Seguridad Informática

La seguri­dad infor­máti­ca es la mate­ria que se encar­ga de pro­te­ger la infor­ma­ción medi­ante nor­mas, pro­ced­imien­tos, her­ramien­tas y un buen uso del sis­tema informático.

MANUAL DE BUENAS PRÁCTICAS EN SEGURIDAD INFORMÁTICA

 

Copias de seguridad

copia-seguridadLas copias de seguri­dad es una de las cosas más impor­tantes de una empre­sa, poder ten­er la capaci­dad de restau­rar unos archivos o un sis­tema bor­ra­do o per­di­do por acci­dente. Siem­pre debe de haber como mín­i­mo una copia local y otra remo­ta, es decir, una copia en tu ofic­i­na y otra fuera de la ofic­i­na. Las copias de seguri­dad se pueden pro­gra­mar de for­ma automáti­ca, pero eso no quiere decir que en algún momen­to dado puedan fal­lar, lo que quiere decir, que hay que hac­er un seguimien­to habit­u­al de las copias de seguridad.

 

SAI o UPS (sis­tema de ali­mentación ininterrumpido)

saiSon unos dis­pos­i­tivos que dispo­nen de unas baterías, la fun­ción prin­ci­pal es que los dis­pos­i­tivos conec­ta­dos a él se man­ten­gan encen­di­dos cuan­do hay un apagón durante un cier­to tiem­po. Estos aparatos son impor­tantes porque, un apa­ga­do incor­rec­to o un corte de energía, pueden dañar los datos y las par­ti­ciones del dis­co duro. En la actu­al­i­dad exis­ten los Sais Online, este sis­tema hace que los servi­dores conec­ta­dos se ali­menten direc­ta­mente de las baterías, lo que hace que la cor­ri­ente siem­pre sea estable, fil­tra­da y limpia. Su fun­ción es alargar la vida de los dis­pos­i­tivos conectados.

 

VPN (Vir­tu­al Pri­vate Network)

vpnEn oca­siones surge la necesi­dad de inter­conec­tar dos ofic­i­nas o que un usuario nece­site conec­tarse a la ofic­i­na de for­ma remo­ta. Para realizar estas conex­iones debe usarse una VPN, la fun­ción de una VPN es cifrar los datos entre los dos pun­tos de conex­ión. Para cifrar los datos debe usarse un cer­ti­fi­ca­do de seguri­dad y una contraseña

 

Antivirus

antivirusMás o menos todo el mun­do sabe para qué sirve un antivirus, su fun­ción prin­ci­pal es la de pro­te­gernos de apli­ca­ciones mali­ciosas que podamos ten­er en nue­stro orde­nador. Un buen antivirus debe con­tro­lar abso­lu­ta­mente todo lo que hace­mos, por ejem­p­lo: si accedemos a nue­stro ban­co y escribi­mos nues­tras claves para acced­er, el antivirus debe ase­gu­rarse de que ningún pro­gra­ma mali­cioso este copiando nues­tras con­traseñas. Muchas veces el mejor antivirus somos nosotros mis­mos, es decir, si no descarg­amos lo que no debe­mos, si no conec­ta­mos en nue­stro orde­nador unidades de alma­ce­namien­to de orí­genes descono­ci­dos o si naveg­amos por inter­net en pági­nas web de con­fi­an­za, casi con toda seguri­dad que nun­ca ten­dremos ningún problema.

 

Con­traseñas de usuario

contraeña-usuarioTodos los orde­nadores de una ofic­i­na deberían ten­er una con­traseña para acced­er a ellos. Las con­traseñas de los usuar­ios no deben pare­cerse unas a otras, porque si no cualquier usuario podría averiguar cuál es tu con­traseña. Las con­traseñas deberían ser de como mín­i­mo 8 car­ac­teres, con­tener letras mayús­cu­las, minús­cu­las, números y sím­bo­los, y tam­poco deberían con­tener parte del nom­bre del usuario. Otro méto­do de seguri­dad es cam­biar las con­traseñas aprox­i­mada­mente una vez al mes, de esta for­ma, si alguien hubieses averigua­do nues­tra con­traseña ya no le serviría al mes siguiente.

 

Con­traseñas de los dispositivos

contraseña-dispositivoPor defec­to, todos los dis­pos­i­tivos que se conec­tar a una red, lle­van una con­traseña de fábri­ca, si alguien conec­ta­do a tu red, sabe cuáles son las con­traseñas de fábri­ca de tus dis­pos­i­tivos, podría cam­biar la con­fig­u­ración y per­ju­dicar en alguno de los dis­pos­i­tivos. Los dis­pos­i­tivos que se sue­len conec­tar a una red son: Routers, Switchs ges­tion­ables, Fire­wall, NAS, Impre­so­ras, Pun­tos de Acce­so, VPN, VOIP, DVR, NVR Lo recomend­able es cam­biar las con­traseñas de cualquier dis­pos­i­ti­vo conec­ta­do a nues­tra red.

 

Con­traseñas WIFI

wifiActual­mente prác­ti­ca­mente todos ten­emos una wifi en casa o nos lle­ga la señal de la wifi de nue­stro veci­no. Debe­mos ase­gu­rarnos de que nues­tra wifi es segu­ra, el sis­tema de cifra­do actual­mente más seguro es WPA2. Actual­mente para descifrar nues­tra wifi con este cifra­do haría fal­ta un ataque por dic­cionario, esto sig­nifi­ca que debe­mos cam­biar la clave wifi que viene por defec­to en el router y que no debe­mos usar pal­abras comunes de con­traseña. Mi recomen­dación es usar claves wifi supe­ri­ores a 20 car­ac­teres, que con­tengan letras, números y sím­bo­los. Para inten­tar que la con­traseña sea fácil de recor­dar, hay que agudizar el inge­nio, por ejem­p­lo una con­traseña segu­ra podría ser: a1b2c3d4e5@M1gu3L@1A2B3C4D5E

 

SSL en Clientes de Email (Secure Sock­ets Layer)

emailLos clientes de correo elec­tróni­co más usa­dos son Out­look y Thun­der­bird. Como prác­ti­ca­mente todos los sum­in­istradores de correo elec­tróni­co admiten el cifra­do SSL, sim­ple­mente ten­dríamos que acti­var­lo en nue­stro cliente de correo, en el servi­dor entrante y en el saliente. La fun­ción del SSL es cifrar nue­stros corre­os elec­tróni­cos, tan­to los que entran como los que salen.

 

Fire­wall

firewallEl fire­wall sirve para fre­nar los posi­bles ataques exter­nos que pudiéramos ten­er en nues­tra red local. Otras de sus fun­ciones es la de poder con­fig­u­rar reglas de conex­ión a inter­net, es decir, si quer­e­mos que los usuar­ios no puedan acced­er a cier­tas pági­nas web, o que no puedan usar un ser­vi­cio de men­sajería instan­tánea, o que no puedan usar cier­tos pro­gra­mas de descargas.

 

Destruc­ción de datos

destroyCuan­do quer­e­mos deshac­er­nos de algún sis­tema de alma­ce­namien­to, como dis­cos duros, pen dri­ve, … no bas­ta con bor­rar­los o for­matear­los, los datos van a seguir estando ahí den­tro aunque no los veamos, por lo que alguien podría recu­per­ar­los. Para ase­gu­rarnos de que no se puedan recu­per­ar exis­ten pro­gra­mas de bor­ra­do seguro, estos pro­gra­mas tienen un algo­rit­mo de bor­ra­do que lo que hacen es dar­le varias pasadas para que cualquier datos que pue­da haber resulte ileg­i­ble. Si nue­stro dis­co duro está roto, lo mejor es desmon­tar­lo y romper los dis­cos mag­néti­cos. Si es un pen dri­ve, destru­ir los chips que tenga.

 

Sis­tema RAID en los servi­dores (Redun­dant Array of Inde­pen­dent Disks)

raidHay muchos tipos de RAID, pero los más cono­ci­dos son los RAID 1, RAID 5 y RAID 10. Son sis­temas de répli­cas de datos a tiem­po real entre var­ios dis­cos duros en un mis­mo servi­dor (tam­bién lla­ma­do sis­tema de espe­jos). La ven­ta­ja de este sis­tema es que siem­pre hay var­ios dis­cos duros con la mis­ma infor­ma­ción, por lo que si se rompe uno el servi­dor va a seguir fun­cio­nan­do con el resto de dis­cos duros y no se inter­rum­pirá el tra­ba­jo que se esté real­izan­do. El man­ten­imien­to de este sis­tema es mín­i­mo, sim­ple­mente hay que ase­gu­rarse de vez en cuan­do que los dis­cos duros estén sin­croniza­dos, para ello todos lle­van un soft­ware de monitorización.

 

Orga­ni­zación de los datos

organizacionTodos los datos de una ofic­i­na deberían estar cen­tral­iza­dos en un servi­dor. Si un usuario tiene doc­u­men­tos impor­tantes de la empre­sa alma­ce­na­dos en su orde­nador, lo más prob­a­ble es que ese usuario no haga copias de seguri­dad de esos doc­u­men­tos, y si el orde­nador se rompe o se pier­den doc­u­men­tos por cualquier moti­vo, va a ser mucho más difí­cil poder­los recu­per­ar. En cam­bio el servi­dor como estará dota­do de un sis­tema de copias de seguri­dad será mucho más fácil recu­per­ar los datos. Otra ven­ta­ja de que los datos estén en el servi­dor es que si por algún moti­vo ten­go que uti­lizar el orde­nador de algún com­pañero, podrás acced­er a tus datos como si estu­vieras en tu orde­nador. La orga­ni­zación de los datos debe ser a juicio de cada empre­sa, pero deben estar bien orga­ni­za­dos. Lo nor­mal es que cada usuario ten­ga una car­pe­ta suya en el servi­dor donde guardara toda la infor­ma­ción impor­tante de la empresa.

 

Per­misos de usuario

permisosLos per­misos de usuario sig­nifi­ca a que datos puedo acced­er, es decir, quizás un usuario pue­da ver los datos de los demás usuar­ios, o que los demás usuar­ios no puedan ver los datos de este usuario. Las posi­bil­i­dades son infini­tas, podemos especi­ficar en cada car­pe­ta o doc­u­men­tos quien va a poder acced­er a los datos, quien puede leer­los, mod­i­fi­car­los o eliminarlos

 

DMZ (Demil­i­ta­rized Zone) o Red Perimetral

dmzEl DMZ es cuan­do ten­emos dos redes conec­tadas entre sí, pero una de ellas no debe comu­ni­carse con la otra, Este sis­tema se suele uti­lizar cuan­do solo ten­emos una conex­ión a Inter­net, y nece­si­ta­mos que las dos redes accedan a inter­net. Esce­nario de ejem­p­lo: Una empre­sa tiene una sala de espera con uno o var­ios orde­nadores con acce­so libre a inter­net para los clientes que están esperan­do se les haga más ame­na la espera. Esos orde­nadores que hay en la sala de espera no deben de poder acced­er a los orde­nadores que hay en la ofic­i­na, sería un ries­go bas­tante alto, el DMZ impedirá el acce­so a la red de la ofic­i­na, pero si quer­e­mos, en cam­bio los orde­nadores de la ofic­i­na sí que podrán acced­er a los de la sala de espera. Otro ejem­p­lo vali­do sería pon­er pun­tos de acce­so wifi para sum­in­is­trar inter­net gratis a los clientes, los clientes conec­ta­dos a esos pun­tos de acce­so wifi no deben de poder acced­er a los de la oficina.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

9 + 1 =