15/02/2005

Seguridad: Las pequeñas empresas necesitan protección para grandes


Seguridad: Las pequeñas empresas necesitan protección para grandesAún la más pequeña de las empresas no es inmune a las amenazas en Internet. Una sola brecha de seguridad puede detener las operaciones, disminuir la productividad y posiblemente comprometer la integridad de la información, la confianza de los clientes y el flujo de los ingresos.



Santiago - Aún la más pequeña de las empresas no es inmune a las amenazas en Internet. Una sola brecha de seguridad puede detener las operaciones, disminuir la productividad y posiblemente comprometer la integridad de la información, la confianza de los clientes y el flujo de los ingresos.


Las amenazas actuales pueden venir de cualquier parte: redes conectadas o inalámbricas, interna o externamente. Pasaron los tiempos cuando se identificaba fácilmente el perímetro de las redes y se protegía con sólo aplicar algunos dispositivos sencillos de seguridad. La introducción de nuevas tecnologías, junto con la creciente sofisticación de las amenazas en Internet, exige una solución completa de protección.


Los desafíos de la nueva tecnología
Aparte del creciente uso de Internet y el correo electrónico, actualmente las pequeñas empresas también están adoptando la movilidad inalámbrica, la mensajería instantánea y las aplicaciones de empresa a empresa. Estas tecnologías son muy útiles para las compañías porque pueden mejorar radicalmente sus operaciones comerciales, pero hay que saber que existen ciertos elementos de riesgo. Todas las tecnologías nuevas implican volver a entrar a la infraestructura, y pueden ser aprovechadas y utilizadas por los como un conducto para ataques si no se toman medidas para proteger la tecnología adoptada.


Las amenazas combinadas complejas
Las amenazas combinadas emplean múltiples métodos para descubrir y aprovechar las vulnerabilidades de la red para luego poder auto-replicarse y auto-propagarse, lo cual puede suceder sin que el usuario se entere. Amenazas combinadas como el Código Rojo y Nimda tomaron las peores características de los virus, gusanos y troyanos, y las combinaron con vulnerabilidades de los servidores y de Internet para iniciarse, transmitirse y propagarse. Las amenazas combinadas están diseñadas para aprovechar las vulnerabilidades de las tecnologías de seguridad que funcionan independientemente y por separado, razón por la que una protección total es crucial para la empresa actual. La velocidad de distribución de las amenazas en Internet ha pasado de semanas a días y de días a horas, y con la conectividad inalámbrica, existe la posibilidad de que las amenazas se propaguen en minutos o incluso segundos.


Componentes de la protección total
"Protección total" significa la creación de múltiples capas de protección para los equipos y la información valiosa que contienen, las que evitan que un nivel comprometa a la red entera. Esta protección por capas se hace más necesaria que nunca en el actual escenario de las amenazas combinadas y el perímetro borroso de la red.


Ninguna empresa, sin importar su tamaño, se puede arriesgar. Para mantenerse protegido en el mundo interconectado de hoy debe contar con una protección total.


Algunos de sus elementos importantes son:
• Antivirus - brinda protección contra los archivos que entran a la red a través del correo electrónico, las descargas de Internet, los disquetes, etc. El software antivirus debe buscar automáticamente las amenazas más recientes, explorar con frecuencia los sistemas en busca de estas amenazas y también vigilar en tiempo real cuando se descargan nuevos archivos de Internet o se separan de los mensajes de correo electrónico para garantizar que nada peligroso ingrese. El software antivirus no sólo debe proteger las estaciones de trabajo y servidores, sino también los firewalls y aplicaciones importantes como los servidores Web y de correo electrónico para que evitar muchos problemas antes de que surjan.


• Firewall - es una importante línea de defensa de la red y de toda la información, ya que explora la información que entra y sale de la red para garantizar que no haya accesos no autorizados. Los firewalls también ayudan a proteger la computadora de ataques de DoS y de participar involuntariamente en uno de ellos.


• Detección de intrusos - monitorea constantemente la red en busca de actividades sospechosas o ataques directos, alertando al usuario o al personal de TI para que pueda actuar inmediatamente. El software de detección de intrusos es especialmente útil cuando se utiliza conjuntamente con un firewall.


• Redes privadas virtuales (VPN) - son vitales para usuarios que se conectan remotamente a la red de la oficina. Las VPN protegen las conexiones remotas más allá del perímetro para poder establecer comunicaciones seguras en Internet.


• Configuración del disco - Incluso con la combinación adecuada de las medidas de seguridad, algunos hackers o herramientas muy decididos o imaginativos pueden burlar la protección e ingresar a algunos de los sistemas. Algunas veces es difícil saber con certeza el alcance del ataque por lo cual sería prudente volver atrás y partir de un punto seguro. La solución de configuración del disco puede hacer copias de seguridad de la información y recuperarla en su estado inicial seguro para que el usuario pueda confiar en la integridad de la información.


Otras medidas
Además de la tecnología para la seguridad, se pueden tomar otras medidas para reforzar la protección total de la pequeña empresa:


• Actualizar los parches: buscar las actualizaciones de software y aprovechar las soluciones o parches de seguridad para los agujeros que podría hacer el sistema vulnerable a un ataque.


• Crear una política de seguridad: establecer cuáles son los recursos valiosos de información y los derechos de acceso a esa información, y determinar normas para el acceso remoto.


• Entrenamiento para tomar conciencia sobre la seguridad: educar a los empleados para que conozcan sus funciones en relación con el mantenimiento de la seguridad de la empresa.


• Restringir y controlar el acceso a la red: si hay trabajadores temporales o contratistas que necesitan acceso a la red, es preciso asegurarse de darles únicamente el acceso necesario para que realicen el trabajo y no olvidar revocarles el acceso por completo después de terminarlo.


• Reforzar la administración de contraseñas: asegurarse que los usuarios cambien con frecuencia las contraseñas y tenga cuidado de no anunciarlas públicamente.


Las amenazas actuales son más frecuentes y avanzadas tanto en sus métodos de propagación como en los daños que causan. La complejidad de las amenazas en cuanto al ataque y a la propagación, junto a la creciente complejidad de las redes de la pequeña empresa, indican que las medidas de seguridad por sí solas ya no son suficientes. Las empresas deben implementar medidas de seguridad en todos los puntos vulnerables del sistema, como los servidores y equipos de escritorio, y establecer una completa línea de defensa de múltiples capas o “protección total”. Esto, siempre acompañado de una política de seguridad clara y conocida por los usuarios.


Symantec


 Más:

Hacker ataca sitio oficial de la Presidencia de la Nación Argentina
La fiebre de la PlayStation Portátil llegó a EEUU
Nokia anuncia su primer juego de Pinball para la plataforma N-Gage
Jon Hacker Johansen, el dolor de cabeza de Apple
Hackers roban datos de la Universidad Estatal de California

2006 | 2005 | 2004 - 2003 - 2002