El acceso remoto a la red puede ser una necesidad de negocios, pero también es un riesgo de seguridad que debe supervisar de cerca. Utilice contraseñas seguras y sea muy precavido con las redes inalámbricas.
A nadie le gusta pensar en lo peor, que a la vuelta de cada esquina hay alguien husmeando en sus asuntos de negocios. Pero si su compañía trabaja con una red con cables o inalámbrica y tiene información que desea mantener confidencial, no le vendría mal ser un poco paranoico.
Medidas básicas que puede tomar
A continuación se indican cuatro medidas básicas que le ayudarán a reducir sus temores de seguridad de red.
1. Utilice un firewall.
Un firewall o servidor de seguridad controla el acceso a la red. Puede impedir que los intrusos de Internet sondeen los datos de su red privada. Y puede controlar a los empleados que tienen acceso fuera de la red.
Existen dos tipos básicos de firewalls: de hardware y de software. Ambos examinan los datos que circulan por la red y descartan los que no cumplen determinados criterios. Los servidores de seguridad de hardware resultan más adecuados para una red ya que pueden proteger todos los equipos de la misma. También ofrecen un nivel adicional de defensa ya que pueden "ocultar" de forma efectiva todos los equipos de red al mundo exterior. Los servidores de seguridad de software, como Firewall de Windows integrado en Windows XP Professional, sólo protegen el equipo en el que se ejecutan y proporcionan una buena defensa de reserva a los servidores de seguridad de hardware.
2. Utilice contraseñas seguras.
La mayoría de las pequeñas empresas utilizan contraseñas para autenticar la identidad, tanto en equipos o cajas registradoras como en sistemas de alarma. Aunque hay sistemas de autenticación más sofisticados, como tarjetas inteligentes y analizadores de huellas digitales o iris, las contraseñas son más habituales porque son fáciles de utilizar. Pero también es muy fácil que se utilicen de un modo incorrecto. Los piratas informáticos disponen de herramientas automatizadas que les ayudan a descubrir contraseñas simples en pocos minutos. Los criminales también pueden utilizar técnicas fraudulentas para que los empleados divulguen sus contraseñas.
Y con demasiada frecuencia las contraseñas no son eficaces por tres motivos:
• Los documentos confidenciales no se han protegido con contraseña, lo que permite que cualquier persona acceda a un equipo no seguro e inicie la sesión.
• Las contraseñas no son seguras o nunca se han cambiado.
• Las contraseñas están anotadas a simple vista junto al equipo.
A nadie le gusta pensar en lo peor, que a la vuelta de cada esquina hay alguien husmeando en sus asuntos de negocios. Pero si su compañía trabaja con una red con cables o inalámbrica y tiene información que desea mantener confidencial, no le vendría mal ser un poco paranoico.
Medidas básicas que puede tomar
A continuación se indican cuatro medidas básicas que le ayudarán a reducir sus temores de seguridad de red.
1. Utilice un firewall.
Un firewall o servidor de seguridad controla el acceso a la red. Puede impedir que los intrusos de Internet sondeen los datos de su red privada. Y puede controlar a los empleados que tienen acceso fuera de la red.
Existen dos tipos básicos de firewalls: de hardware y de software. Ambos examinan los datos que circulan por la red y descartan los que no cumplen determinados criterios. Los servidores de seguridad de hardware resultan más adecuados para una red ya que pueden proteger todos los equipos de la misma. También ofrecen un nivel adicional de defensa ya que pueden "ocultar" de forma efectiva todos los equipos de red al mundo exterior. Los servidores de seguridad de software, como Firewall de Windows integrado en Windows XP Professional, sólo protegen el equipo en el que se ejecutan y proporcionan una buena defensa de reserva a los servidores de seguridad de hardware.
2. Utilice contraseñas seguras.
La mayoría de las pequeñas empresas utilizan contraseñas para autenticar la identidad, tanto en equipos o cajas registradoras como en sistemas de alarma. Aunque hay sistemas de autenticación más sofisticados, como tarjetas inteligentes y analizadores de huellas digitales o iris, las contraseñas son más habituales porque son fáciles de utilizar. Pero también es muy fácil que se utilicen de un modo incorrecto. Los piratas informáticos disponen de herramientas automatizadas que les ayudan a descubrir contraseñas simples en pocos minutos. Los criminales también pueden utilizar técnicas fraudulentas para que los empleados divulguen sus contraseñas.
Y con demasiada frecuencia las contraseñas no son eficaces por tres motivos:
• Los documentos confidenciales no se han protegido con contraseña, lo que permite que cualquier persona acceda a un equipo no seguro e inicie la sesión.
• Las contraseñas no son seguras o nunca se han cambiado.
• Las contraseñas están anotadas a simple vista junto al equipo.
Informar a los empleados de la importancia de las contraseñas es el primer paso para convertir las contraseñas en una valiosa herramienta de seguridad de la red. Los empleados deben considerar su contraseña del mismo modo que si fuera una llave de la oficina. Es decir, no se debe dejar en cualquier parte ni se debe compartir. También deben evitar las contraseñas no seguras y fáciles de adivinar que incluyan:
• Su nombre real, nombre de usuario o nombre de la compañía.
• Una palabra de diccionario común que les haga vulnerables ante "ataques de diccionario".
• Contraseñas comunes, como "contraseña", "entrar" o "1,2,3,4".
• Sustituciones de letras conocidas, como reemplazar "i" por "!" o "s" por "$".
• Una contraseña que conozca alguien.
¿Cómo es una contraseña "segura"? Debe tener las siguientes características:
• Una longitud de ocho caracteres como mínimo; cuanto más larga, mejor.
• Una combinación de letras mayúsculas y minúsculas, números y símbolos.
• Se debe cambiar cada 90 días como mínimo y, al cambiarla, debe ser muy distinta de las contraseñas anteriores.
3. Utilice las funciones de seguridad inalámbrica.
Las redes inalámbricas utilizan un vínculo de radiofrecuencia en vez de cables para conectar los equipos. Por lo tanto, cualquiera dentro del alcance puede, en teoría, recibir o transmitir datos en la red. Existen herramientas gratuitas que permiten a los intrusos "rastrear" redes no seguras. Aunque la vulnerabilidad aumenta con una red inalámbrica, los criminales informáticos disponen de herramientas para acceder a cualquier tipo de sistema informático.
Existen funciones de seguridad integradas en los productos Wi-Fi, pero los fabricantes normalmente las desactivan de forma predeterminada porque así se facilita la configuración de la red. Si utiliza una red inalámbrica, asegúrese de activarlas y de utilizar las funciones de cifrado configurable y de control de acceso que contribuirán a que su red sea más segura.
Tenga en cuenta también lo siguiente:
• Restringir el acceso inalámbrico, si el punto de acceso lo permite, al horario de oficina o cuando piense utilizar la red.
• Filtrar los intrusos ocasionales mediante la configuración de puntos de acceso para restringir el acceso a la red únicamente a las direcciones de control de acceso a los medios (MAC, del inglés Media Access Control) que sean de confianza.
• Actualizar a un cifrado de acceso protegido de Wi-Fi (WPA) más sólido si su equipo es antiguo.
4. Cierre los puertos de red innecesarios.
Los puertos de red permiten la comunicación entre los equipos cliente y los servidores. Para reforzar la seguridad de la red y frustrar el acceso no autorizado, debe cerrar los puertos de red que no utilice o sean innecesarios mediante servidores de seguridad dedicados, servidores de seguridad basados en host o filtros de seguridad de protocolo Internet. Precaución: los productos de servidor de Microsoft utilizan varios puertos y protocolos de red numerados para establecer comunicación con los sistemas cliente y servidor. Al bloquear los puertos que utiliza Windows Server System se puede impedir que un servidor responda a solicitudes de cliente legítimas, lo que puede implicar que el servidor no funcione correctamente o deje de hacerlo.
• Una longitud de ocho caracteres como mínimo; cuanto más larga, mejor.
• Una combinación de letras mayúsculas y minúsculas, números y símbolos.
• Se debe cambiar cada 90 días como mínimo y, al cambiarla, debe ser muy distinta de las contraseñas anteriores.
3. Utilice las funciones de seguridad inalámbrica.
Las redes inalámbricas utilizan un vínculo de radiofrecuencia en vez de cables para conectar los equipos. Por lo tanto, cualquiera dentro del alcance puede, en teoría, recibir o transmitir datos en la red. Existen herramientas gratuitas que permiten a los intrusos "rastrear" redes no seguras. Aunque la vulnerabilidad aumenta con una red inalámbrica, los criminales informáticos disponen de herramientas para acceder a cualquier tipo de sistema informático.
Existen funciones de seguridad integradas en los productos Wi-Fi, pero los fabricantes normalmente las desactivan de forma predeterminada porque así se facilita la configuración de la red. Si utiliza una red inalámbrica, asegúrese de activarlas y de utilizar las funciones de cifrado configurable y de control de acceso que contribuirán a que su red sea más segura.
Tenga en cuenta también lo siguiente:
• Restringir el acceso inalámbrico, si el punto de acceso lo permite, al horario de oficina o cuando piense utilizar la red.
• Filtrar los intrusos ocasionales mediante la configuración de puntos de acceso para restringir el acceso a la red únicamente a las direcciones de control de acceso a los medios (MAC, del inglés Media Access Control) que sean de confianza.
• Actualizar a un cifrado de acceso protegido de Wi-Fi (WPA) más sólido si su equipo es antiguo.
4. Cierre los puertos de red innecesarios.
Los puertos de red permiten la comunicación entre los equipos cliente y los servidores. Para reforzar la seguridad de la red y frustrar el acceso no autorizado, debe cerrar los puertos de red que no utilice o sean innecesarios mediante servidores de seguridad dedicados, servidores de seguridad basados en host o filtros de seguridad de protocolo Internet. Precaución: los productos de servidor de Microsoft utilizan varios puertos y protocolos de red numerados para establecer comunicación con los sistemas cliente y servidor. Al bloquear los puertos que utiliza Windows Server System se puede impedir que un servidor responda a solicitudes de cliente legítimas, lo que puede implicar que el servidor no funcione correctamente o deje de hacerlo.
No hay comentarios.:
Publicar un comentario