Proteger la red: Parte II


Protección contra picos y pérdidas de corriente 
La protección contra picos de corriente y pérdidas va de la mano con la realización de respaldos en forma regular. En redes, usted necesita mantener disponible su sistema. Si su red se cae, su negocio puede terminar devastado. Si su negocio está ubicado en el Callejón de los Rayos, descubrirá muy rápido que las regletas contras picos de corriente (aparatos que evitan que los picos de corriente golpeen o dañen su red) y los sistemas de alimentación ininterrumpida (o UPS, que mantienen su red funcionando con energía de batería en caso de un fallo en la alimentación de energía) son indispensables. 

En cualquier sistema crucial, usted necesita cierta cantidad de redundancia, en caso que algunas partes de su sistema comiencen a fallar —ya sea por un ataque de hacker o por un desastre natural. Por ejemplo, usted puede crear una copia de su sitio web en otra máquina. Entonces, si su sitio web principal sufre fallos mecánicos o ataques de hackers, usted puede desconectar el sitio dañado, y conectar la copia. Su plan de redundancia no tiene que incluir equipo de última tecnología. Aquel equipo que usted ha programado para el basurero a menudo le puede servir bien en caso de una emergencia. 

Conexiones remotas 
¿Usted permite conexiones remotas en su red (aquellas en las cuales los usuarios se conectan a su red cuando no están físicamente en su oficina)? Si es así, usted puede agregar la conectividad remota a su lista de asuntos relacionados con la seguridad. Las conexiones remotas por medio de módems son una gran preocupación, porque usted está confiando en alguien afuera del espacio físico de su edificio para que use su red. La computadora que usted use para conectarse en forma remota debe ser tan segura como su red interna. De otra forma, puede estar creando problemas adicionales para usted mismo. Tome una computadora portátil como ejemplo. Mientras se encuentran en carretera, muchos empleados se conectan a la red de la empresa por medio de sus computadoras portátiles. 

Ya que los empleados usan frecuentemente sus portátiles de esta manera, estos empleados también permiten que sus computadoras guarden sus nombres de usuario y contraseñas para hacer la conexión más rápida y sencilla. Sin embargo, si alguien roba la computadora portátil, y no hay nada que evite que el ladrón la use, él o ella podrán conectarse rápida y fácilmente a su red. Algo peor, usted no podrá decir que la conexión no está autorizada, porque el ladrón está usando los nombres de usuarios y contraseña apropiados. ¡No suenan campanas de alarma! Usted necesita proteger todas las computadoras que use para conexiones remotas de uso no autorizado, por ejemplo, al permitir la contraseña del basic input/output system (BIOS). El BIOS es el programa que una PC usa para iniciar su sistema después que usted la enciende. 

Si una computadora necesita una contraseña de BIOS, esa computadora no va a arrancar sin ella. Además, sería bueno que considere encriptar la información de las computadoras portátiles, porque la mayoría de ladrones no van a darse el trabajo y el tiempo de desencriptar la información. Ellos sólo reformatean el disco y venden la computadora. Algunas conexiones remotas usan PCAnywhere o programas similares para permitir el intercambio de informacion entre dos computadoras. Estos programas de conexión remota tienen sus propios problemas de seguridad, por lo que debería confirmar con el vendedor si se han lanzado nuevos parches de seguridad. Telnet y FTP son dos conexiones remotas cuyas cuestiones de seguridad la gente tiende a pasar por alto. Telnet es un programa de conexión remota que le permite actuar como si estuviera sentado exactamente frente a la computadora. 

Los administradores del sistema lo usan frecuentemente cuando tienen que hacer cambios importantes a las computadoras que están ubicadas físicamente en otra oficina u otro edificio. El poder usar Telnet les ahorra tiempo y la molestia de caminar hasta la otra computadora. Pero, ya que Telnet les permite a las personas autorizadas acceder una computadora ubicada en otro lugar, posiblemente les permitirá a intrusos maliciosos entrar a su sistema también. Si un intruso puede adivinar la contraseña de Telnet, él o ella podrá ingresar en su sistema para cambiar configuraciones o instalar programas no autorizados. 

Los programas FTP tienen una lista de problemas que muchos han explotado últimamente. Las siglas FTP en inglés se refieren a protocolo de transferencia de archivos. Usted usa el FTP para mover, copiar o borrar archivos. Similar a Telnet, usted lo usa para conectarse a una computadora que está físicamente localizada en otro lugar. Usted puede descargar parches de seguridad y recibir consejos en línea sobre la configuración, y necesita las cuentas de usuario y permisos apropiados para asegurar estos servicios. Como siempre, ¡debe tener contraseñas fuertes! (Vaya a la sección “Descubra las fallas de seguridad” para recibir consejos para crear contraseñas fuertes.) 

Sepa en quién confiar 
Por supuesto, usted sabe quién trabaja con usted en la oficina, pero qué sabe de los otros en conexiones “downline”? (Aquellas conexiones que van más allá de los límites de su red a los socios o clientes.) Hágase estas preguntas para asegurarse que su red está adecuadamente protegida: 

✓ ¿Ha configurado sus computadoras para que pueda confiar en otras compañías para compartir información? 
✓ ¿Está seguro que tiene sus direcciones IP correctas? 
✓ ¿Tiene un número límite de redes en las que usted confía? 
✓ ¿Sabe quién se está conectando en forma remota a su red, si permite este tipo de acceso? 

Hay archivos en su red que mencionan las conexiones de confianza. Asegúrese de que las direcciones de esas redes están correctas. También, asegúrese de que sus paredes de fuego y routers tienen la información de dirección correcta sobre sus conexiones de confianza. El revisar toda esta información en forma regular le puede ayudar a asegurarse que no ha cometido ningún error, y que toda la información está actualizada y es correcta. Si usted termina un acuerdo con otra red, asegúrese que borra esa información tan como aster pronto sea posible, y que bloquea todas las conexiones con esa red.

No hay comentarios