08.03.2014 Views

Más información - ISOM - Universidad Politécnica de Madrid

Más información - ISOM - Universidad Politécnica de Madrid

Más información - ISOM - Universidad Politécnica de Madrid

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

UPM - REPORTAJES<br />

gran mayoría <strong>de</strong> intentos <strong>de</strong> engaño<br />

a los usuarios para que ejecuten<br />

código malicioso (virus, troyanos,<br />

programas espía, etc.).<br />

- Cortafuegos personales que interceptan<br />

los intentos <strong>de</strong> conexión no<br />

autorizada a nuestros sistemas, evitando<br />

eventuales intentos <strong>de</strong> aprovechar<br />

una vulnerabilidad en alguno<br />

<strong>de</strong> los servicios <strong>de</strong>l sistema operativo<br />

u otros programas instalados.<br />

Seguridad para re<strong>de</strong>s<br />

Las soluciones <strong>de</strong> seguridad <strong>de</strong> sistemas<br />

individuales son <strong>de</strong> utilidad en entornos<br />

pequeños, compuestos por uno o varios<br />

sistemas a proteger, en los que es posible<br />

configurar y administrar individualmente<br />

la protección <strong>de</strong> cada uno<br />

<strong>de</strong> estos sistemas. Sin embargo, en un<br />

entorno más amplio en el que el número<br />

<strong>de</strong> sistemas es elevado y están interconectados<br />

entre ellos con distintas<br />

sub-re<strong>de</strong>s y equipos <strong>de</strong> interconexión,<br />

la complejidad <strong>de</strong> administración <strong>de</strong> la<br />

seguridad <strong>de</strong> cada uno <strong>de</strong> dichos sistemas<br />

individuales pue<strong>de</strong> llegar a ser muy<br />

elevada, <strong>de</strong>bido a tres factores principales:<br />

• Multiplicidad <strong>de</strong> equipos. Cuando el<br />

volumen <strong>de</strong> sistemas a proteger aumenta,<br />

el riesgo <strong>de</strong> fallos <strong>de</strong> administración<br />

<strong>de</strong> seguridad pue<strong>de</strong> aumentar<br />

peligrosamente.<br />

• Heterogeneidad <strong>de</strong> equipos. En un<br />

entorno compuesto por múltiples sistemas,<br />

éstos pue<strong>de</strong>n ser heterogéneos<br />

<strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista <strong>de</strong> su arquitectura<br />

hardware y software, con<br />

distintos sistemas operativos, diferentes<br />

configuraciones <strong>de</strong> servicios <strong>de</strong><br />

red, etc.<br />

• Inclusión <strong>de</strong> equipos antiguos. En<br />

muchos entornos es necesaria la existencia<br />

<strong>de</strong> equipos con versiones antiguas<br />

e inseguras <strong>de</strong> sistemas operativos<br />

o servidores <strong>de</strong> red, <strong>de</strong>bido,<br />

entre otras razones, a la necesidad <strong>de</strong><br />

ejecutar programas que sólo funcionan<br />

con esas versiones antiguas. La<br />

protección <strong>de</strong> estos sistemas inseguros<br />

no pue<strong>de</strong> realizarse en la mayoría<br />

<strong>de</strong> casos con cortafuegos personales,<br />

y tiene que ser realizada más allá <strong>de</strong>l<br />

perímetro <strong>de</strong>l propio sistema.<br />

Un cortafuegos <strong>de</strong> red es un equipo que<br />

se ubica en un punto <strong>de</strong> interconexión<br />

<strong>de</strong> subre<strong>de</strong>s <strong>de</strong> una organización y que<br />

aplica criterios <strong>de</strong> filtrado al tráfico<br />

que lo atraviesa. De esta forma, en un único<br />

punto se pue<strong>de</strong> configurar la protección<br />

<strong>de</strong> todo un conjunto <strong>de</strong> sistemas<br />

y sub-re<strong>de</strong>s. A<strong>de</strong>más, <strong>de</strong> este modo, se<br />

mejora la capacidad <strong>de</strong> monitorización<br />

<strong>de</strong> la seguridad <strong>de</strong> la red, ya que<br />

sólo hay un punto expuesto a ataques<br />

y todos ellos <strong>de</strong>ben atravesar primero<br />

el cortafuegos, por lo que la vigilancia<br />

RECOMENDACIONES DE SEGURIDAD<br />

• Lo más importante: hacer copias <strong>de</strong><br />

seguridad habitualmente.<br />

• Apagar el or<strong>de</strong>nador si no se necesita,<br />

sobre todo si se dispone <strong>de</strong> una conexión<br />

permanente a Internet.<br />

• Mantener actualizado el sistema operativo<br />

y los programas que usemos<br />

para procesar datos que podamos recibir<br />

o <strong>de</strong>scargar <strong>de</strong> la red. Desinstale<br />

los programas que ya no usa.<br />

• Use contraseñas como mínimo <strong>de</strong><br />

ocho caracteres y que no estén basadas<br />

en palabras <strong>de</strong> diccionario.<br />

• Si usa Windows, instale y mantenga<br />

actualizado en sus sistemas programas<br />

antivirus y antiespías.<br />

• Extreme las precauciones con los<br />

mensajes que se reciben por correo<br />

electrónico o mensajería instantánea.<br />

Evite pinchar en enlaces o ejecutar<br />

programas o visualizar datos si no ha<br />

solicitado ese mensaje ni conoce su<br />

proce<strong>de</strong>ncia.<br />

• Si tiene una red inalámbrica en su<br />

hogar, protéjala con seguridad basada<br />

en WPA y una clave que no esté<br />

basada en palabras <strong>de</strong> diccionario.<br />

• Cada vez hay más datos personales<br />

en or<strong>de</strong>nadores portátiles, móviles<br />

o PDAs. Cuí<strong>de</strong>los como si fuesen su<br />

bolso o su cartera. Nunca los <strong>de</strong>je<br />

<strong>de</strong>satendidos.<br />

• Introduzca siempre manualmente<br />

las direcciones <strong>de</strong> los bancos online<br />

y sitios <strong>de</strong> pago. Asegúrese en<br />

su navegador <strong>de</strong> que las páginas<br />

en las que proporciona sus claves<br />

<strong>de</strong> acceso son seguras.<br />

• Si va a hacer compras en Internet en<br />

sitios no conocidos, investigue previamente<br />

su reputación y la opinión<br />

<strong>de</strong> otros usuarios.<br />

• Valore la importancia <strong>de</strong> su privacidad<br />

en el uso <strong>de</strong> re<strong>de</strong>s sociales:<br />

configure a<strong>de</strong>cuadamente la<br />

opción <strong>de</strong> privacidad en estas<br />

re<strong>de</strong>s y cui<strong>de</strong> los contenidos que<br />

publica.<br />

9

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!