lunes, 4 de agosto de 2008

Medidas preventivas para evitar el espionaje en la red

Como administradores de redes, una de nuestras obligaciones es la seguridad, o al menos eso creen nuestros jefes. Si este es nuestro caso, lo mejor es permanecer cerca del mundillo underground, para mantener la forma.

No tendremos activos servicios innecesarios en nuestros sistemas. Cualquier dia nos llevamos un disgusto por una brecha de seguridad en un servicio que jamás hemos utilizado, pero que teniamos activo.

Intentaremos que todos nuestros equipos dispongan de las últimas actualizaciones en seguridad. Si esto no es posible por motivos de presupuesto, será mejor que obtengamos por escrito la negativa por parte del responsable de dotación presupuestaria. No suelen negarse cuando les solicitas una respuesta escrita y les explicas las posibles consecuencias de no actualizar.

Otra de nuestras funciones será analizar cuidadosamente el diseño de red, ver las partes sensibles de esta, y realizar un informe por escrito, ofreciendo una solución preventiva, basada en conmutadores ethernet o firewalls departamentales con criptación de trafico, para minimizar el impacto de un posible ataque espía. En realidad, nuestra opinión no será tomada en consideración en ningun caso, pero podremos rescatar nuestro informe en el futuro, cuando suframos un ataque.

Debemos ser duros con nuestros usuarios, y obligarles, de forma automatica preferiblemente, al cambio periodico de claves de acceso, y a que dichas claves no sean faciles de adivinar. Seria lamentable que el usuario "presidente" usase la clave "presidente". Podemos estar seguros que a los primeros que señalarán cuando pase algo, será a nosotros, por no proteger las cuentas de los usuarios.

Nunca debemos acceder a nuestros sistemas usando sesiones no encriptadas, al menos si vamos a operar como administradores. Un buen sustituto de Telnet, rlogin y rsh es ssh. Existen clientes para Windows, y las versiones unix son libres y gratuitas.

Realizaremos o obligaremos a la realización de copias de seguridad, diariamente o semanales. El periodo solo depende del riesgo.

Evitaremos en lo posible las relaciones de confianza entre maquinas, especialmente si no las administramos todas nosotros.

Evitaremos conectar directamente nuestros recursos a Internet o a redes de terceros. Sí fuera necesario hacerlo, lo primero será instalar un servicio cortafuegos separando nuestras redes interna y externa. Definiremos una politica de restricción total, y abriremos paulatinamente a medida que se nos solicite por escrito, y esté correctamente aprovado.

No facilitaremos las claves de administrador a nadie que no deba utilizarlas. Si nuestro jefe no sabe administrar los equipos, es mejor no darselas, pues las apuntará el algun papel.

Intentaremos violar la seguridad de nustros propios sistemas periodicamente. Si en la red hay más de un administrador, es un juego muy divertido y provoca un alto grado de adicción.

Analizaremos o realizaremos herramientas que analicen nuestros ficheros de alarmas e historicos. Localizadas las cuentas mas sensibles y comprobaremos que solo acceden desde las direcciones habituales. Si aparece un acceso desde una posicion extraña, hablaremos con el propietario de la cuenta para comprobar la autenticidad del acceso. Este tipo de comprobaciones conciencian a los usuarios de que en el departamendo de informatica nos tomamos muy en serio nuestro trabajo.