lunes, 28 de noviembre de 2011

Medidas de Proteccion

Entre las mas importantes tenemos:
Análisis de vulnerabilidades
Para la verificación de posibles problemas de seguridad en ordenadores, sistemas y aplicaciones, lo ideal es utilizar un analizador de vulnerabilidades. Existen algunos que son excelentes y que ofrecen informes finales que no sólo detallan los posibles agujeros de seguridad detectados, sino que aconsejan las soluciones a adoptar. En el mundo Linux, Nessus es un excelente software de código abierto. Sin embargo, si se prefiere una solución comercial que cuente con el soporte técnico de un fabricante y una serie de consultorías especializadas, Shadow Security Scanner constituye una elección idónea, tanto por sus prestaciones como por su precio contenido.
Cortafuegos
Una vez obtenido el informe y parcheados los posibles agujeros de seguridad, debe acometerse la implementación de algún cortafuegos e IDS. Aquí el abanico de elección es amplio. En el espectro de firewalls de nivel 1, tanto en software como en hardware, encontramos a Checkpoint y a Cisco. Sin embargo, sus precios pueden resultar inasumibles para las pymes y pequeños despachos, con lo que éstas suelen dirigirse a aplicaciones como McAfee Firewall, Noton Internet Security y, en algunos casos, Zone Alarm.
Copias de seguridad
La elaboración de políticas de seguridad es algo sencillo. Consiste en saber cómo actuar en un plan de contingencia, redactando un documento para ello. Por ejemplo, qué hacer en caso de pérdidas de datos, dónde se localizan las copias de seguridad, y cuáles son las contraseñas para acceder a cada uno de los ordenadores de una red. Este Manual de Calidad debe estar redactado en su totalidad y puesto a salvo en un archivador bajo llave. Así, en caso de necesidad, el manual es consultado en aquello que se precisa, y la rapidez de actuación conlleva a la restauración inmediata ante un desastre.
Dicho esto, sobra decir que es necesario establecer una política de copias de seguridad. Aquí es donde el abanico de aplicaciones es inmenso. Acronis True Image es una solución que genera imágenes de disco completas e incrementales, y que permite la programación de tareas. El acceso a un menú restaura una imagen previa, sin arrancar el sistema operativo, dejándolo todo tal y como estaba.
El testeo de modems y la seguridad inalámbrica deberían dejarse en manos de unos auditores de seguridad informática o para el administrador de sistemas.
Antivirus
En la parte final de la pirámide se encuentran los antivirus. Existen tantos que uno nunca saber por cuál decantarse. Lo ideal es que el antivirus se encuentre centralizado y, si es posible, integrado con el propio protocolo que cubre. Por ejemplo, puede utilizarse un antivirus de servidor y, además, uno integrado con el propio servidor de correo, ya que constituye la principal vía de contagio.
La oferta es variada. Todo el mundo conoce un antivirus u otro, gracias a su divulgación a través de revistas especializadas. Sin embargo, Avast!, es un antivirus nada conocido en el mercado español, pero que opera en versiones servidor para Windows y Linux, estaciones de trabajo y PDA. Por descontado, también está en español. Como punto negativo, no dispone de distribuidor en España.

No hay comentarios:

Publicar un comentario