Protegido en la red con 6 pasos

Posted by Dabo on septiembre 08, 2005
Programas

Nos envía Choche esta intreresante información sobre como protegerse en Internet con 6 pasos muy claros y fáciles de seguir, es un artículo traducido por VSAntivirus y original de fcw.com, toda precaución es poca contra las amenzas que llegan a través del cable, sigue




Las siguientes reglas para proteger los datos almacenados en las
computadoras de redes gubernamentales y comerciales, fueron publicadas
en la Federal Computer Week´s Survivors Guide. Esta guía puede
aplicarse perfectamente a cualquier sistema informático que se precie
de tal, ya que se han tenido en cuenta los parámetros más indicativos
de la relación costo-beneficio, a la hora de decidir las principales
medidas a tomar.

Participaron en la discusión que llevó a la creación de esta guía,
siete reconocidos expertos, los cuáles sugirieron las siguientes seis
maneras de protegerse contra los mayores ataques que hoy día podrían
afectar a las redes de computadoras.

Estas reglas se basan en lo que los especialistas denominan
"seguridad en puntos finales", lo cuál consiste en implementar y
mejorar la seguridad en los equipos de mesa, laptops y dispositivos
móviles. A este nivel, los estándares acerca de la configuración de
equipos, y el uso de cortafuegos que se configuran de manera remota, se
consideran como parte de las pocas herramientas y técnicas que resultan
realmente útiles a la hora de la verdad.

1. Definir el problema

La mejor defensa, es una defensa en profundidad. Mucha gente se
preocupa principalmente en tomar medidas de seguridad en un área
específica, y dejan desprotegidas las demás.

La recomendación es implementar al menos 5 capas de otras tantas
políticas de defensa, con procedimientos y tecnología para sobrevivir a
los ataques a través de las redes. Los cortafuegos, los sistemas de
detección de intrusos y el cifrado de datos, son algunos de los
ejemplos de tecnología proactiva utilizada hoy día por muchas empresas.

Los mecanismos de alertas en tiempo real, son útiles para
identificar las amenazas, y estar preparados a los efectos de
implementar las medidas necesarias para mitigarlas. Es un hecho que la
mayoría de las empresas no destinan los suficientes recursos para
proteger su infraestructura, lo que se ve reflejado en un aumento
notorio del tiempo necesario para responder a una amenaza que
compromete la información almacenada en sus computadoras.

Lo que se recomienda, es mantener a una persona encargada
exclusivamente para esto, con la visión necesaria, y el suficiente
poder de decisión en la organización, a la hora de obtener y gestionar
recursos.

Es necesario contar con una persona con la suficiente experiencia y
el conocimiento para realizar este trabajo, pues no se trata solo de
comprar e instalar aplicaciones, sino de alguien que pueda manejar los
mecanismos necesarios de forma dinámica.

Esto incluye el manejo responsable de la información que se recibe
antes de que realmente se produzca el ataque (noticias de nuevas
vulnerabilidades y mecanismos para mitigarlas, aún antes de que estén
disponibles los parches, o de que surja un nuevo virus que explote la
amenaza).

Interpretando y manejando esta información, es más fácil detener un
ataque que provenga de Internet, antes que se convierta en un problema
mayor si hay que atacarlo desde el interior de la propia red.

2. Consolidar estándares y poder de adquisición

En el caso de las organizaciones gubernamentales, casi todas suelen
trabajar de forma independiente, lo que se traduce en que cada
organización compra y configura sus redes de acuerdo a su propia
conveniencia. Lo que se aconseja es que se trabaje con una autoridad
central a la hora de adquirir productos, lo que reduciría los costos de
forma significativa. Además, se cumpliría así con uno de los puntos más
importantes en toda estrategia de seguridad: la estandarización. De ese
modo, se podría compartir información sobre amenazas y vulnerabilidades
entre las distintas organizaciones.

También en el caso de las empresas privadas se debería implementar
la estandarización. Si el trabajo del encargado es ver a través de
todas las unidades de negocios y manejar los costos relacionados,
entonces lo mejor es manejar un estándar de seguridad con el fin de
tener la certeza de que las distintas organizaciones estén
implementando los mecanismos adecuados.

Al hablar de la estandarización se deben tomar en cuenta las
distintas actividades de las organizaciones, de tal modo que pueda
lograr una diferenciación de actividades y una correcta implementación
de herramientas.

3. Pensar en los riesgos

A pesar de las distintas leyes, regulaciones, requerimientos y
guías para manejar la seguridad en las tecnologías de la información,
los encargados de las áreas de TI, no están teniendo el suficiente
cuidado como deberían, pues las amenazas son diferentes cada día,
evolucionando constantemente para poder burlar los dispositivos de
seguridad. Los chicos malos son más inteligentes cada día.

Mucha gente, incluyendo organismos gubernamentales, piensan que
como ningún acontecimiento cibernético (hasta ahora), ha causado alguna
perdida en vidas humanas, la seguridad de las redes no necesita tener
una prioridad tan alta. Sin embargo, las probabilidades que ocurra un
acontecimiento de tal magnitud, están aumentando cada día. No se trata
de gastar en soluciones, se trata de realizar un análisis de riesgos e
identificar la mejor solución.

4. Corrección de la configuración

Crear un programa completo de seguridad, puede volver locos a los
encargados de la misma, a la hora de intentar satisfacer las distintas
necesidades con determinados productos. Podría ayudar mucho el realizar
una estandarización en la configuración de equipos de mesa y laptops.

Administrar la configuración, permite que el aplicar parches de
seguridad a determinadas aplicaciones, resulte menos costoso, lo cual
ayuda a que las personas tengan sus sistemas con los parches adecuados,
y en el tiempo adecuado. En el caso de que una laptop no esté
configurada de forma estándar, o no tenga el software de seguridad
aplicado en los equipos de mesa, la decisión adecuada sería no permitir
el acceso a la red de dicho equipo hasta que no se adopten estos
estándares.

También los dispositivos móviles inalámbricos deben cumplir un
estándar, a los efectos de poder acceder a la red de datos de la
organización.

5. Gente preparada, redes más seguras

La tarea de preparar gente en el área de la seguridad informática,
es algo que está siendo tomado muy en serio por las universidades, pero
en este momento no existe la cantidad suficiente de personas con el
conocimiento adecuado para realizar este trabajo.

Es cada vez más notorio que las mayores amenazas pueden provenir de
los propios usuarios, desde dentro de la red de la organización, por lo
que en algunos casos es necesario mantener un registro de lo que está
realizando cada individuo, y controlar cualquier intento de pretender
escalar privilegios.

6. Identificar problemas y reaccionar rápido

Es muy común en los ambientes de seguridad de cómputos y redes, el
esperar un ataque y preocuparse por él cuando éste ocurra. Pero ese no
debe ser el comportamiento estándar. No se debe esperar un ataque para
reaccionar cuando ocurra. Por el contrario, se debe implementar una
infraestructura adecuada, preparada para contener las amenazas, y
actuar de forma proactiva antes que ocurran los ataques.

La necesidad de tener respuestas automáticas, es uno de los
comportamientos ideales ante la variedad de amenazas a la red que
surgen hoy día. Esto implica no sólo aquellas amenazas que nos puedan
afectar, sino también cualquiera que tenga poca probabilidad de que
ello ocurra.

En un escenario típico, los proveedores de servicios se enteran de
un ataque cuando el mismo está sucediendo. Los grandes proveedores
analizan constantemente el tráfico de sus redes principales (backbone),
y venden ese servicio a los ISP más pequeños, lo cual permite prevenir
a sus usuarios, antes de que los mismos alcancen a los consumidores.

Fuente: Fcw.com

Traducido por VSAntivirus

Artículo en VSAntivirus.

6 ways to survive major Internet attacks

Comments are closed.

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad