Uno de los sitios más confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administración del sistema, Auditoría, Red, Seguridad). SANS está formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la información.
Donde se actualiza periódicamente con información acerca de:
- Aplicaciones: base de datos, punto a punto, mensajería instantánea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores en general.
- Dispositivos de red: dispositivos de red (routers, switches, etc.), dispositivos finales.
- Elementos humanos: políticas de seguridad, conducta humana, temas personales.
- Sección especial: temas de seguridad no relacionados con ninguna de las categorías anteriores.
La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para difundir información acerca de las vulnerabilidades en los sistemas; aunque sigue siendo responsabilidad del usuario final la implementación de la solución.
Se podría tomar en cuenta algunas sugerencias para los usuarios finales, como las siguientes:
- La tecnología avanza y cada vez se encuentran nuevas formas de ataques hacia redes o computadoras, como el usuario final no esta al tanto de temas como estos; es preferible dentro de una empresa tener capacitaciones generales semestrales para que se vaya familiarizando con los riesgos potenciales.
- Es importante la difusión de todos los temas relacionados con las tecnologías de la información y sus correspondientes seguridades; los gobiernos o entidades privadas deberían unirse para exponer ferias tecnológicas y llevar la información necesaria al usuario final. Podrían sumarse al grupo las Universidades y de manera adicional promover el uso de software libre.
- Es muy común que en las mayorías de routers inalambricos los usuarios finales dejen todas las configuraciones que vienen por defecto, esto es un punto perjudicial, ya que cuando se trata de contraseñas de control de acceso existen sitios web con listas de usuarios y password default de una infinidad de routers de diferentes proveedores.
- Tomando el punto de cobertura de una red wifi se tiene una puerta donde si se dedica el tiempo suficiente una persona puede ingresar a su red. Por mencionar algo especifico, existen herramientas para tales casos integradas a sistemas operativos en base linux, como por ejemplo: Backtrack o Wifiway; (que son muy buenas haciendo su trabajo). Por lo que no hay que sobredimensionar el área de cobertura inalambrica en un sitio.
- Las aplicaciones gratis que se descargan por internet siempre son uno de los temas que los usuarios finales pasan por alto sin darse cuenta que pueden ser una forma de ingresar virus troyanos, o algún tipo de aplicación espía que toma información de los navegadores web o del historial para reenviarla en segundo plano hacia algún servidor. Para lo cual siempre se recomienda tener cuidado con lo que se descarga de internet ademas de instalar un buen antivirus.
Como dato adicional, fuera de los anteriores puntos expuestos; los profesionales de seguridad deberían tener en cuenta que cualquier dispositivo conectado a Internet puede ser victima de un ataque; y no hay nada peor que una falla masiva de seguridad, así que es preferible detectar y alertarlas. Por eso considero super interesante a Shodan, un buscador en Internet muy especial:
http://www.shodanhq.com/
Si quieren conocer mas a cerca de Shodan, aquí les dejo una noticia de CNN en español:
http://cnnespanol.cnn.com/2013/04/08/shodan-el-buscador-mas-terrorifico-de-internet/
.