1 2 3 4 5 6

La seguridad se obtiene no solo evitando productos Microsoft

computerworld 7-May-2007

Todos hemos escuchado que profesionales de TI piensan que asegurar sus redes consiste en no utilizar productos Microsoft, pero esto no es una realidad.

He tenido que escuchar por horas a los clientes de kvetch sobre lo miserable que Microsoft hace sus vidas, y cómo todo sería mejor si vivieran en un mundo libre de Microsoft. Escribió Tony Bove en un libro dedicado al tema, el cual lleva el nombre de Just Say not to Microsoft y muchos blogs comparten su idea además de lamentarse por ello.

Es hora que toda persona que ha sido parte de esta fantasía deje de engañarse.

¿Qué tan diferente sería la vida sin Microsoft- No sería algo significativo para aquellos que se hacen cargo de la seguridad de la red.

Las redes en las que Apple ha venido ganado terreno seguirán siendo inseguras. ¿Macintosh ha tenido menos errores de programación comparado con los de Windows- Esto puede ser cierto, pero tiene que ver más con el escaso impacto de ventas de Mac OS. Si Mac hubiera gozado de una cuota de mercado mayor al 80% en las últimas dos décadas, habría sido el foco de ataque de hackers y script kiddies.

Si pones equipos de cómputo y los conectas a la red de tal forma que se vean desde Internet, tendrás problemas de seguridad, independientemente de si tengas Windows, Mac OS, Linux o un sistema operativo que hayas creado en tus tiempos libres. Es claro que se requerirá de asegurar el sistema operativo y fortalecer la seguridad en las redes. Una vez que tomemos estas medidas, los usuarios seguirán cometiendo varios errores. Fomentar la cultura de seguridad ayudaría mucho. Un ejemplo puede ser los pilotos de aviones. Aún y cuando el hardware sea el más seguro, a los pilotos se les entrena tan bien como a los cirujanos; pero los accidentes suceden, y son generalmente el resultado de errores experimentales.

Los errores de los usuarios han venido siendo el eslabón más débil de la seguridad. En este sentido, la seguridad verdadera requiere una paranoia afilada con piedra involucrada con el fanatismo, pero en ocasiones el fanatismo no es suficiente. Después de todo nadie ha sobrepasado a los Nazis, ha pesar de haber tenido un buen entrenamiento, rompieron una regla fundamental de la criptografía en la Segunda Guerra Mundial y reutilizaron las mismas llaves.

Una de las primeras medidas que se deben tomar es la creación de políticas de seguridad. No se puede diseñar una capacitación eficaz si no se cuenta con ellas.

Una vez que se les ha dado la capacitación a los usuarios, deberás ser constante, esto es, crear un plan de capacitación para mantener actualizados a los usuarios. No será fácil, lo fácil es culpar a Microsoft de todo.

Fuente: computerworld  IBS/JJR

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}