Los 11 jugadores de tecnología para una red segura

Ah… el mundial, el mundial? cada cuatro años viene, así que hay que sacarle provecho al momento del que todos estamos contagiados. Hasta la tecnología está involucrada, y siguiendo con ese tema que estuvo durante más de un mes en ?boca de todos?, y mientras ve cómo los italianos celebran la consecución de su cuarta copa del mundo, eche un vistazo a los 11 jugadores que su selección de seguridad debe tener para ganar la guerra a la inseguridad informática mundial.

Publicado el 31 Ago 2006

iss1

Ah… el mundial, el mundial… cada cuatro años viene, así que hay que sacarle provecho al momento del que todos estamos contagiados. Hasta la tecnología está involucrada, y siguiendo con ese tema que estuvo durante más de un mes en ‘boca de todos’, y mientras ve cómo los italianos celebran la consecución de su cuarta copa del mundo, eche un vistazo a los 11 jugadores que su selección de seguridad debe tener para ganar la guerra a la inseguridad informática mundial.

Imagínese que es el director técnico de su site, y tiene que buscar una herramienta de seguridad con múltiples características que, al igual que cualquier entrenador de fútbol, quiere tener sólo a los 11 mejores elementos para jugar; entonces seguramente se inclinaría por alguna que poseyera la mayor cantidad de atributos existentes en el mercado en lo que respecta a su funcionamiento, operación, disponibilidad, multipla-taformas, infinidad de técnicas de detección y protección, velocidad y, sobre todo, el precio. Esta selección seguramente llevaría la mayor cantidad de funcionalidades posibles para combatir todo tipo de amenazas existentes en Internet, debido a que día a día nos encontramos con nuevas formas y variaciones en los tipos de ataques.

Nuestra selección y el director técnico del site deben saber convocar bien a los siguientes 11 jugadores claves para estar seguros dentro del terreno enemigo. Por ello, aquí enumeramos las características integradas que en un sólo paquete de software pudieran apoyarnos en prevenir los ataques provenientes de otras máquinas hacia la nuestra.

En la delantera

1. Firewall o ‘barrera de fuego’ que nos permita la creación de reglas para el control de entradas y salidas de la información desde y hacia el computador, vía normas de acceso mediante la IP origen-destino, puertos y protocolos de red. Con esta operación podríamos bloquear computadores, rangos de PCs e, incluso, usuarios que pretendan realizar algún acceso indebido.2. Antivirus que, mediante el uso de firmas, elimine y detenga ataques del tipo virus, gusanos, troyanos y cualquier otra de las variantes ya conocidas que circulan por la red alojándose en el equipo.3. Protector contra intrusos que servirá para monitorear el tráfico de entrada y salida, analizando la cabecera (header) y el área de datos (payload) de los paquetes (deep packet inspection), detectando y bloqueando ataques o tráfico no autorizado o sospechoso. Este tipo de tecnología debería contener la mayor cantidad posible de ataques por técnicas de análisis de protocolos en las siete capas heurísticas; firmas que pudieran ser basadas en las vulnerabilidades; utilizar y seguir los es-tándares RFCs, entre algunos de los métodos que son frecuentemente usados para bloquear ataques.

Medios de contención

4. Protector de aplicaciones que controla la ejecución y utilización en la red de éstas, impidiendo que aquéllas desconocidas o modificadas se ejecuten o envíen datos por la red, para que no puedan alojarse en el equipo de forma automática auto-instalaciones no permitidas o cualquier tipo de actividad que pretenda instalarse sin previo aviso al usuario.5. Sistema de prevención de virus cuya finalidad es detectar y bloquear virus conocidos y desconocidos basándose en un análisis de comportamiento por algoritmos inteligentes, sin utilizar firmas.

Defensas

6. Protección al buffer ó pila de datos para bloquear ataques desconocidos del tipo “buffer overflow”, donde comúnmente se pretende tomar control remoto del equipo mediante el uso de violaciones en los accesos a la memoria.7. Antispyware para detectar e impedir la ejecución de programas espía en el computador, mediante la descarga de estos paquetes, al navegar en ciertas páginas de Internet que son de dudosa procedencia. Este tipo de tecnología previene la instalación de paquetes conocidos como malware o software malicioso.8. Filtro de contenido que ayudará al usuario a no hacer uso de páginas de Internet con ciertos contenidos no permitidos en la política establecida por el administrador de la máquina o la organización. La finalidad de esta barrera es validar cada una de las peticiones que se hacen en Internet por un navegador, dando como resultado una respuesta acerca del acceso o la denegación temporal o permanente del sitio solicitado.

Volante lateral

9. Antispam que permitirá filtrar, mediante una base de datos (de-seablemente instalada en el computador), la ejecución y el acceso de correos electrónicos a la bandeja de entrada del usuario, para que sólo así se lean aquellos e-mail dirigidos al destinatario final con fines útiles y prácticos y no de propagandas y mensajes que invitan al lector a visitar sitios dudosos, de tipo comercial y pornográficos, generalmente.

Guardameta

10. Cliente VPN que ayudará a cifrar los datos que viajan entre el cliente y servidor, evitando así que algún atacante conozca información confidencial como conversaciones, datos de uso personal e información crítica como números y claves de tarjetas de crédito.

Apoyo técnico a la directiva del plantel

11. Soporte técnico en línea y telefónico. No olvide la ayuda en línea, el soporte ilimitado de las herramientas y una base de datos de conocimientos que apoye en todos los ámbitos al usuario, para poder desempeñarse exitosamente en la batalla contra los usuarios maliciosos y nuevas formas de Internet.

Y para rematar, no olvide señor entrenador que, preferentemente, todo este tipo de tecnología sería conveniente que la encontrara en un solo paquete con una inmediata configuración y una increíble facilidad, ya que a nadie le gusta tener su site o su banca llena de jugadores a los que se les paga pero que no juegan ni hacen goles.

Estoy seguro que la listada selección daría como resultado una máxima protección a todo tipo de ataques y amenazas existentes y circundantes, que irán siendo modificadas y mutadas convirtiéndose en nuevos códigos, en los que el propio software contará con capacidades de actualizaciones automáticas a todas y cada una de las tecnologías involucradas, para que así se puedan tomar la mayor cantidad de respuestas ante nuevas amenazas.

Septiembre de 2006

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3