Guía Rápida de Seguridad Infórmatica para Empresas

Texto para apariencia de programa de radio de la Cámara de Comercio.

¿Cuál
es la recomendación más básica para proteger las
computadoras en una oficina?

Para
empezar lograra mayor seguridad y eficiencia en la oficina las
computadoras si van a conectarse al internet lo deben hacer como
parte de una red y esa red debe estar protegida por un Firewall o
portón de seguridad. Esto es un disposito o servidor que se
ocupa de controlar el acceso de la oficina al Internet y de la
Internet a la oficina. Ahora, punto importante… de poco vale poner
un portón de seguridad por una parte pero tener computadoras
con modem que se pueden conectar directamente al Internet.

Eso
es igual a tener un porton por el frente de la casa pero tener el
patio abierto para entrar y salir como crea la gente.

¿Qué
cambios has visto en el campo de seguridad informática para
empresas?

Ya
la mayoría de las oficinas cuentan con algún
dispositivo que hace la función del firewall, como todo,
algunos mejores que otros. Pero la generalización de portones
de seguridad a llevado a enfocarnos en el uso que le damos a la red.
El mayor riesgo de seguridad lo construye la persona que navega en la
red sin límites o atención a posibles riesgos ocultos.

Me
explico:

Es
como si tuvieras una casa con un portón pero tienes 4 jóvenes
adolecentes que a cada rato dejan el porton abierto y la puerta de la
casa sin pestillo seguro. Mejor aún, esos 4 adolecentes son
bien simpáticos y confiados y les encanta traer a gente de la
cancha de baloncesto a janguear en la casa. ¿Tienes sed? Vete
a mi casa allí tengo refresco en la nevera. Me vas a dejar
bola en casa luego, fantástico la puerta está abierta
déjala dentro de la casa. En estos ejemplos, el portón
existe y quizás un extraño no entré porque la
casa tiene portón pero entra todo el resto que ha sido
invitado porque se actua como si fuera casa abierta sin reglas ni
límites.

Lo
mismo pasa en computadoras. Hoy día los aquellos míticos
hackers que podían entrar a tu red, hoy día palidecen
ante las nuevas artimañas para utilizar una red a la cual uno
fue invitado.

¿En
ese caso como estamos hablando de los caballos de troya? ¿Cómo
funciona eso?

Sí en parte. Un caballo de
troya es una programación maliciosa, como lo es un virus
aunque varían en su estatrategia de propagación. Antes
la preocupación con un virus era que borrara el disco duro o
que la computadora se apagara y prendiera. Antes el peligro era
compartir floppies, hoy día las artimañas cambiaron
para adaptarse al modo de transferencia de documentos de uso más
frecuente… los emails. Un caballo de troya no estila venir
mediante un anejo en un email sino que se construye siempre como un
engaño del cual el que navega el internet ha sido víctima
a veces sin saberlo.

  1. Navegando el internet alguien lee un
    aviso: si puede ver este mensaje es porque su computadora esta bajo
    riesgo de…. o no ha instalado el parche más reciente de MS
    para su computadora. Oprima aquí para bajar la versión
    más reciente.

  2. Alguien decide bajar un programa para
    tener una biblioteca actualizada de imágenes de trasfondo
    para la pantalla o un programa para cambiar la figura del ratón

  3. Bajando música con Kazaa
    utilizando un canal encriptado puede pasar lo mismo

En ambos casos el internauta fue quien
dio permiso para que se instalara un programa o se bajara un
documento interactivo. Hoy dia el arte de estos engaños es
que tratan de eliminar toda duda de su legitimidad. Al uno sucumbir
no pasa nada inmediatamente y casi siempre lo que pasa es a
trasbastidores… uno puede notar que la computadora se pone con el
tiempo algo más lenta o que con el tiempo la red se pone más
lenta todo toma más tiempo… la costumbre es pensar que el
uso del internet es mayor que el ancho de banda ya no es igual y
quizás eso sea así, pero lo que está pasando es
que ese programa que se bajó puede estar

  • capturando contraseñas en su
    red o capturando números en secuencias de 16 (tarjetas de
    crédito)

  • el programa instaló un mini
    serividor de correo que se pasa mandando emails. En este caso el
    spammer origina los caballos de troya y luego utiliza las
    computadoras de diferentes sitios como su red de servidores para
    hacer envíos de masa. Su computadora o red están
    lentos porque diariamente están enviando sin saberlo miles de
    correos electrónicos

  • o el programa se instaló en su
    computadora, se riega a la red y lo que hace es enviar ataques
    automatizados a otros puntos

El resultado neto es que su
infraestructura informática pierde efectividad por brechas de
seguridad que fueron iniciadas por usuarios sin mala intención.

¿Cómo
se puede proteger una empresa del uso que le dan sus empleados al
Internet?

Adiestramiento
sobre riesgos, establecer una política de uso e imponer
controles e informes de uso y tener protección anti-virus y
anti-spam.

La
combinación perfecta de estas soluciones varían de
empresa a empresa.

Debe
quedar claro que el Internet no es un derecho inalienable del
empleado sino una herramienta de negocio cuyo objetivo es aumentar la
productividad y eficiencia. Especialmente a la luz de creciente
número de pleitos por ambientes hostil de trabajo promovido en
parte por el uso indebido de computadoras.

Como
vez, hay tantas sutilezas, artimañas y cambios que el pensar
que la solución está en una caja prefabricada y de
consumo general es ingénuo. Hoy día casí tan
importante como las herramientas de seguridad es quién le
provee el servicio de apoyo de seguridad.

¿En
las casas o para las laptops alguna recomendación básica
?

En
un aviso reciente del Departamento de Homeland Security se hizo una
recomendación abierta a que se usara el browser Firefox de
Netscape/Mozilla para navegar en Internet en vez del Internet
Explorer que viene por defecto en el sistema operativo Windows. La
clave es que Firefox se atiene mejor a los estándares del
Internet y no tiene opciones para abrir documentos ni facilitar
multimedios automáticamente. Toda instalación de un
programa o apertura de un documento se hace por acto del usuario
dando así paso al repaso de las accciones.