Asegure la Productividad durante las Navidades
Crónica de una pesadilla electrónica
Pedro es un asistente que usa expertamente sus programas de oficina y se da a conocer por siempre dar la mano y enseñar como usar las funciones del programa x o y. Entre su constante investigación de las últimas tendencias en el Internet, Pedro descubre un programa que cambia la flecha del ratón por un arbolito de navidad con luces que se prenden y apagan.
Sin embargo, sin conocimiento de Pedro, cuando el baja el programa a su vez está accediendo a bajar un programa que funciona como un servidor o repetidor de correos electrónicos. Para la conveniencia de Pedro, cuando el solicita bajar un archivo interactivo su computadora lo graba, instala y abre.
Esa noche, cuando la oficina está vacía la computadora de Pedro envía una señal al Internet y deja saber que el caballo de troya funcionó, el programa está listo para ser utilizado. El “spammer” vé que tiene ahora otra computadora con acceso al Internet que puede usar para enviar su “spam.” Todo buen “spammer” utiliza una red mundial de computadoras infectadas para que lleven a cabo la labor de enviar correos en masa por el. De esa manera el “spammer” no tiene ni que pagar por las computadoras, ni por el acceso al internet sino que utiliza el de sus víctimas.
Al otro día, Pedro decide propagar el espíritu navideño y envía el programa a Gloria, Maribel y otros compañeros de trabajo. Pedro pasa la prueba de confianza de quienes reciben sus correos. Ahora son más personas con el arbolito de Navidad ya su vez, más personas que han abierto sus puertas a un caballo de troya que sirve los propósitos de un “spammer.”
A la semana, todos ellos se encuentran con que el Internet está
lento, la computadora está vaga. Si le ponen más memoria a la
computadora o invierten en mayor ancho de banda, las cosas mejoran un
poco pero luego todo avance se desvanece.
Recomendaciones para Proteger la Red Informática de su Empresa
Cada año se hace más complicado detectar y estar al día con los nuevos riesgos pues cada año las trampas son más sofisticadas. Un “firewall,” o portón de seguridad, bien configurado y que tiene un servicio de actualización es una buena herramienta puede proteger a una red de ataques por gusanos informáticos que buscan vulnerabilidades comunes para adelantar el propósito del creador del programa. Sin embargo, no todos los gusanos vienen de afuera de su red. Hoy día, un caballo de troya puede tener como programa escondido un gusano que luego infecta todas sus computadoras en la red. En ese caso el “firewall” tiene escaso beneficio. Otra estrategia de seguridad común es un programa anti-virus. El mismo que se mantiene actualizado al momento es la herramienta con la cual prevenir la entrada y propagación de virus electrónicos en su red. La gran mayoría de las redes informáticas en las empresas tienen estas dos soluciones.
El nuevo peligro para la empresa lo es su empleado ya que el “firewall” no detendrá la baja de un archivo que un usuario solicite. Asumiendo que el usuario tiene una computadora que corre Windows, en sólo segundos un “click” inspirado en una mera curiosidad o buena intención puede bajar un caballo de troya que Windows auto-instala para el usuario. Lo difícil de esta situación a diferencia de en la Antigua Troya cuando en la oscuridad de la noche se dieron cuenta de la traición que encerraba el regalo, los usuarios a menudo no conocen que su computadora está corriendo un programa con intenciones maliciosas. Sin saberlo, se estima que 90% de las computadoras Windows conectadas al Internet en las casas están infectadas de algún tipo de código malicioso. En las empresas por virtud de un firewall y el anti-virus, ese porciento decae pero entonces es el usuario quien representa el talón de Aquiles para la empresa.
Las posibles consecuencias de la presente epidemia de computadoras infectadas no ha pasado por desapercibida al Departamento de Seguridad Nacional de EEUU (“Homeland Security”) el cual ha realizado una alerta nacional y brindado recomendaciones. Una precaución sencilla y costo efectiva del Departamento de Seguridad Nacional, es usar el navegador de Internet “Firefox” de la familia de Mozilla/Netscape. Firefox es un programa para navegar el Internet como lo es MS Explorer, pero a diferencia de MS Explorer no abre, instala o corre archivos que el usuario selecciona. Este elemento de rigor, entre otras cosas, hace que el usuario no pueda automáticamente y con facilidad abrir un archivo contaminado con código malicioso.
Sin embargo, si la computadora ya estaba infectada por una programación maliciosa que tuviera como propósito recoger información entrada a la computora o información que fluye en la red de su oficina, el tipo de navegador que use no eliminará el riesgo. Al conectarse al Internet ese programa automáticamente transmitirá la información recopilada a su destino. Los programas que tienen como propósito guardar y transmitir infomación se conocen como “spy-ware” y son otro ejemplo de programas que suelen venir en caballos de troya. Yahoo, HP y Dell son algunas empresas reconocidas que han publicado programas que ayudarán a detectar la presencia de “spy ware” en su computadora o red informática.
Si no conoce el estado de seguridad de su red, presentamos recomendaciones de medidas adicionales para que su red se mantenga productiva y ágil:
Recuerde: la seguridad no viene en soluciones de compras únicas o cajitas que se compran en la megatienda. Seguridad eficaz para su empresa es un plan activo que incluye la actualización regular de sus equipos y el adiestramiento de sus usuarios.
Considere programas para controlar el uso del Internet de los empleados que en combinación con filtros de contenido, informes de uso, monitoreo del uso de la red, y restricciones en uso pueden proteger a su empresa de errores de los usuarios. El acceso al Internet no es un derecho es un privilegio de uso de una herramienta de trabajo.
Además existe la posibilidad de emplear otro sistema operativo en las computadoras, utilizar Apple OSX o Linux, en vez de Windows. Una nueva tendencia en el mercado es segmentar la red y separar las computadoras que principalmente se dedican a documentación y correspondencia para que ellas corran en Linux con software de oficina compatible con MS Office Suite. De esta manera se limita el uso indiscriminado de Windows.
Como política de uso de Internet, disponga sólo de Firefox como programa para navegar el Internet.
Consulte con un experto que no le hable solo de marcas. Las marcas son blancos atractivos, en el pasado Windows y Cisco han sido vulnerables a gusanos y virus.