1

Obtenga seguridad para su PC con un presupuesto ajustado

Utilizando la mezcla adecuada de herramientas de código abierto, proteger sus computadoras y su red no tiene que costarle demasiado.

Para muchos, la seguridad es como ir al dentista: usted tiene que hacerlo, pero eso no significa que tenga que gustarle. Sin embargo, uno de los problemas principales con la seguridad informática se traduce en el dinero: la seguridad simplemente se ve como un gasto y un dolor de cabeza. ¿Pero qué diría usted si supiera que puede proteger su red —en la casa o en el trabajo— y sus PCs sin arruinarse?

La buena noticia es que tanto para una empresa pequeña o mediana, o para un individuo, hay herramientas de código abierto y software gratuito que pueden bastar para mantener seguras las PCs y las redes.

Proteja el perímetro

Un cortafuego es un requisito básico para la seguridad de la red. El cortafuego protege el “perímetro” de su red.

Sacuda el polvo de esa vieja PC de escritorio basada en Pentium que metió en el armario y póngala a trabajar como servidor para alojar su cortafuego. SmoothWall Express (smoothwall.org) es un cortafuego que se basa en Linux, tiene características avanzadas y puede funcionar en cualquier computadora de clase Pentium que tenga por lo menos 128MB de RAM.

Smoothwall Express está diseñado con la simplicidad que requiere un usuario promedio en el hogar, sin experiencia en Linux, para instalarlo y para funcionar eficientemente en un hardware que, de lo contrario, estaría obsoleto de acuerdo con las normas actuales, así como para proporcionar administración y configuración intuitivas por medio de una consola basada en el navegador.

Smoothwall Express funciona con redes locales, redes inalámbricas y lo que los profesionales de informática llaman DMZs (zonas desmilitarizadas). Desempeña todas las funciones básicas que uno esperaría de un cortafuego —reexpedición de puertos, filtraje de salida y bloqueo de direcciones IP malas— y también ofrece funciones de calidad de servicio (QoS) y estadísticas del tráfico en la red.

Vigile la red

Usted también debe observar el tráfico que circula por la red interna a fin de detectar signos de actividad sospechosa o maliciosa. Aquí le servirá un sistema de detección o prevención de intrusión (IDS/IPS) y, en este aspecto, Snort (snort.org) es prácticamente el líder.

Snort combina la vigilancia basada en firmas de amenazas conocidas (como las definiciones de virus en el software antivirus) con la detección de actividades sospechosas en la red. Snort es el sistema de detección de intrusión más ampliamente instalado en el mundo y se encuentra disponible para Linux y para Windows.

A medida que se descubren nuevas amenazas de programas maliciosos y técnicas de ataque, se deben crear e implementar reglas en Snort para permitir que el IDS las detecte y las identifique. Pero debido al tamaño de la comunidad de usuarios de Snort y de sus contribuciones, las reglas se actualizan casi constantemente, con una gran cantidad de asistencia disponible.

Aunque Snort puede ejecutarse en casi cualquier PC, el cortafuego Smoothwall Express también incluye la posibilidad de proveer IDS con capacidad integrada para las reglas de Snort. Con un cortafuego Smoothwall Express, usted puede usar esas reglas para detectar intrusiones sin tener que instalar Snort por separado.

Proteja las PCs

Un cortafuego y un IDS, con todo lo necesarios que son, todavía no bastan para ofrecer la protección contra programas espías instalada por separado en cada PC.

El año pasado, Microsoft puso su software Security Essentials de manera gratuita a la disposición de empresas pequeñas con hasta diez PCs (find.pcworld.com/71620); ese software también está disponible para usuarios individuales mediante el Microsoft Update Service (find.pcworld.com/71621).

Refuerce sus contraseñas

¿Tiene usted para su oficina una política de contraseñas? Si no es así, debería tenerla. Pero conozca este secretito sobre la política de contraseñas: sólo porque parezcan mejorar la seguridad en teoría, no significa que los usuarios no puedan encontrar una forma de burlarlas.

Si quiere comprobar la fortaleza de su política de contraseñas, o asegurar que sus usuarios no están debilitando la seguridad de la red con contraseñas demasiado simples, trate de burlarlas usted mismo.

Las herramientas de descifrado como John the Ripper (find.pcworld.com/71621) o Cain and Abel

(find.pcworld.com/71622) utilizan técnicas de diccionario, de fuerza bruta e híbridas para adivinar sus contraseñas. En el ataque de diccionario se prueban todas las contraseñas posibles existentes en una base de datos de diccionarios, mientras que la fuerza bruta prueba literalmente todas las combinaciones de letras posibles. El método híbrido combina las dos técnicas para descifrar contraseñas como “p@ssw0rd” que se basan en una palabra del diccionario, pero con caracteres alternos.

Dependiendo de los resultados, usted puede modificar la política de contraseñas para hacerla más asegura, o identificar las cuentas que tienen contraseñas débiles y trabajar con los usuarios individuales para implementar otras más fuertes.

Administre el riesgo

Para tapar los agujeros y fortalecer las defensas de su red y su PC, tiene que saber donde están los puntos débiles. Eso significa que debe usar un detector de vulnerabilidad. OpenVAS (find.pcworld.com/71624) es un detector de código abierto basado en el bien conocido motor Nessus 2. Los usuarios en el hogar pueden emplear la herramienta gratuita Microsoft Baseline Security Analyzer (find.pcworld.com/71625). Esta herramienta revisa las PCs que funcionan con Windows para detectar problemas de seguridad comunes y las actualizaciones que faltan en el software de seguridad.

Las herramientas de código abierto frecuentemente no están tan pulidas como el software comercial, pero funcionan y es difícil pedir más de algo que no cuesta nada.

-Tony Bradley

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *