¿Es segura su red frente a conexiones remotas? (II)

ALTERNATIVAS TECNOLÓGICAS
Dentro de las capacidades que cada empresa debe de considerar a la hora de asegurar el acceso remoto (o inalámbrico) a su red, está la capacidad que la solución escogida tenga de proporcionar soluciones adaptadas a las necesidades de movilidad de cada una de las empresas. Por ejemplo, reforzar la seguridad de aquellos usuarios que acceder a la red a través de una red privada virtual (VPN), instalación de protección (antivirus) sin necesidad de desplazarse a las oficinas, controlar el acceso de consultores o terceros a la red local, comprobando previamente la existencia de cortafuegos y protecciones antivirus activas y actualizadas en sus equipos antes de permitirles el paso a los servidores corporativos.

¿RECOMENDACIONES?
Es indudable que ha sido la creciente popularidad de las líneas ADSL, los módems por cable y todo tipo de enlaces radiales o por fibra óptica conectados en todo momento a Internet, tanto en sistemas informáticos domésticos y equipos portátiles que se conectan desde ubicaciones remotas a Internet u a otras redes de este sistema que las hace cada vez más vulnerables a ataques externos realizados utilizando este medio.

Recibir códigos malintencionados, como gusanos u otro tipo de virus y que personas no autorizadas obtengan acceso de forma ilegal a los equipos es mayor cada día, sobre todo con el creciente aumento de redes inalámbricas en los domicilios y empresas.

Por eso, ahora resulta más importante que nunca tener la certeza de que nuestros equipos portátiles y de escritorio son lo más seguros posible.

La cualidad que hace a los equipos portátiles más atractivos, como la combinación de su reducido tamaño y su cómodo desplazamiento, los hacen también aumentar su vulnerabilidad ante posibles robos. Hay que considerar, además, que la persona que roba un portátil no busca sólo quedarse con el equipo, sino conseguir la información que éste contiene. Y lo que es más importante, a menudo los portátiles se utilizan fuera de los límites protegidos de una red corporativa y se conectan a otras redes, como a proveedores de zonas activas de fidelidad inalámbrica (Wi-Fi) o cibercafés.

Los equipos portátiles que se conectan a otras redes que utilizan tecnologías de seguridad con conocidas lagunas en este campo o cuya seguridad es completamente nula —, pueden ser infectados o atacados malintencionadamente por otros equipos de la red no protegida. Esto también ocurre en las redes domésticas o de las pequeñas oficinas. Por lo tanto, no basta con configurar los portátiles de forma “segura”. Aquellos usuarios que utilicen sus equipos portátiles tanto dentro como fuera de la red corporativa deben actuar con precaución y evitar conectarse a redes que no ofrezcan los niveles de seguridad requeridos por los estándares corporativos.

Protección y cifrado de datos.- Los sistemas operativos Microsoft Windows 2000 Professional, Microsoft Windows 2000 Server, Windows XP Professional y Microsoft Windows Server™ 2003 y 2008 incluyen dos tecnologías que proporcionan rendimiento, seguridad, confiabilidad y características avanzadas no encontradas en ninguna versión del sistema de archivos FAT (utilizados en las versiones anteriores de los sistemas operativos nombrados): el sistema de archivos NTFS y el sistema de archivos de cifrado (EFS). NTFS ofrece un método para el formateo de discos duros. Por otro lado, EFS es una tecnología de cifrado que funciona con archivos almacenados en discos duros NTFS.

En Linux, uno de los mejores esquemas disponibles es el SSL, Secure Sockets Layer, propuesto originalmente por Netscape. El SSL cifra los datos a nivel de sesión. Hoy en día, la mayoría de visores www, algunos lectores de noticias/correo/rss, y varios clientes de ftp y de telnet soportan SSL. En cuanto a servidores Linux, la mayoría de los servicios soportan este tipo de cifrado. Sin embargo el SSL necesita clientes (aplicaciones que se ejecutan en los PCs/Portátiles que acceden a un servicio o a algún servidor) con capacidad SSL, algo que no se podrá conseguir que soporte la mayoría de la gente, lo que significa que por lo general, este tipo de servicios están restringidos dentro de una organización. Las librerías SSL se encuentran disponibles en < http://www.openssl.org >.

Copia de seguridad de los archivos.- Si realiza una copia de seguridad de los archivos, contribuirá a proteger la información frente a su eliminación accidental o a cualquier daño que pueda sufrir por una subida de tensión, un error del hardware o el acceso con fines malintencionados por parte de otros usuarios. Realizar con regularidad una copia de seguridad de los archivos es un sistema muy económico y proactivo de proteger los datos más valiosos. En el caso de usuarios de equipos portátiles, la pérdida de información confidencial e importante, sea por el acceso no autorizado en redes públicas a su equipo o por robo físico del mismo, conllevaría riesgos, no únicamente de no poseer una copia actualizada de los mismos, sino por que pueden ser mal utilizados los datos a los que accede el delincuente o el intruso.

Creación de contraseñas seguras.- Una de las formas más sencillas de evitar el acceso no autorizado a la información de un equipo consiste en crear y utilizar contraseñas seguras. Las contraseñas seguras cobran una gran importancia, ya que las herramientas para adivinar contraseñas están cada vez más perfeccionadas y los equipos que se utilizan para tal fin son ahora más eficaces y rápidos que nunca. El uso de contraseñas seguras en la red doméstica o de la pequeña oficina, así como en aquellos equipos que no están conectados en red, permite impedir el acceso no autorizado a la información.

Recuerde que para que una contraseña sea segura, al menos debe de considerarse:

  • Tiene ocho caracteres como mínimo.
  • No contiene el nombre de usuario, el nombre real o el nombre  de la empresa.
  • No contiene una palabra completa.
  • Es significativamente diferente de otras contraseñas anteriores.
  • Está compuesta por caracteres de cada una de cuatro categorías, señaladas en la tabla N°.1

Una contraseña puede reunir todos los criterios anteriores y aun así ser insegura. Por ejemplo, Hello2U! cumple con todos los criterios mencionados para una contraseña segura, pero es insegura porque contiene una palabra completa. H3ll0 2 U! es una alternativa más segura porque reemplaza algunas de las letras en la palabra completa con números e incluye espacios.

Puede aplicar las siguientes recomendaciones para recordar una contraseña segura:

  • Cree una sigla con una información que sea fácil de recordar. Por ejemplo, elija una frase que tenga significado para usted, como Mi hijo nació el 12 de diciembre de 2004. Con esa frase como guía, puede usar Mhne12/Dic,4 como contraseña.
  • Use números, símbolos y errores de ortografía para reemplazar letras o palabras en una frase fácil de recordar. Por ejemplo, Mi hijo nació el 12 de diciembre de 2004 puede transformarse en M’igo n@$io 12124 (se pueden usar espacios en la contraseña siempre que el servicio o SO utilizado no genere conflicto, casi ninguno lo hace).
  • Relacione la contraseña con un pasatiempo o deporte favorito. Por ejemplo, Me encanta el bádminton puede transformarse en Mn’kant6ehlB@dm1nt()n.

Si considera que debe anotar la contraseña para poder recordarla, recuerde que no debe dejar escrito que es su contraseña y debe mantenerla en un lugar seguro.

Tabla Nº.1
Categoría de caracteres Ejemplos
Letras mayúsculas A, B, C
Letras minúsculas a,b,c,
Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Símbolos del teclado (todos los caracteres del teclado que no se definen como letras o números) y espacios ` ~ ! @ # $ % ^ & * ( ) _ – + = { } [ ] \ | : ; “ ‘ < > , . ? /

 


BIBLIOGRAFÍA:
Panda Software Internacional. “Cómo garantizar la seguridad de su red frente a conexiones remotas”. Panda Software Internacional, SL 2008.
Microsoft – Centro para Empresas y Profesionales. “Seguridad de clientes remotos y equipos portátiles”. ©2008 Microsoft Corporation.
EMagister.com “Guía de Seguridad del Administrador de Linux – Cifrado de servicios / datos”. WikiLearning, Febrero de 2006.
Wikipedia, la enciclopedia libre. “Transport Layer Security”. Wikimedia Foundation, Inc. Mayo 22 de 2008.
Ayuda y procedimientos de Windows. “Sugerencias para crear una contraseña segura”. ©2008 Microsoft Corporation.

Dejanos tu Comentario

Nombre: (Requerido)

E-Mail: (Requerido)

Sitio WEB:

Comentario: