Ver las NORMAS de estos Foros Web ZackYFileS Chat ZackYFileS Agregar a Favoritos Contactar con Administrador
 
 

TU PUBLICIDAD AQUÍ!!
Navegación
Retroceder   Foros ZackYFileS >
OTROS TEMAS DE INTERES - INTERNET:
> HARDWARE y SOFTWARE del PC > SOFTWARE del PC - PROGRAMAS y S.O.
Nombre de usuario
Contraseña
Configuración de UsuarioAyuda (FAQs)Nuevos PostsBuscar


Respuesta
 
Herramientas
Antiguo 08/09/2005, 02:07   #1
caminero21 
Moderador Indio
 
Avatar de caminero21
 
Fecha de ingreso: 13/nov/2003
Mensajes: 742
caminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededor
6 pasos para sobrevivir a los ataques de Internet

Las siguientes reglas para proteger los datos almacenados en las computadoras de redes gubernamentales y comerciales, fueron publicadas en la Federal Computer Week´s Survivors Guide.

Esta guía puede aplicarse perfectamente a cualquier sistema informático que se precie de tal, ya que se han tenido en cuenta los parámetros más indicativos de la relación costo-beneficio, a la hora de decidir las principales medidas a tomar.

Participaron en la discusión que llevó a la creación de esta guía, siete reconocidos expertos, los cuáles sugirieron las siguientes seis maneras de protegerse contra los mayores ataques que hoy día podrían afectar a las redes de computadoras.

Estas reglas se basan en lo que los especialistas denominan "seguridad en puntos finales", lo cuál consiste en implementar y mejorar la seguridad en los equipos de mesa, laptops y dispositivos móviles. A este nivel, los estándares acerca de la configuración de equipos, y el uso de cortafuegos que se configuran de manera remota, se consideran como parte de las pocas herramientas y técnicas que resultan realmente útiles a la hora de la verdad.

1. Definir el problema

La mejor defensa, es una defensa en profundidad. Mucha gente se preocupa principalmente en tomar medidas de seguridad en un área específica, y dejan desprotegidas las demás.

La recomendación es implementar al menos 5 capas de otras tantas políticas de defensa, con procedimientos y tecnología para sobrevivir a los ataques a través de las redes. Los cortafuegos, los sistemas de detección de intrusos y el cifrado de datos, son algunos de los ejemplos de tecnología proactiva utilizada hoy día por muchas empresas.

Los mecanismos de alertas en tiempo real, son útiles para identificar las amenazas, y estar preparados a los efectos de implementar las medidas necesarias para mitigarlas. Es un hecho que la mayoría de las empresas no destinan los suficientes recursos para proteger su infraestructura, lo que se ve reflejado en un aumento notorio del tiempo necesario para responder a una amenaza que compromete la información almacenada en sus computadoras.

Lo que se recomienda, es mantener a una persona encargada exclusivamente para esto, con la visión necesaria, y el suficiente poder de decisión en la organización, a la hora de obtener y gestionar recursos.

Es necesario contar con una persona con la suficiente experiencia y el conocimiento para realizar este trabajo, pues no se trata solo de comprar e instalar aplicaciones, sino de alguien que pueda manejar los mecanismos necesarios de forma dinámica.

Esto incluye el manejo responsable de la información que se recibe antes de que realmente se produzca el ataque (noticias de nuevas vulnerabilidades y mecanismos para mitigarlas, aún antes de que estén disponibles los parches, o de que surja un nuevo virus que explote la amenaza).

Interpretando y manejando esta información, es más fácil detener un ataque que provenga de Internet, antes que se convierta en un problema mayor si hay que atacarlo desde el interior de la propia red.

2. Consolidar estándares y poder de adquisición

En el caso de las organizaciones gubernamentales, casi todas suelen trabajar de forma independiente, lo que se traduce en que cada organización compra y configura sus redes de acuerdo a su propia conveniencia. Lo que se aconseja es que se trabaje con una autoridad central a la hora de adquirir productos, lo que reduciría los costos de forma significativa. Además, se cumpliría así con uno de los puntos más importantes en toda estrategia de seguridad: la estandarización. De ese modo, se podría compartir información sobre amenazas y vulnerabilidades entre las distintas organizaciones.

También en el caso de las empresas privadas se debería implementar la estandarización. Si el trabajo del encargado es ver a través de todas las unidades de negocios y manejar los costos relacionados, entonces lo mejor es manejar un estándar de seguridad con el fin de tener la certeza de que las distintas organizaciones estén implementando los mecanismos adecuados.

Al hablar de la estandarización se deben tomar en cuenta las distintas actividades de las organizaciones, de tal modo que pueda lograr una diferenciación de actividades y una correcta implementación de herramientas.

3. Pensar en los riesgos

A pesar de las distintas leyes, regulaciones, requerimientos y guías para manejar la seguridad en las tecnologías de la información, los encargados de las áreas de TI, no están teniendo el suficiente cuidado como deberían, pues las amenazas son diferentes cada día, evolucionando constantemente para poder burlar los dispositivos de seguridad. Los chicos malos son más inteligentes cada día.

Mucha gente, incluyendo organismos gubernamentales, piensan que como ningún acontecimiento cibernético (hasta ahora), ha causado alguna perdida en vidas humanas, la seguridad de las redes no necesita tener una prioridad tan alta. Sin embargo, las probabilidades que ocurra un acontecimiento de tal magnitud, están aumentando cada día. No se trata de gastar en soluciones, se trata de realizar un análisis de riesgos e identificar la mejor solución.

4. Corrección de la configuración

Crear un programa completo de seguridad, puede volver locos a los encargados de la misma, a la hora de intentar satisfacer las distintas necesidades con determinados productos. Podría ayudar mucho el realizar una estandarización en la configuración de equipos de mesa y laptops.

Administrar la configuración, permite que el aplicar parches de seguridad a determinadas aplicaciones, resulte menos costoso, lo cual ayuda a que las personas tengan sus sistemas con los parches adecuados, y en el tiempo adecuado. En el caso de que una laptop no esté configurada de forma estándar, o no tenga el software de seguridad aplicado en los equipos de mesa, la decisión adecuada sería no permitir el acceso a la red de dicho equipo hasta que no se adopten estos estándares.

También los dispositivos móviles inalámbricos deben cumplir un estándar, a los efectos de poder acceder a la red de datos de la organización.

5. Gente preparada, redes más seguras

La tarea de preparar gente en el área de la seguridad informática, es algo que está siendo tomado muy en serio por las universidades, pero en este momento no existe la cantidad suficiente de personas con el conocimiento adecuado para realizar este trabajo.

Es cada vez más notorio que las mayores amenazas pueden provenir de los propios usuarios, desde dentro de la red de la organización, por lo que en algunos casos es necesario mantener un registro de lo que está realizando cada individuo, y controlar cualquier intento de pretender escalar privilegios.

6. Identificar problemas y reaccionar rápido

Es muy común en los ambientes de seguridad de cómputos y redes, el esperar un ataque y preocuparse por él cuando éste ocurra. Pero ese no debe ser el comportamiento estándar. No se debe esperar un ataque para reaccionar cuando ocurra. Por el contrario, se debe implementar una infraestructura adecuada, preparada para contener las amenazas, y actuar de forma proactiva antes que ocurran los ataques.

La necesidad de tener respuestas automáticas, es uno de los comportamientos ideales ante la variedad de amenazas a la red que surgen hoy día. Esto implica no sólo aquellas amenazas que nos puedan afectar, sino también cualquiera que tenga poca probabilidad de que ello ocurra.

En un escenario típico, los proveedores de servicios se enteran de un ataque cuando el mismo está sucediendo. Los grandes proveedores analizan constantemente el tráfico de sus redes principales (backbone), y venden ese servicio a los ISP más pequeños, lo cual permite prevenir a sus usuarios, antes de que los mismos alcancen a los consumidores.


Fuente: Fcw.com
Traducido por VSAntivirus.
__________________
Prefiero morir de pie que vivir de rodillas

Puede que nos quiten la vida, pero jamas nos quitaran la libertad
caminero21 está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de ANUNCIATE
Respuesta


Usuarios viendo actualmente este tema: 1 (0 usuarios registrados y 1 visitantes)
 

Permisos para publicar mensajes
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los BB code están Activado
Los Emoticones están Activado
El código [IMG] está Activado
El Código HTML está Activado

Ir al foro

Temas similares
Tema Autor Foro Resp. Último mensaje
falta de hueco para cable eutelsat ayuda car123 ANTENAS SAT: Instalación y Orientación 9 08/09/2005 01:10


!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción.

ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O  DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL.

ESTOS FOROS SON MODERADOS Y NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.

USO DE COOKIES: Utilizamos COOKIES y de terceros para mejorar nuestros servicios y navegación por la web. Si continua navegando, consideramos que acepta su uso.  


La franja horaria es GMT +2. Ahora son las 12:25.


-------------------------------------------------------------------- --------------------------------------------------------------------

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
Hispaservicios - J.G.C - 29112549T - Rio Cinca, 2, 30 (50180) SPAIN.
Todos los derechos reservados. Prohibida cualquier reproducion total o parcial.


Foros Patrocinados por anunciantes.