Más información - ISOM - Universidad Politécnica de Madrid
Más información - ISOM - Universidad Politécnica de Madrid
Más información - ISOM - Universidad Politécnica de Madrid
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
UPM - REPORTAJES<br />
gran mayoría <strong>de</strong> intentos <strong>de</strong> engaño<br />
a los usuarios para que ejecuten<br />
código malicioso (virus, troyanos,<br />
programas espía, etc.).<br />
- Cortafuegos personales que interceptan<br />
los intentos <strong>de</strong> conexión no<br />
autorizada a nuestros sistemas, evitando<br />
eventuales intentos <strong>de</strong> aprovechar<br />
una vulnerabilidad en alguno<br />
<strong>de</strong> los servicios <strong>de</strong>l sistema operativo<br />
u otros programas instalados.<br />
Seguridad para re<strong>de</strong>s<br />
Las soluciones <strong>de</strong> seguridad <strong>de</strong> sistemas<br />
individuales son <strong>de</strong> utilidad en entornos<br />
pequeños, compuestos por uno o varios<br />
sistemas a proteger, en los que es posible<br />
configurar y administrar individualmente<br />
la protección <strong>de</strong> cada uno<br />
<strong>de</strong> estos sistemas. Sin embargo, en un<br />
entorno más amplio en el que el número<br />
<strong>de</strong> sistemas es elevado y están interconectados<br />
entre ellos con distintas<br />
sub-re<strong>de</strong>s y equipos <strong>de</strong> interconexión,<br />
la complejidad <strong>de</strong> administración <strong>de</strong> la<br />
seguridad <strong>de</strong> cada uno <strong>de</strong> dichos sistemas<br />
individuales pue<strong>de</strong> llegar a ser muy<br />
elevada, <strong>de</strong>bido a tres factores principales:<br />
• Multiplicidad <strong>de</strong> equipos. Cuando el<br />
volumen <strong>de</strong> sistemas a proteger aumenta,<br />
el riesgo <strong>de</strong> fallos <strong>de</strong> administración<br />
<strong>de</strong> seguridad pue<strong>de</strong> aumentar<br />
peligrosamente.<br />
• Heterogeneidad <strong>de</strong> equipos. En un<br />
entorno compuesto por múltiples sistemas,<br />
éstos pue<strong>de</strong>n ser heterogéneos<br />
<strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista <strong>de</strong> su arquitectura<br />
hardware y software, con<br />
distintos sistemas operativos, diferentes<br />
configuraciones <strong>de</strong> servicios <strong>de</strong><br />
red, etc.<br />
• Inclusión <strong>de</strong> equipos antiguos. En<br />
muchos entornos es necesaria la existencia<br />
<strong>de</strong> equipos con versiones antiguas<br />
e inseguras <strong>de</strong> sistemas operativos<br />
o servidores <strong>de</strong> red, <strong>de</strong>bido,<br />
entre otras razones, a la necesidad <strong>de</strong><br />
ejecutar programas que sólo funcionan<br />
con esas versiones antiguas. La<br />
protección <strong>de</strong> estos sistemas inseguros<br />
no pue<strong>de</strong> realizarse en la mayoría<br />
<strong>de</strong> casos con cortafuegos personales,<br />
y tiene que ser realizada más allá <strong>de</strong>l<br />
perímetro <strong>de</strong>l propio sistema.<br />
Un cortafuegos <strong>de</strong> red es un equipo que<br />
se ubica en un punto <strong>de</strong> interconexión<br />
<strong>de</strong> subre<strong>de</strong>s <strong>de</strong> una organización y que<br />
aplica criterios <strong>de</strong> filtrado al tráfico<br />
que lo atraviesa. De esta forma, en un único<br />
punto se pue<strong>de</strong> configurar la protección<br />
<strong>de</strong> todo un conjunto <strong>de</strong> sistemas<br />
y sub-re<strong>de</strong>s. A<strong>de</strong>más, <strong>de</strong> este modo, se<br />
mejora la capacidad <strong>de</strong> monitorización<br />
<strong>de</strong> la seguridad <strong>de</strong> la red, ya que<br />
sólo hay un punto expuesto a ataques<br />
y todos ellos <strong>de</strong>ben atravesar primero<br />
el cortafuegos, por lo que la vigilancia<br />
RECOMENDACIONES DE SEGURIDAD<br />
• Lo más importante: hacer copias <strong>de</strong><br />
seguridad habitualmente.<br />
• Apagar el or<strong>de</strong>nador si no se necesita,<br />
sobre todo si se dispone <strong>de</strong> una conexión<br />
permanente a Internet.<br />
• Mantener actualizado el sistema operativo<br />
y los programas que usemos<br />
para procesar datos que podamos recibir<br />
o <strong>de</strong>scargar <strong>de</strong> la red. Desinstale<br />
los programas que ya no usa.<br />
• Use contraseñas como mínimo <strong>de</strong><br />
ocho caracteres y que no estén basadas<br />
en palabras <strong>de</strong> diccionario.<br />
• Si usa Windows, instale y mantenga<br />
actualizado en sus sistemas programas<br />
antivirus y antiespías.<br />
• Extreme las precauciones con los<br />
mensajes que se reciben por correo<br />
electrónico o mensajería instantánea.<br />
Evite pinchar en enlaces o ejecutar<br />
programas o visualizar datos si no ha<br />
solicitado ese mensaje ni conoce su<br />
proce<strong>de</strong>ncia.<br />
• Si tiene una red inalámbrica en su<br />
hogar, protéjala con seguridad basada<br />
en WPA y una clave que no esté<br />
basada en palabras <strong>de</strong> diccionario.<br />
• Cada vez hay más datos personales<br />
en or<strong>de</strong>nadores portátiles, móviles<br />
o PDAs. Cuí<strong>de</strong>los como si fuesen su<br />
bolso o su cartera. Nunca los <strong>de</strong>je<br />
<strong>de</strong>satendidos.<br />
• Introduzca siempre manualmente<br />
las direcciones <strong>de</strong> los bancos online<br />
y sitios <strong>de</strong> pago. Asegúrese en<br />
su navegador <strong>de</strong> que las páginas<br />
en las que proporciona sus claves<br />
<strong>de</strong> acceso son seguras.<br />
• Si va a hacer compras en Internet en<br />
sitios no conocidos, investigue previamente<br />
su reputación y la opinión<br />
<strong>de</strong> otros usuarios.<br />
• Valore la importancia <strong>de</strong> su privacidad<br />
en el uso <strong>de</strong> re<strong>de</strong>s sociales:<br />
configure a<strong>de</strong>cuadamente la<br />
opción <strong>de</strong> privacidad en estas<br />
re<strong>de</strong>s y cui<strong>de</strong> los contenidos que<br />
publica.<br />
9