miércoles, junio 11, 2008

Los riesgos que existen cuando adquirimos "Banda ancha"

Los riesgos al utilizar esta tecnología sin la debida protección y las prevenciones mínimas al alcance de los usuarios particulares.Desde la introducción de los métodos de conexión a Internet denominados Banda Ancha, ha sido posible para muchos usuarios acceder a servicios de Internet de un rendimiento y disponibilidad comparables a los utilizados en empresas de primera línea. Pero detrás de las bondades del sistema hay riesgos que no siempre resultan visibles para los propietarios de estas conexiones, hasta que surgen los problemas.La atracción principal de la banda ancha es permitir conexión a Internet permanente a alta velocidad, es también el principal factor de riesgo para el usuario, dado que su exposición a Internet es total. Continuamente sus equipos son blanco de pruebas y ataques desde Internet, muchas veces sin resultado, otras provocando caídas del sistema o problemas de rendimiento, y las peores tomando el control completo del equipo. ProblemasUn experimento realizado en el mes de Febrero de 2003 sobre una conexión de banda ancha en la ciudad de Buenos Aires sirve para ilustrar el problema actual.Se instaló un servidor de mail y veintiocho minutos después de haber estado expuesto a Internet ya estaba recibiendo las primeras exploraciones, cinco minutos mas tarde se registraron intentos específicos sobre vulnerabilidades de servidores de correo y el sistema operativo. La mayor cantidad provenían de EE.UU., Europa, Brasil, Argentina y Canadá.Muy pocos profesionales de sistemas instalarían algún servidor de Internet sin la protección de algún tipo de firewall, pero no es el caso de las pequeñas empresas y usuarios particulares, donde el problema se vuelve realmente grave, dado que no tienen la estructura ni el personal necesario para hacerlo. La mayoría de las veces, los mismos técnicos que instalan los equipos no toman los recaudos necesarios para asegurarlos, por ignorancia o directamente por negligencia, dado que reciben su retribución por la instalación de los equipos y no por la configuración segura de los mismos, que muchas veces debe pagarse en forma adicional. Esta falta de infraestructura lleva a los usuarios de banda ancha a convertirse en los blancos favoritos de todo tipo de intrusos, tanto para obtener información privada como para utilizar el ancho de banda de su conexión para lanzar ataques a otras redes, utilizar los recursos del equipo o dificultar el rastreo de sus actividades.AlternativasMucha gente se protege disminuyendo la ventana de exposición al dejar apagadas sus computadoras cuando no están en línea o desconectando el cable de red. Estas medidas colaboran pero no resuelven el problema de base y además no se pueden aplicar en el caso de equipos que deben proporcionar servicios de Internet.SolucionesLas soluciones se basan en la utilización de herramientas específicas de protección como antivirus, el cambio de hábitos en la forma en que se configuran y usan los equipos, y en la concienzación de los riesgos que trae aparejada la exposición a Internet.El tiempo de más que se invierte en planear y ejecutar una configuración segura se paga con creces cuando llega el momento de tener que reinstalar todo porque un virus arruinó el disco rígido o peor aún, envió un mail a toda la lista de distribución con cualquier contenido que encontró en el equipo.Estas son las recomendaciones mínimas para protegerse: 1. Instalar o exigir la instalación de los componentes mínimos del sistema operativo y las aplicaciones. La mayoría de los sistemas operativos traen de fábrica configuraciones que no son seguras, al incluir de fábrica todo lo posible para hacer más atractivo el producto frente a la competencia. 2. Nunca dejar los usuarios y passwords que vienen de fábrica con los programas o equipos. Esto es válido tanto como para las computadoras como para los módems o routers que los conectan con Internet. Cambiarlos inmediatamente. Esta es la primera prueba que realizan muchos intrusos en sus equipos. Ejemplo (en inglés): http://www.wired.com/news/infostructure/0,1377,57342,00.html3. Usar siempre algún tipo de antivirus y asegurarse de que se actualice periódicamente. La mayoría de las aplicaciones antivirus tienen la opción de actualizarse automáticamente desde Internet, pero recuerde verificar que cuenta siempre con la última actualización. 4. Utilizar firewalls. Desde hace unos años existe una categoría de estos programas que están expresamente diseñados para el uso por parte de usuarios comunes. Para mayores presupuestos o pequeñas redes, lo ideal es un dispositivo de hardware que aisle los equipos internos de los externos conectados a Internet. 5. No conectar los nuevos equipos a Internet hasta que no este asegurada su configuración. Especialmente el antivirus y el firewall personal. Muchas veces sólo se necesitan minutos hasta recibir alguna visita inesperada del otro lado del cable.6. Instalar en lo posible las últimas actualizaciones o parches del sistema operativo y aplicaciones. Las nuevas versiones de los sistemas operativos ya cuentan con herramientas automáticas para realizar estas tareas.7. Revisar la configuración del equipo en forma regular. Muchas veces ocurre que al instalar una aplicación se modifican parámetros que afectan la seguridad. El riesgo es aún mayor si se utilizan equipos compartidos con otros miembros de la familia, como por ejemplo los niños, que tienen una tendencia natural a instalar todo tipo de juegos y aplicaciones de dudoso origen.8. No abrir correo electrónico no solicitado. Los mensajes de correo electrónico son el principal vector de distribución de los virus. Prefiera siempre los contenidos de texto y sospeche de los adjuntos y no utilice la llamada vista previa, ya que la misma ejecuta los contenidos aunque no se abra el mensaje.9. Evitar a toda costa almacenar información sensible en equipos expuestos a Internet. Información sensible es cualquier dato que pueda resultar útil para los intrusos, desde passwords almacenadas en el equipo hasta los hábitos de navegación del usuario. 10. Reparaciones. Tener mucho cuidado al solicitar el servicio técnico de su equipo, especialmente cuando deba llevarlo al servicio. Efectuar copias de sus datos y eliminar cualquier información confidencial. Es muy común que los usuarios pierdan por completo la información de sus discos rígidos al llevar a reparar sus equipos por ignorancia o negligencia por parte del proveedor, pero el riesgo no siempre entendido aquí es la pérdida de confidencialidad. Actualmente se puede duplicar el contenido de los discos rígidos completos en menos de veinte minutos.11. Desechado. Borrar toda información del disco rígido antes de deshacerse del mismo. Lo mejor es utilizar programas especiales, que sobrescriben varias veces el disco para asegurar que no se pueda recuperar la información. No confiar en el formateo, porque no alcanza para borrar todo rastro de los datos. 12. La seguridad no es automática. Debido a que la seguridad es un proceso continuo, todavía no existe un software que se pueda instalar y solucionar todos los problemas. Hasta que llegue ese momento, la seguridad y privacidad de la información del usuario van a depender de las acciones personales. Entender el problema para poder defenderse. Desde ya esta lista no está completa, pero sirve como punto de partida para comprender los riesgos más importantes y su prevención. Igualmente, no está de más recordar a uno de los mas viejos y efectivos métodos de defensa disponibles: las copias de seguridad realizadas con regularidad. Tenga siempre al día sus copias de resguardo y así siempre tendrá más posibilidades de poder recuperar sus datos después de cualquier tipo de problema que sufra su equipo o aplicación.

No hay comentarios.: