Viernes, 12 de Abril de 2013

Redes: Prácticas recomendadas para los usuarios

La manipulación incorrecta de unidades extraíbles es una de las causas de infección por virus, troyanos y malware Los usuarios de una red, sea corporativa u hogareña, están sujetos a peligros que van más allá de los que habitan en Internet. Veamos cuáles son.

Si bien como administradores de red tendremos la capacidad de asegurar los recursos de la red propiamente dicha, siempre es aconsejable educar a los usuarios sobre las medidas de seguridad que deberían tomar para evitar, por negligencia o desconocimiento, problemas que afecten el correcto funcionamiento de la mencionada red.

Normalmente, será el administrador quien mantendrá todos los equipos actualizados (el sistema operativo, la suite ofimática, el antivirus, el antispyware y demás software que necesite ser actualizado), ya que la estabilidad del sistema depende en gran parte de ello. De más está decir que tales actualizaciones se realizan desde el servidor central, de manera remota y en simultáneo a todos los equipos que integran la red.

Antivirus

Siempre puede suceder que la empresa antivirus lance una revisión fuera de las fechas estándares por lo que, por unos días (hasta que el script de actualización automático entre en funcionamiento), estemos con los antivirus desactualizados. Por ello, es una buena medida capacitar a los usuarios para que actualicen (o al menos lo intenten) los antivirus y antispyware. El software en general puede soportar una pequeña demora para su actualización, ya que una falla no necesariamente pondrá en peligro la red.

Medios extraíbles

Siguiendo con las recomendaciones que deberíamos hacerles a los usuarios de la red, aparece el problema de la utilización de medios extraíbles tales como memorias USB o pendrives, tarjetas SD (o cualquiera de los demás formatos como MMC, CF, MSD, etc.), unidades de disco removibles (se conecten por USB, eSATA, Firewire u otro puerto).

Si bien resultan extremadamente útiles y trasladables debido a su tamaño, si el usuario no toma unas pocas medidas de seguridad, podríamos enfrentar una vasta epidemia de virus informáticos o incluso algún malware en nuestra red. Hoy en día, la gran mayoría de los antivirus tienen la capacidad de realizar un chequeo en el momento de la conexión de dichos dispositivos, e incluso hay antivirus específicos para unidades portables como MX One; pero en los casos en los cuales no haya una necesidad manifiesta y justificada, lo ideal sería el bloqueo de los puertos de conexión, para evitar problemas a futuro.

Correo electrónico

Los mensajes de correo electrónico merecen una mención aparte. Es la vía de propagación de hoaxes (engaños pensados para infundir pánico o preocupación mediante una aseveración falaz), scripts (porciones de código embebida en el mensaje con el objeto de causar algún daño, tomar control en forma remota de los equipos o incluso abrir un puerto en el equipo para monitorear las comunicaciones de la red), phishing (mensajes que suplantan la identidad del remitente para hacernos ingresar datos sensibles en una página web diseñada como engaño para recolectar esos datos, como por ejemplo, un sitio de home banking), entre otros.

Debemos mantener informados a los usuarios sobre todos estos artilugios para que estén atentos y no caigan en ninguna de estas trampas.

Contraseñas

Finalmente, vamos a remitirnos al apartado en el que más énfasis debemos colocar a la hora de capacitar a los usuarios de la red: las contraseñas; y en especial las de los usuarios que, por sus tareas o jerarquía, tengan acceso a Internet desde la red.

Todos los usuarios de computadoras nos hemos visto, como mínimo, tentados a utilizar contraseñas fáciles de recordar, como nuestra fecha de nacimiento, nombre o apodo de algún familiar o mascota e, incluso, de nosotros mismos; y los más osados hasta combinaciones de dos o más de estos datos.

El problema radica en que, a quien realmente quisiera obtener dichos datos, no le sería muy difícil hacerlo. Por eso, siempre sugerimos crear contraseñas que incluyan en lo posible tanto mayúsculas como minúsculas, números, espacios y otros caracteres de los que aparecen en el teclado. También es recomendable que tengan una longitud de no menos de 10 caracteres.

La idea es generar contraseñas lo más complicadas que nos sea posible, para que no puedan ser violadas con facilidad. El problema radica en nuestra memoria: cada vez hay más servicios que utilizamos: e-mail, Facebook, Twitter, foros, etc. Memorizar una contraseña compleja es una cosa; memorizar más de diez es otra muy distinta.

Pero, como siempre, podemos recurrir al software para echarnos una mano, por ejemplo, PassX, se trata de un generador de contraseñas que nos permitirá escoger entre varios parámetros para la tarea: podemos definir la longitud, la cantidad de contraseñas por generar (para elegir las que más nos gusten), qué caracteres incluir (mayúsculas, minúsculas, números), e incluso podemos generarlas a partir de una cadena predefinida por nosotros.

Pero nos sería imposible recordar más de una contraseña con 15 caracteres aleatorios (o más). Por eso, también podemos recurrir a KeePass, con él podremos almacenar, en una base de datos, la información referida a las contraseñas.

Cada registro nos permitirá indicar el nombre de usuario, la contraseña, el nombre del servicio al que podemos acceder con esos datos y su URL. Cabe destacar que todo lo que carguemos en KeePass se almacena de manera encriptada y protegida por una contraseña maestra, la que recomendamos fervientemente que no conste de menos de 20 caracteres como medida de seguridad. Así, solo debemos recordar la contraseña de la base de KeePass, ya que las demás estarán almacenadas en su interior.

Este post fue extraído de la colección Técnico en Redes y Seguridad, que está compuesta por 24 fascículos, 4 libros, 3 ebooks y un coleccionador. Para conocer más detalles o adquirir este curso,visitar el sitio oficial en USERShop.

Más artículos de esta serie Ver más

Típico motherboard para servidores con más de un zócalo para el microprocesado
Hace 2 años - 11 Comentarios

El hardware de un servidor

A continuación conoceremos las diferencias que se pueden apreciar entre el hardware usado en servidores de red y el que encontramos comúnmente en los equipos de escritorio.

El par trenzado se utiliza como medio de conexión en redes LAN.
Hace 2 años - 86 Comentarios

¿Qué es una red informática?

Pensar en las computadoras como dispositivos aislados unos de otros es imposible: ni siquiera existiría Internet. En este post veremos los conceptos básicos de una red.

Últimos lanzamientos Ver más