| Artículos | 01 SEP 2004

Sistemas informáticos sin problemas

Tags: Histórico
Jorge E. Rodríguez.
La seguridad informática preocupa cada vez más. Con independencia de que administre una red de ordenadores empresariales o un PC doméstico deberá conocer las amenazas a las que debe enfrentarse. Su información puede estar en peligro.

Detección de intrusos en redes empresariales, pérdida de la privacidad de la información, alteraciones de los correos electrónicos, virus, compromiso de las comunicaciones de banda ancha o inalámbricas, denegaciones de servicio, desbordamientos de búfer... todos son temas que preocupan y que pueden poner en jaque a toda una red informática empresarial y, lo más importante, hacernos perder nuestra credibilidad ante terceros.
La pérdida de confidencialidad, integridad o disponibilidad de nuestra información puede causar estragos en nuestra empresa o, sin ir más lejos, hacernos pasar un mal trago a nivel personal. Resulta imposible garantizar en términos absolutos la fiabilidad y seguridad de un sistema informático, aunque sí que se pueden mejorar enormemente estos aspectos. En estas páginas le mostraremos una serie de directrices que pueden servirle para incrementar la confianza depositada en los sistemas informáticos que administremos. No hay receta cien por cien segura, pero si su sistema de seguridad resulta lo suficientemente robusto es muy probable que el atacante decida buscar terrenos más abonados para sus semillas.

Confidencialidad, integridad y disponibilidad
La seguridad de la información está basada en tres pilares fundamentales: confidencialidad, integridad y disponibilidad.
La pérdida de confidencialidad hace referencia al acceso a la información que tengamos almacenada en nuestros sistemas por parte de usuarios no autorizados. Esta pérdida de confidencialidad puede, a nivel empresarial o personal, hacernos perder ventaja competitiva (revelado de secretos industriales) y posibilidad de negocio, infligir daños a nuestros clientes o socios (revelado de cuentas bancarias y contraseñas o de informes médicos de nuestros pacientes) o nuestra imagen pública o reputación, hacernos incurrir en delitos legales o en el incumplimiento de obligaciones contractuales (incumplimiento de la Ley Orgánica de Protección de Datos, LOPD, de carácter personal), y un largo etcétera. Son muchos los métodos existentes para proteger la confidencialidad de la información almacenada en nuestros sistemas informáticos, incluso aunque alguien llegue a sustraer dicha información. Posiblemente el método más eficaz sea su cifrado mediante un algoritmo robusto y difícil de romper mediante criptoanálisis.
La integridad de la información hace referencia a que ésta debe ser válida, fiable y completa. La pérdida de la integridad de la información puede acarrearnos a nivel personal o empresarial graves perjuicios. Son muchos los sitios web dedicados al comercio electrónico que han visto modificados los precios de sus productos (siempre a la baja) por un hacker, con los correspondientes trastornos que esto conlleva: peticiones masivas de productos ganga, compradores que posteriormente se sienten estafados por incumplimiento de ofertas, demandas, etc. Ni qué decir tiene la pérdida de imagen que supone cada vez que los hackers consiguen cambiar la página inicial de una web gubernamental (Casa Blanca o Presidencia de Gobierno Español) por otra bastante más frívola. Ahora que las transacciones electrónicas están dominando nuestras vidas, una pérdida de integridad en un acta notarial electrónica puede implicar la pérdida de la propiedad de un bien. Uno de los métodos más eficaces para evitar la pérdida de la integridad de la información es la firma electrónica.
La disponibilidad está relacionada con la posibilidad de acceder a la información almacenada en nuestro sistema en el momento deseado y por los usuarios autorizados. Una pérdida de disponibilidad implica la imposibilidad de acceder a esta información durante un determinado periodo de tiempo. Muchos de los ataques dirigidos contra sitios web de Internet están orientados a mermar la disponibilidad de los sistemas informáticos y de la información en ellos contenida. Posiblemente, los ataques hacker más conocidos y que afectan a la disponibilidad sean la Denegación de Servicio (DoS) y la Denegación de Servicio Distribuida (DDoS). Los virus también suelen afectar a la disponibilidad. Aparte de las medidas técnicas que se pueden emplear para minimizar la posibilidad de sufrir un ataque contra la disponibilidad (cortafuegos, sistemas de detección de intrusos, redundancias, etc.) una buena medida paliativa es contar con un adecuado sistema de realización de copias de seguridad y restauración de nuestros sistemas. Otro motivo de pérdida de disponibilidad muy frecuente son los cortes de alimentación eléctrica; para este caso, lo mejor es contar con un buen Sistema de Alimentación Ininterrumpida (SAI) en nuestra empresa.

Protección contra virus
Aunque es el aspecto más conocido de la seguridad, no por ello es el más protegido y, en numerosas ocasiones, sigue siendo una puerta abierta al desastre por un exceso de confianza o por simple dejadez del administrador de nuestros sistemas.
Tanto a nivel empresarial como privado deberíamos tener muy presentes los siguientes aspectos:
- No sólo debe instalar un programa antivirus en su PC o red, también deberá configurarlo correctamente.
- Deberá conocer los mecanismos de actualización del programa antivirus que haya instalado en sus sistemas informáticos.
- Aunque con el remedio debería ser suficiente, sería conveniente que desarrollara un sencillo procedimiento en el que se recogieran los pasos que debe dar en el caso de sufrir un ataque viral.
Por supuesto, antes de decidirse por uno u otro antivirus debería conocer cuáles son sus necesidades de protección y qué le puede ofrecer cada uno de los antivirus existentes en el mercado. Una vez que haya escogido uno debería instalarlo en servidores, pasarelas de correo y estaciones de trabajo, incluyendo ordenadores de sobremesa, portátiles e, incluso, PDA.
No se olvide de que tendrá que actualizar las bases de datos de las firmas de los virus utilizadas por los antivirus siempre que el fabricante emita una nueva versión (esta actualización puede ser automática a través de Internet) y que una vez que haya conseguido esta actualización deberá distribuirla a todos los servidores clave de su red dentro del periodo de tiempo predefinido y mínimo.
Además, deberá configurar los programas antivirus de forma que (véanse las Figuras 1 y 2):
- Analicen la memoria del ordenador, los archivos ejecutables (incluyendo archivos con macros en programas ofimáticos), los archivos protegidos (por ejemplo, comprimidos) y todos los dispositivos de almacenamiento masivo.
- Exploren todo el tráfico entrante o saliente de nuestra red o sistema informático (incluyendo el correo electrónico y las descargas realizadas desde Internet).
- Se encuentren activos y vigilantes en todo momento.
- Nos avisen cada vez que se identifique un posible virus.
- Desinfecten, eliminen o pongan en cuarentena los virus que hayan sido identificados.
- Quede garantizada la imposibilidad de desactivar las funciones de protección proporcionadas por estos programas.
Recuerde que no basta con adquirir y utilizar un programa antivirus, deberá verificar con la frecuencia necesaria que el programa está

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información