Los expertos de Sophos ofrecen consejos sobre cómo proteger las redes empresariales contra intrusos, programas maliciosos y spam.
1. Defina derechos de usuario adecuados para las distintas tareas
Los usuarios con privilegios de administrador pueden realizar actividades que podrían ser dañinas, como:
- hacer cambios inadvertidamente que disminuyan el nivel general de seguridad de la red
- caer en trampas para la ejecución de programas maliciosos que adoptarían los privilegios de administrador del usuario
- provocar que sean robados los datos de acceso, lo que permitiría a terceros iniciar una sesión y llevar a cabo acciones peligrosas
Para aumentar la seguridad, asegúrese de que los usuarios tienen el nivel de privilegio adecuado para las tareas que deben realizar, y reduzca al mínimo el número de usuarios con nombres y contraseñas de administrador.
2. Descargue archivos sólo de sitios de confianza
Muchos archivos pueden descargarse desde numerosas ubicaciones de Internet, pero no todas las ubicaciones están creadas del mismo modo. Algunas son más seguras que otras. Asegúrese de que sólo se descarga contenido desde sitios de confianza, que por lo general son sitios web propios de fabricantes o empresas y no sitios web de intercambio de archivos o sitios genéricos. Tenga en cuenta también quiénes necesitan descargar archivos y aplicaciones de sitios web: plantéese la posibilidad de limitar los permisos de descarga a aquellos usuarios de confianza que necesitan descargar archivos como parte de su trabajo y asegúrese de que saben cómo hacerlo de forma segura.
3. Haga una auditoría de los recursos compartidos de red
Muchos programas dañinos se propagan a través de las redes. Por lo general, se debe a que la seguridad de los recursos compartidos de red es mínima o inexistente. Elimine unidades compartidas innecesarias y proteja el resto y las conexiones para limitar la expansión de los programas maliciosos de redes.
4. Vigile las conexiones de red
Cuando los ordenadores se conectan a las redes, pueden adoptar las opciones de seguridad de esa red durante esa sesión específica. Si la red es externa o está fuera del control del administrador, las opciones de seguridad pueden ser insuficientes, poniendo así los ordenadores en peligro. Considere impedir que los usuarios puedan conectar el ordenador a dominios o redes no autorizados: en la mayor parte de los casos, muchos usuarios únicamente necesitan conectarse a la red principal de la empresa.
5. Modifique el rango de direcciones IP predeterminadas para la red
Las redes suelen utilizar rangos de direcciones IP estándar, como 10.1.x.x o 192.168.x.x. Esta normalización implica que las máquinas configuradas para buscar este rango pueden conectarse accidentalmente a una red que usted no controle. Al cambiar el rango IP predeterminado, es menos probable que los ordenadores encuentren rangos similares. También puede agregar reglas de cortafuegos como precaución adicional, lo que permite la conexión sólo a usuarios aprobados.
6. Controle los puertos abiertos de la red con frecuencia, y bloquee los que no se utilicen.
Los puertos son como las ventanas de una casa. Si los deja abiertos durante largo tiempo sin controlarlos, aumentan las posibilidades de que penetren intrusos no invitados. Si los puertos se dejan abiertos, pueden ser utilizados por troyanos y gusanos para comunicarse con terceros no autorizados. Asegúrese de que se comprueban con frecuencia todos los puertos y los que no se utilizan están bloqueados.
7. Controle periódicamente los puntos de acceso a su red
Las redes cambian de forma y tamaño continuamente, así que es importante supervisar todas las rutas que llevan a su empresa con cierta frecuencia. Tenga en cuenta todos los punto de entrada. Considere cuál es la forma de asegurar mejor las rutas para impedir que archivos y aplicaciones no solicitados se introduzcan sin ser detectados, o que se filtre información confidencial.
8. Considere la idea de colocar los sistemas más importantes para la empresa en una red distinta
Cuando los sistemas más importantes de la empresa se ven afectados, pueden ralentizar los demás procesos significativamente. Para protegerlos mejor, considere la idea de colocarlos en una red distinta de la red empleada para las actividades diarias.
9. Pruebe los programas nuevos en una red virtual antes de utilizarlos
Aunque la mayor parte de los desarrolladores de software realizan todas las pruebas que pueden, es poco probable que tengan la configuración y opciones exactas de su red. Para garantizar que las instalaciones nuevas o las actualizaciones no causen problemas, pruébelas primero en un sistema virtual y compruebe sus efectos antes de utilizarlas en la red real.
10. Desactive los puertos USB no utilizados
Muchos dispositivos, al conectarse a un puerto USB, serán detectados automáticamente y considerados como discos extraíbles. Los puertos USB también pueden permitir que los dispositivos ejecuten automáticamente cualquier software conectado a dichos puertos. La mayor parte de los usuarios no sabe que incluso los dispositivos más seguros y de mayor confianza pueden introducir programas maliciosos en la red. Para evitar cualquier problema, es mucho más seguro desactivar todos los puertos que no se utilicen.
No hay comentarios:
Publicar un comentario