Las siguientes reglas para proteger los datos almacenados en las computadoras de redes gubernamentales y comerciales, fueron publicadas en la Federal Computer Week’s Survivors Guide. Esta guía puede aplicarse perfectamente a cualquier sistema informático que se precie de tal, ya que se han tenido en cuenta los parámetros más indicativos de la relación costo-beneficio, a la hora de decidir las principales medidas a tomar.

Participaron en la discusión que llevó a la creación de esta guía, siete reconocidos expertos, los cuáles sugirieron las siguientes seis maneras de protegerse contra los mayores ataques que hoy día podrían afectar a las redes de computadoras.

Estas reglas se basan en lo que los especialistas denominan "seguridad en puntos finales", lo cuál consiste en implementar y mejorar la seguridad en los equipos de mesa, laptops y dispositivos móviles. A este nivel, los estándares acerca de la configuración de equipos, y el uso de cortafuegos que se configuran de manera remota, se consideran como parte de las pocas herramientas y técnicas que resultan realmente útiles a la hora de la verdad.

1. Definir el problema

La mejor defensa, es una defensa en profundidad. Mucha gente se preocupa principalmente en tomar medidas de seguridad en un área específica, y dejan desprotegidas las demás.

La recomendación es implementar al menos 5 capas de otras tantas políticas de defensa, con procedimientos y tecnología para sobrevivir a los ataques a través de las redes. Los cortafuegos, los sistemas de detección de intrusos y el cifrado de datos, son algunos de los ejemplos de tecnología proactiva utilizada hoy día por muchas empresas.

Los mecanismos de alertas en tiempo real, son útiles para identificar las amenazas, y estar preparados a los efectos de implementar las medidas necesarias para mitigarlas. Es un hecho que la mayoría de las empresas no destinan los suficientes recursos para proteger su infraestructura, lo que se ve reflejado en un aumento notorio del tiempo necesario para responder a una amenaza que compromete la información almacenada en sus computadoras.

Lo que se recomienda, es mantener a una persona encargada exclusivamente para esto, con la visión necesaria, y el suficiente poder de decisión en la organización, a la hora de obtener y gestionar recursos.

Es necesario contar con una persona con la suficiente experiencia y el conocimiento para realizar este trabajo, pues no se trata solo de comprar e instalar aplicaciones, sino de alguien que pueda manejar los mecanismos necesarios de forma dinámica.

Esto incluye el manejo responsable de la información que se recibe antes de que realmente se produzca el ataque (noticias de nuevas vulnerabilidades y mecanismos para mitigarlas, aún antes de que estén disponibles los parches, o de que surja un nuevo virus que explote la amenaza).

Interpretando y manejando esta información, es más fácil detener un ataque que provenga de Internet, antes que se convierta en un problema mayor si hay que atacarlo desde el interior de la propia red. 

2. Consolidar estándares y poder de adquisición

En el caso de las organizaciones gubernamentales, casi todas suelen trabajar de forma independiente, lo que se traduce en que cada organización compra y configura sus redes de acuerdo a su propia conveniencia. Lo que se aconseja es que se trabaje con una autoridad central a la hora de adquirir productos, lo que reduciría los costos de forma significativa. Además, se cumpliría así con uno de los puntos más importantes en toda estrategia de seguridad: la estandarización. De ese modo, se podría compartir información sobre amenazas y vulnerabilidades entre las distintas organizaciones.

También en el caso de las empresas privadas se debería implementar la estandarización. Si el trabajo del encargado es ver a través de todas las unidades de negocios y manejar los costos relacionados, entonces lo mejor es manejar un estándar de seguridad con el fin de tener la certeza de que las distintas organizaciones estén implementando los mecanismos adecuados.

Al hablar de la estandarización se deben tomar en cuenta las distintas actividades de las organizaciones, de tal modo que pueda lograr una diferenciación de actividades y una correcta implementación de herramientas.

3. Pensar en los riesgos

A pesar de las distintas leyes, regulaciones, requerimientos y guías para manejar la seguridad en las tecnologías de la información, los encargados de las áreas de TI, no están teniendo el suficiente cuidado como deberían, pues las amenazas son diferentes cada día, evolucionando constantemente para poder burlar los dispositivos de seguridad. Los chicos malos son más inteligentes cada día.

Mucha gente, incluyendo organismos gubernamentales, piensan que como ningún acontecimiento cibernético (hasta ahora), ha causado alguna perdida en vidas humanas, la seguridad de las redes no necesita tener una prioridad tan alta. Sin embargo, las probabilidades que ocurra un acontecimiento de tal magnitud, están aumentando cada día. No se trata de gastar en soluciones, se trata de realizar un análisis de riesgos e identificar la mejor solución.

4. Corrección de la configuración

Crear un programa completo de seguridad, puede volver locos a los encargados de la misma, a la hora de intentar satisfacer las distintas necesidades con determinados productos. Podría ayudar mucho el realizar una estandarización en la configuración de equipos de mesa y laptops.

Administrar la configuración, permite que el aplicar parches de seguridad a determinadas aplicaciones, resulte menos costoso, lo cual ayuda a que las personas tengan sus sistemas con los parches adecuados, y en el tiempo adecuado. En el caso de que una laptop no esté configurada de forma estándar, o no tenga el software de seguridad aplicado en los equipos de mesa, la decisión adecuada sería no permitir el acceso a la red de dicho equipo hasta que no se adopten estos estándares.

También los dispositivos móviles inalámbricos deben cumplir un estándar, a los efectos de poder acceder a la red de datos de la organización.

5. Gente preparada, redes más seguras

La tarea de preparar gente en el área de la seguridad informática, es algo que está siendo tomado muy en serio por las universidades, pero en este momento no existe la cantidad suficiente de personas con el conocimiento adecuado para realizar este trabajo.

Es cada vez más notorio que las mayores amenazas pueden provenir de los propios usuarios, desde dentro de la red de la organización, por lo que en algunos casos es necesario mantener un registro de lo que está realizando cada individuo, y controlar cualquier intento de pretender escalar privilegios.

6. Identificar problemas y reaccionar rápido

Es muy común en los ambientes de seguridad de cómputos y redes, el esperar un ataque y preocuparse por él cuando éste ocurra. Pero ese no debe ser el comportamiento estándar. No se debe esperar un ataque para reaccionar cuando ocurra. Por el contrario, se debe implementar una infraestructura adecuada, preparada para contener las amenazas, y actuar de forma proactiva antes que ocurran los ataques.

La necesidad de tener respuestas automáticas, es uno de los comportamientos ideales ante la variedad de amenazas a la red que surgen hoy día. Esto implica no sólo aquellas amenazas que nos puedan afectar, sino también cualquiera que tenga poca probabilidad de que ello ocurra.

En un escenario típico, los proveedores de servicios se enteran de un ataque cuando el mismo está sucediendo. Los grandes proveedores analizan constantemente el tráfico de sus redes principales (backbone), y venden ese servicio a los ISP más pequeños, lo cual permite prevenir a sus usuarios, antes de que los mismos alcancen a los consumidores.

Fuente: VS ANTIVIRUS