Seguridad Informática

La seguridad informática es la materia que se encarga de proteger la información mediante normas, procedimientos, herramientas y un buen uso del sistema informático.

MANUAL DE BUENAS PRÁCTICAS EN SEGURIDAD INFORMÁTICA

 

Copias de seguridad

copia-seguridadLas copias de seguridad es una de las cosas más importantes de una empresa, poder tener la capacidad de restaurar unos archivos o un sistema borrado o perdido por accidente. Siempre debe de haber como mínimo una copia local y otra remota, es decir, una copia en tu oficina y otra fuera de la oficina. Las copias de seguridad se pueden programar de forma automática, pero eso no quiere decir que en algún momento dado puedan fallar, lo que quiere decir, que hay que hacer un seguimiento habitual de las copias de seguridad.

 

SAI o UPS (sistema de alimentación ininterrumpido)

saiSon unos dispositivos que disponen de unas baterías, la función principal es que los dispositivos conectados a él se mantengan encendidos cuando hay un apagón durante un cierto tiempo. Estos aparatos son importantes porque, un apagado incorrecto o un corte de energía, pueden dañar los datos y las particiones del disco duro. En la actualidad existen los Sais Online, este sistema hace que los servidores conectados se alimenten directamente de las baterías, lo que hace que la corriente siempre sea estable, filtrada y limpia. Su función es alargar la vida de los dispositivos conectados.

 

VPN (Virtual Private Network)

vpnEn ocasiones surge la necesidad de interconectar dos oficinas o que un usuario necesite conectarse a la oficina de forma remota. Para realizar estas conexiones debe usarse una VPN, la función de una VPN es cifrar los datos entre los dos puntos de conexión. Para cifrar los datos debe usarse un certificado de seguridad y una contraseña

 

Antivirus

antivirusMás o menos todo el mundo sabe para qué sirve un antivirus, su función principal es la de protegernos de aplicaciones maliciosas que podamos tener en nuestro ordenador. Un buen antivirus debe controlar absolutamente todo lo que hacemos, por ejemplo: si accedemos a nuestro banco y escribimos nuestras claves para acceder, el antivirus debe asegurarse de que ningún programa malicioso este copiando nuestras contraseñas. Muchas veces el mejor antivirus somos nosotros mismos, es decir, si no descargamos lo que no debemos, si no conectamos en nuestro ordenador unidades de almacenamiento de orígenes desconocidos o si navegamos por internet en páginas web de confianza, casi con toda seguridad que nunca tendremos ningún problema.

 

Contraseñas de usuario

contraeña-usuarioTodos los ordenadores de una oficina deberían tener una contraseña para acceder a ellos. Las contraseñas de los usuarios no deben parecerse unas a otras, porque si no cualquier usuario podría averiguar cuál es tu contraseña. Las contraseñas deberían ser de como mínimo 8 caracteres, contener letras mayúsculas, minúsculas, números y símbolos, y tampoco deberían contener parte del nombre del usuario. Otro método de seguridad es cambiar las contraseñas aproximadamente una vez al mes, de esta forma, si alguien hubieses averiguado nuestra contraseña ya no le serviría al mes siguiente.

 

Contraseñas de los dispositivos

contraseña-dispositivoPor defecto, todos los dispositivos que se conectar a una red, llevan una contraseña de fábrica, si alguien conectado a tu red, sabe cuáles son las contraseñas de fábrica de tus dispositivos, podría cambiar la configuración y perjudicar en alguno de los dispositivos. Los dispositivos que se suelen conectar a una red son: Routers, Switchs gestionables, Firewall, NAS, Impresoras, Puntos de Acceso, VPN, VOIP, DVR, NVR Lo recomendable es cambiar las contraseñas de cualquier dispositivo conectado a nuestra red.

 

Contraseñas WIFI

wifiActualmente prácticamente todos tenemos una wifi en casa o nos llega la señal de la wifi de nuestro vecino. Debemos asegurarnos de que nuestra wifi es segura, el sistema de cifrado actualmente más seguro es WPA2. Actualmente para descifrar nuestra wifi con este cifrado haría falta un ataque por diccionario, esto significa que debemos cambiar la clave wifi que viene por defecto en el router y que no debemos usar palabras comunes de contraseña. Mi recomendación es usar claves wifi superiores a 20 caracteres, que contengan letras, números y símbolos. Para intentar que la contraseña sea fácil de recordar, hay que agudizar el ingenio, por ejemplo una contraseña segura podría ser: a1b2c3d4e5@M1gu3L@1A2B3C4D5E

 

SSL en Clientes de Email (Secure Sockets Layer)

emailLos clientes de correo electrónico más usados son Outlook y Thunderbird. Como prácticamente todos los suministradores de correo electrónico admiten el cifrado SSL, simplemente tendríamos que activarlo en nuestro cliente de correo, en el servidor entrante y en el saliente. La función del SSL es cifrar nuestros correos electrónicos, tanto los que entran como los que salen.

 

Firewall

firewallEl firewall sirve para frenar los posibles ataques externos que pudiéramos tener en nuestra red local. Otras de sus funciones es la de poder configurar reglas de conexión a internet, es decir, si queremos que los usuarios no puedan acceder a ciertas páginas web, o que no puedan usar un servicio de mensajería instantánea, o que no puedan usar ciertos programas de descargas.

 

Destrucción de datos

destroyCuando queremos deshacernos de algún sistema de almacenamiento, como discos duros, pen drive, … no basta con borrarlos o formatearlos, los datos van a seguir estando ahí dentro aunque no los veamos, por lo que alguien podría recuperarlos. Para asegurarnos de que no se puedan recuperar existen programas de borrado seguro, estos programas tienen un algoritmo de borrado que lo que hacen es darle varias pasadas para que cualquier datos que pueda haber resulte ilegible. Si nuestro disco duro está roto, lo mejor es desmontarlo y romper los discos magnéticos. Si es un pen drive, destruir los chips que tenga.

 

Sistema RAID en los servidores (Redundant Array of Independent Disks)

raidHay muchos tipos de RAID, pero los más conocidos son los RAID 1, RAID 5 y RAID 10. Son sistemas de réplicas de datos a tiempo real entre varios discos duros en un mismo servidor (también llamado sistema de espejos). La ventaja de este sistema es que siempre hay varios discos duros con la misma información, por lo que si se rompe uno el servidor va a seguir funcionando con el resto de discos duros y no se interrumpirá el trabajo que se esté realizando. El mantenimiento de este sistema es mínimo, simplemente hay que asegurarse de vez en cuando que los discos duros estén sincronizados, para ello todos llevan un software de monitorización.

 

Organización de los datos

organizacionTodos los datos de una oficina deberían estar centralizados en un servidor. Si un usuario tiene documentos importantes de la empresa almacenados en su ordenador, lo más probable es que ese usuario no haga copias de seguridad de esos documentos, y si el ordenador se rompe o se pierden documentos por cualquier motivo, va a ser mucho más difícil poderlos recuperar. En cambio el servidor como estará dotado de un sistema de copias de seguridad será mucho más fácil recuperar los datos. Otra ventaja de que los datos estén en el servidor es que si por algún motivo tengo que utilizar el ordenador de algún compañero, podrás acceder a tus datos como si estuvieras en tu ordenador. La organización de los datos debe ser a juicio de cada empresa, pero deben estar bien organizados. Lo normal es que cada usuario tenga una carpeta suya en el servidor donde guardara toda la información importante de la empresa.

 

Permisos de usuario

permisosLos permisos de usuario significa a que datos puedo acceder, es decir, quizás un usuario pueda ver los datos de los demás usuarios, o que los demás usuarios no puedan ver los datos de este usuario. Las posibilidades son infinitas, podemos especificar en cada carpeta o documentos quien va a poder acceder a los datos, quien puede leerlos, modificarlos o eliminarlos

 

DMZ (Demilitarized Zone) o Red Perimetral

dmzEl DMZ es cuando tenemos dos redes conectadas entre sí, pero una de ellas no debe comunicarse con la otra, Este sistema se suele utilizar cuando solo tenemos una conexión a Internet, y necesitamos que las dos redes accedan a internet. Escenario de ejemplo: Una empresa tiene una sala de espera con uno o varios ordenadores con acceso libre a internet para los clientes que están esperando se les haga más amena la espera. Esos ordenadores que hay en la sala de espera no deben de poder acceder a los ordenadores que hay en la oficina, sería un riesgo bastante alto, el DMZ impedirá el acceso a la red de la oficina, pero si queremos, en cambio los ordenadores de la oficina sí que podrán acceder a los de la sala de espera. Otro ejemplo valido sería poner puntos de acceso wifi para suministrar internet gratis a los clientes, los clientes conectados a esos puntos de acceso wifi no deben de poder acceder a los de la oficina.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*