Proteger la red: Parte II
Protección contra picos
y pérdidas de corriente
La protección contra picos de corriente y pérdidas va de la
mano con la realización de respaldos en forma regular. En
redes, usted necesita mantener disponible su sistema. Si su
red se cae, su negocio puede terminar devastado.
Si su negocio está ubicado en el Callejón de los Rayos,
descubrirá muy rápido que las regletas contras picos de
corriente (aparatos que evitan que los picos de corriente
golpeen o dañen su red) y los sistemas de alimentación
ininterrumpida (o UPS, que mantienen su red funcionando
con energía de batería en caso de un fallo en la alimentación
de energía) son indispensables.
En cualquier sistema crucial, usted necesita cierta cantidad
de redundancia, en caso que algunas partes de su sistema
comiencen a fallar —ya sea por un ataque de hacker o por un
desastre natural. Por ejemplo, usted puede crear una copia de
su sitio web en otra máquina. Entonces, si su sitio web principal
sufre fallos mecánicos o ataques de hackers, usted puede
desconectar el sitio dañado, y conectar la copia.
Su plan de redundancia no tiene que incluir equipo de última
tecnología. Aquel equipo que usted ha programado para
el basurero a menudo le puede servir bien en caso de una
emergencia.
Conexiones remotas
¿Usted permite conexiones remotas en su red (aquellas en
las cuales los usuarios se conectan a su red cuando no están físicamente en su oficina)? Si es así, usted puede agregar la
conectividad remota a su lista de asuntos relacionados con
la seguridad. Las conexiones remotas por medio de módems
son una gran preocupación, porque usted está confiando en
alguien afuera del espacio físico de su edificio para que use su
red. La computadora que usted use para conectarse en forma
remota debe ser tan segura como su red interna. De otra
forma, puede estar creando problemas adicionales para usted
mismo.
Tome una computadora portátil como ejemplo. Mientras se
encuentran en carretera, muchos empleados se conectan a la
red de la empresa por medio de sus computadoras portátiles.
Ya que los empleados usan frecuentemente sus portátiles
de esta manera, estos empleados también permiten que sus
computadoras guarden sus nombres de usuario y contraseñas
para hacer la conexión más rápida y sencilla. Sin embargo,
si alguien roba la computadora portátil, y no hay nada que
evite que el ladrón la use, él o ella podrán conectarse rápida
y fácilmente a su red. Algo peor, usted no podrá decir que la
conexión no está autorizada, porque el ladrón está usando los
nombres de usuarios y contraseña apropiados. ¡No suenan
campanas de alarma!
Usted necesita proteger todas las computadoras que use para
conexiones remotas de uso no autorizado, por ejemplo, al
permitir la contraseña del basic input/output system (BIOS). El
BIOS es el programa que una PC usa para iniciar su sistema
después que usted la enciende.
Si una computadora necesita
una contraseña de BIOS, esa computadora no va a arrancar
sin ella. Además, sería bueno que considere encriptar la información
de las computadoras portátiles, porque la mayoría de
ladrones no van a darse el trabajo y el tiempo de desencriptar
la información. Ellos sólo reformatean el disco y venden la
computadora.
Algunas conexiones remotas usan PCAnywhere o programas
similares para permitir el intercambio de informacion entre
dos computadoras. Estos programas de conexión remota
tienen sus propios problemas de seguridad, por lo que
debería confirmar con el vendedor si se han lanzado nuevos
parches de seguridad.
Telnet y FTP son dos conexiones remotas cuyas cuestiones
de seguridad la gente tiende a pasar por alto. Telnet es un programa de conexión remota que le permite actuar como si
estuviera sentado exactamente frente a la computadora.
Los
administradores del sistema lo usan frecuentemente cuando
tienen que hacer cambios importantes a las computadoras
que están ubicadas físicamente en otra oficina u otro edificio.
El poder usar Telnet les ahorra tiempo y la molestia de
caminar hasta la otra computadora. Pero, ya que Telnet les
permite a las personas autorizadas acceder una computadora
ubicada en otro lugar, posiblemente les permitirá a intrusos
maliciosos entrar a su sistema también.
Si un intruso puede adivinar la contraseña de Telnet, él o ella
podrá ingresar en su sistema para cambiar configuraciones o
instalar programas no autorizados.
Los programas FTP tienen una lista de problemas que muchos
han explotado últimamente. Las siglas FTP en inglés se
refieren a protocolo de transferencia de archivos. Usted usa
el FTP para mover, copiar o borrar archivos. Similar a Telnet,
usted lo usa para conectarse a una computadora que está
físicamente localizada en otro lugar. Usted puede descargar
parches de seguridad y recibir consejos en línea sobre la
configuración, y necesita las cuentas de usuario y permisos
apropiados para asegurar estos servicios. Como siempre,
¡debe tener contraseñas fuertes! (Vaya a la sección “Descubra
las fallas de seguridad” para recibir consejos para crear
contraseñas fuertes.)
Sepa en quién confiar
Por supuesto, usted sabe quién trabaja con usted en la
oficina, pero qué sabe de los otros en conexiones “downline”?
(Aquellas conexiones que van más allá de los límites de su
red a los socios o clientes.) Hágase estas preguntas para
asegurarse que su red está adecuadamente protegida:
✓ ¿Ha configurado sus computadoras para que pueda
confiar en otras compañías para compartir información?
✓ ¿Está seguro que tiene sus direcciones IP correctas?
✓ ¿Tiene un número límite de redes en las que usted
confía?
✓ ¿Sabe quién se está conectando en forma remota a su
red, si permite este tipo de acceso?
Hay archivos en su red que mencionan las conexiones de
confianza. Asegúrese de que las direcciones de esas redes
están correctas. También, asegúrese de que sus paredes de
fuego y routers tienen la información de dirección correcta
sobre sus conexiones de confianza. El revisar toda esta
información en forma regular le puede ayudar a asegurarse
que no ha cometido ningún error, y que toda la información
está actualizada y es correcta. Si usted termina un acuerdo
con otra red, asegúrese que borra esa información tan como
aster pronto sea posible, y que bloquea todas las conexiones
con esa red.
No hay comentarios