Un hábito común en redes de cualquier índole es compartir información. Para ello, se habilitan determinados recursos (unidades, carpetas, impresoras, etc.) que permiten a los usuarios acceder a su contenido.
Esta forma de compartir información posee innumerables ventajas dentro de una red LAN, por ejemplo. Sin embargo, cuando éstas acciones son realizadas sin contar con las medidas de control necesarias, se transforman en puntos débiles que fácilmente pueden ser explotados por códigos maliciosos, con consecuencias negativas para la organización víctima del incidente.
Para utilizar recursos compartidos no existen plataformas ni sistemas pre-establecidos. Por ello, es un factor fundamental que los usuarios conozcan la forma de hacerlo correctamente.
Actualmente, es común encontrar en muchos ambientes corporativos nodos dentro de una LAN e incluso redes completas conectadas a Internet en donde cada uno de sus recursos pueden ser visualizados y accedidos por cualquier usuario que tenga el interés de hacerlo.
Por otro lado, el problema se complica en extremo con los códigos maliciosos que aprovechan estas posibilidades para infectar los sistemas a través de los recursos compartidos. Existen casos en que se explotan las debilidades en éstos, un objetivo particular de los gusanos que utilizan este canal para infectar toda la red.
En consecuencia, es sumamente importante controlar y restringir de manera eficaz los recursos compartidos de cualquier tipo de red, por más pequeña que sea.
En este sentido, cada sistema dispone de sus propias herramientas y configuraciones, siendo responsabilidad del administrador o del departamento IT configurar correctamente cada uno de los recursos en todos los nodos que forman parte de la red.
Para ello se deberán tener en cuenta los siguientes puntos:
• Compartir sólo lo necesario para realizar las tareas diarias. De esta manera se garantiza la confidencialidad, la integridad y la disponibilidad de la información alojada en el recurso compartido.
• Asignar permisos a los recursos en función de la necesidad que cada persona tenga de acceder. Esto permite que no todos los usuarios puedan manipular la información almacenada en el mismo.
• Utilizar claves para los recursos compartidos. Esto disminuye el riesgo de que un atacante acceda a recursos críticos y además evita la propagación de códigos maliciosos. Existen algunos gusanos que prueban la existencia de claves sencillas como “1234” ó “qwerty” por lo que también es recomendable utilizar claves más seguras.
• Si se utilizan redes P2P, es importante verificar que sólo se estén compartiendo los archivos y carpetas que se desea compartir. De esta manera se previene que otras personas puedan acceder a la información almacenada en el sistema.
• Para proteger aún más el entorno de información, es fundamental implementar un firewall personal como el que incorpora
ESET Smart Security
para controlar y, en su defecto, bloquear el ingreso y salida de información desde y hacia el sistema. • Del mismo modo, también es sumamente importante instalar y configurar correctamente una solución de seguridad con capacidades proactivas como
ESET NOD32 Antivirus
y verificar con la misma toda la información alojada en los recursos compartidos. Siguiendo estos consejos se logrará minimizar los potenciales riesgos de infección y, sobre todo, propagación de códigos maliciosos diseñados para explotar las debilidades en recursos compartidos.
Fuente: eset-la.com
No hay comentarios:
Publicar un comentario