SecurityFocus (www.securityfocus. com) mencionan docenas de nuevas alertas diariamente. La persona a cargo de la seguridad de la red debe estar consciente de estas alertas. Debería suscribirse a uno de los muchos servicios que envían alertas por correo electrónico acerca de problemas específicos. Muchos de estos servicios le permitirán registrarse para recibir alertas relacionadas sólo con su situación, y tan pronto aparece la alerta, usted puede obtener el parche y aplicarlo a sus computadoras. 

A pesar que es una práctica que toma mucho tiempo y podrá ser un tanto inconveniente, es una de las mejores cosas que puede hacer para garantizar la seguridad de su red. Ni todas las paredes de fuego en el mundo le podrán ayudar, si usted deja portillos abiertos a los hackers. Tan pronto como las compañías de software publican sus alertas, los hackers comienzan a buscar en la Internet computadoras que sean vulnerables al ataque que hizo necesaria la alerta. Tan pronto como los hackers encuentran esas computadoras, compartirán las direcciones con otros hackers en foros y en sitios web.

Hacer copias de seguridad temprano y a menudo 
Cuando un intruso destroza su sistema, el mejor recurso que usted tiene es desconectar su sistema y restaurarlo usando su respaldo. Usted ha hecho respaldos recientes, ¿no es así? Bien. ¿Está seguro que el respaldo se puede restaurar? (No le damos tregua, ¿verdad?) Usted usa algunos tipos de respaldo para propósitos de archivo, solamente. Estos no están diseñados para restaurar un sistema. También, algunas veces la gente descubre —un poco tarde —que sus discos de respaldo están obsoletos porque hay alguna información corrupta en los directorios de respaldo. 

Debe probar sus respaldos ocasionalmente para asegurarse que están intactos. El hacer respaldos de sus sistemas es como usar el hilo dental: todos saben que deberían hacerlo frecuente y detalladamente, pero poca gente lo hace a menudo —e incluso menos lo hacen en forma adecuada. Existen cientos de proveedores de soluciones de respaldo, pero no podemos hablar de todos ellos aquí. Sin embargo, hay un método para la locura de copias de seguridad: 

El primer día de cada semana: realice un respaldo completo de su sistema, incluyendo cualquier archivo en cada computadora. 
Los días siguientes: haga un respaldo incrementado, que incluya sólo los archivos que hayan sido modificados desde el último respaldo completo. 
Una vez al mes: almacene uno de los respaldos completos para propósito de archivo. De esta forma, si alguna vez tiene que recurrir a la restauración de su sistema, no tendrá que regresar a más de una semana. 

Nunca deje los medios de respaldo en el mismo lugar que sus computadoras de respaldo. Si el lugar donde tiene sus computadoras sufre un desastre físico, como un incendio o tornado, entonces usted no ha perdido los discos de respaldo. Si mantiene los respaldos fuera del negocio, usted podrá restaurar su red en cuestión de un momento. Los respaldos no evitan a los hackers o intrusos en su red, pero le pueden ayudar a recuperarse en caso de tales situaciones. 

Ya que los vándalos en línea comúnmente atacan servidores web, muchas personas mantienen un respaldo en vivo (o espejo) en el lugar, sólo para un caso que esto suceda. Si su sitio web resulta dañado, puede fácilmente lograr que la versión correcta se ejecute —es decir, después que corrija cualquier problema que haya permitido al intruso acceder su sistema en primer lugar.

No hay comentarios