¿Cómo proteger el equipo de cómputo de tu organización?

por: 
OSC Digital
Written on: 
Febrero 18, 2013

 

Según el Instituto SANS, una organización sin fines de lucro que ofrece estudios y documentos de mejores prácticas para la seguridad de las computadoras, en promedio una computadora será atacada cada cuatro minutos que este en la Internet sin protección.  El ataque más común es adquirir el control de la computadora y usarla para enviar “spam” o virus a otros equipos. Estas computadoras se convierten en parte de una "botnet" - una red de computadoras controladas por agentes malignos - que continuamente buscan computadoras vulnerables.

 

Ya que los ataques son automáticos y continuos, usted necesita soluciones automáticas para defenderse. En la mayoría de las organizaciones, los dispositivos de red o “network devices” deben de ser la primera línea de defensa, (junto con computadoras correctamente protegidas y seguras). En este articulo vamos a discutir las consideraciones tanto técnicas como no técnicas, u operativas, para la adquisición e implementación de un dispositivo de seguridad para su red.

 

 

Consideraciones Operacionales para un Dispositivo de Seguridad

 

Aunque a menudo es fácil perderse en las especificaciones técnicas de un dispositivo nuevo, es mejor, en primer lugar, pensar en la gestión y el mantenimiento del mismo. Usted puede pensar que necesita una cierta característica técnica especial, pero a menos que pueda dedicar los recursos necesarios para establecerla, implementarla y monitorearla, es mejor obtener un dispositivo menos avanzado que pueda mantener.

 

Por lo tanto, un factor principal para elegir un dispositivo es saber si usted tiene la experiencia interna o el apoyo tecnológico externo necesario para poder configurar y administrar el dispositivo. Si ya utiliza un proveedor de servicios externo, tiene su proveedor ciertas recomendaciones o dispositivos preferidos? Mida su experiencia con el tamaño y la complejidad del dispositivo de seguridad que está comprando. De esta manera, la red se encontrara segura. Si usted tiene un dispositivo con la configuración predeterminada y sin nadie que lo mantenga, su red podría estar menos segura.

 

No se preocupe. A menudo, su proveedor de servicio configurará y mantendrá su dispositivo de seguridad por un precio. Por otro lado, si usted no entiende los conceptos fundamentales de seguridad, usted podría terminar pagando a su proveedor por características del dispositivo de seguridad que en realidad no necesita. Además, ¿cómo va a responder a su proveedor de servicio cuando usted necesite cambiar las reglas de acceso en el dispositivo de seguridad? En otras palabras, usted tiene que saber lo suficiente para hacer las preguntas adecuadas y evaluar las respuestas de su proveedor.

 

Por último, cada dispositivo es diferente y tiene diferente precio dependiendo de su funcionalidad y la cantidad de tráfico que puede manejar. Aunque el presupuesto es a menudo la consideración más importante que hacen la mayoría de organizaciones sin fines de lucro, es necesario determinar la característica más importante para sus necesidades actuales,  futuras y sus recursos.

 

 

Consideraciones Técnicas

 

Una vez que haya determinado su situación de recursos de funcionamiento, mire más de cerca los detalles técnicos. Un "firewall" es un dispositivo que tiene el más alto nivel de protección y la más amplia gama de opciones. Sin embargo, muchos “routers” y “switches” también tienen características de seguridad básicas. Por lo tanto, es importante elegir un dispositivo apropiado basado en el tamaño de su red y sus necesidades. Usted se encontrará con muchas especificaciones y acrónimos. Estas son algunas de las más comunes y sus explicaciones:
 

 

Características Básicas de Seguridad

 

• DMZ - Si ejecuta un servidor web “web server” o un servidor de correo “email server” en premisa, entonces usted debe dedicar una cierta área de su red "zona desmilitarizada" o DMZ.  Con una DMZ usted debe considerar como característica un puerto dedicado.  El dispositivo de seguridad protege los servidores de la DMZ y controla el tráfico hacia y desde esos servidores. También aísla lo mas posible, los servidores del resto de la red, del área local. Hay varias maneras de configurar una DMZ, y la arquitectura de la DMZ afecta el tipo de dispositivo de seguridad que decida implementar.
• VLAN - Redes LAN virtuales le permiten agrupar los dispositivos juntos en la misma subred, incluso si los dispositivos no están conectados al mismo “router” o “switch”. Si tiene una red grande y en expansión, soporte para VLAN es una consideración clave.
• ACL – “Access Control Lists” es un método por el cual el tráfico puede ser permitido o denegado sobre la base de características tales como origen, destino o puerto. Los administradores de red suelen utilizar esta capacidad de filtrado para controlar y prever el tráfico no deseado.
 

Funciones Avanzadas de Seguridad

 

Las siguientes son características de seguridad más avanzadas para organizaciones más grandes, o aquellas que buscan obtener más tráfico dentro y fuera de su red.
• VPN (red privada virtual o “virtual private network”) - Una VPN codifica los datos enviados entre dos o más lugares cuando los datos se envían a través de Internet u otra red pública. Las Organizaciones sin fines de lucro a menudo establecen VPNs para que los miembros del personal que trabajan a distancia puedan acceder los archivos y programas en la red de la oficina con seguridad. En las organizaciones con sucursales,  un dedicado VPN de sitio a sitio o "site-to-site VPN” se puede configurar para comunicaciones seguras. Mientras que las oficinas pueden compartir una línea de seguridad dedicada, utilizando este VPN de sitio a sitio puede ser mejor para la velocidad y el “bandwidth” que usted desea. SSL VPN es una característica relacionada que permite a los usuarios conectarse a través de un navegador web.
• IPS (“Intrusion Prevention System”) - IPS es un conjunto de tecnologías utilizadas por los dispositivos para detectar y bloquear comportamientos sospechosos en la red. Estas se basan en el análisis algorítmico de los datos que entran y salen de la red.
• Contenido Filtrado - Teniendo en cuenta la rápida evolución del entorno de los ataques, los fabricantes de dispositivos de seguridad ofrecen servicios de suscripción para obtener la información de seguridad más reciente. Esta información puede incluir sitios en lista negra, firmas de malware e información dinámica para proteger aún más su red. Usted también puede filtrar el contenido en función de las palabras clave. Esta característica puede aumentar el costo de su dispositivo de seguridad, y podría hacer su red un poco mas lenta.
• Gestión de “Bandwidth” - Si usted está experimentando lentitud en sus dispositivos de red, puede que necesite un dispositivo que maneje mejor su ancho de banda o “bandwidth” y su tráfico. Puede que tenga que controlar el uso de su “bandwidth” o limitar cuanto hay disponible para usuarios particulares, aplicaciones, o segmentos de red.
• Registro y alertas - Todos los dispositivos de seguridad deben tener capacidades de registro para que pueda ver qué tipo de tráfico está bloqueando el aparato. Sin embargo, los dispositivos de seguridad son algo diferentes en la información que registran y que tan legibles son los archivos de registro. Los métodos de notificación también varían según el dispositivo - algunas alertas son enviadas por SMS, mientras otros utilizan el correo electrónico o mensaje de difusión de la red.

 

 

*Un agradecimiento especial a Steve Shields of Networking Shields en Seattle, WA, Chris Jowaisas de la Biblioteca del Estado de Texas, y Chris Shipley de NutmegIT en Hartford, CT.