You are on page 1of 3

Consideraciones Operacionales para un Dispositivo de Seguridad

Aunque a menudo es fácil perderse en las especificaciones técnicas de un dispositivo nuevo, es


mejor, en primer lugar, pensar en la gestión y el mantenimiento del mismo. Usted puede
pensar que necesita una cierta característica técnica especial, pero a menos que pueda dedicar
los recursos necesarios para establecerla, implementarla y monitorearla, es mejor obtener un
dispositivo menos avanzado que pueda mantener.

Por lo tanto, un factor principal para elegir un dispositivo es saber si usted tiene la experiencia
interna o el apoyo tecnológico externo necesario para poder configurar y administrar el
dispositivo. Si ya utiliza un proveedor de servicios externo, tiene su proveedor ciertas
recomendaciones o dispositivos preferidos? Mida su experiencia con el tamaño y la
complejidad del dispositivo de seguridad que está comprando. De esta manera, la red se
encontrara segura. Si usted tiene un dispositivo con la configuración predeterminada y sin
nadie que lo mantenga, su red podría estar menos segura.

No se preocupe. A menudo, su proveedor de servicio configurará y mantendrá su dispositivo


de seguridad por un precio. Por otro lado, si usted no entiende los conceptos fundamentales
de seguridad, usted podría terminar pagando a su proveedor por características del dispositivo
de seguridad que en realidad no necesita. Además, ¿cómo va a responder a su proveedor de
servicio cuando usted necesite cambiar las reglas de acceso en el dispositivo de seguridad? En
otras palabras, usted tiene que saber lo suficiente para hacer las preguntas adecuadas y
evaluar las respuestas de su proveedor.

Por último, cada dispositivo es diferente y tiene diferente precio dependiendo de su


funcionalidad y la cantidad de tráfico que puede manejar. Aunque el presupuesto es a menudo
la consideración más importante que hacen la mayoría de organizaciones sin fines de lucro, es
necesario determinar la característica más importante para sus necesidades actuales, futuras
y sus recursos.

Consideraciones Técnicas

Una vez que haya determinado su situación de recursos de funcionamiento, mire más de cerca
los detalles técnicos. Un "firewall" es un dispositivo que tiene el más alto nivel de protección y
la más amplia gama de opciones. Sin embargo, muchos “routers” y “switches” también tienen
características de seguridad básicas. Por lo tanto, es importante elegir un dispositivo

1
apropiado basado en el tamaño de su red y sus necesidades. Usted se encontrará con muchas
especificaciones y acrónimos. Estas son algunas de las más comunes y sus explicaciones:

Características Básicas de Seguridad

• DMZ - Si ejecuta un servidor web “web server” o un servidor de correo “email server” en
premisa, entonces usted debe dedicar una cierta área de su red "zona desmilitarizada" o DMZ.
Con una DMZ usted debe considerar como característica un puerto dedicado. El dispositivo de
seguridad protege los servidores de la DMZ y controla el tráfico hacia y desde esos servidores.
También aísla lo mas posible, los servidores del resto de la red, del área local. Hay varias
maneras de configurar una DMZ, y la arquitectura de la DMZ afecta el tipo de dispositivo de
seguridad que decida implementar.

• VLAN - Redes LAN virtuales le permiten agrupar los dispositivos juntos en la misma subred,
incluso si los dispositivos no están conectados al mismo “router” o “switch”. Si tiene una red
grande y en expansión, soporte para VLAN es una consideración clave.

• ACL – “Access Control Lists” es un método por el cual el tráfico puede ser permitido o
denegado sobre la base de características tales como origen, destino o puerto. Los
administradores de red suelen utilizar esta capacidad de filtrado para controlar y prever el
tráfico no deseado.

Funciones Avanzadas de Seguridad

Las siguientes son características de seguridad más avanzadas para organizaciones más
grandes, o aquellas que buscan obtener más tráfico dentro y fuera de su red.

• VPN (red privada virtual o “virtual private network”) - Una VPN codifica los datos enviados
entre dos o más lugares cuando los datos se envían a través de Internet u otra red pública. Las
Organizaciones sin fines de lucro a menudo establecen VPNs para que los miembros del
personal que trabajan a distancia puedan acceder los archivos y programas en la red de la
oficina con seguridad. En las organizaciones con sucursales, un dedicado VPN de sitio a sitio o
"site-to-site VPN” se puede configurar para comunicaciones seguras. Mientras que las oficinas
pueden compartir una línea de seguridad dedicada, utilizando este VPN de sitio a sitio puede
ser mejor para la velocidad y el “bandwidth” que usted desea. SSL VPN es una característica
relacionada que permite a los usuarios conectarse a través de un navegador web.

• IPS (“Intrusion Prevention System”) - IPS es un conjunto de tecnologías utilizadas por los
dispositivos para detectar y bloquear comportamientos sospechosos en la red. Estas se basan
en el análisis algorítmico de los datos que entran y salen de la red.

2
• Contenido Filtrado - Teniendo en cuenta la rápida evolución del entorno de los ataques, los
fabricantes de dispositivos de seguridad ofrecen servicios de suscripción para obtener la
información de seguridad más reciente. Esta información puede incluir sitios en lista negra,
firmas de malware e información dinámica para proteger aún más su red. Usted también
puede filtrar el contenido en función de las palabras clave. Esta característica puede aumentar
el costo de su dispositivo de seguridad, y podría hacer su red un poco mas lenta.

• Gestión de “Bandwidth” - Si usted está experimentando lentitud en sus dispositivos de red,


puede que necesite un dispositivo que maneje mejor su ancho de banda o “bandwidth” y su
tráfico. Puede que tenga que controlar el uso de su “bandwidth” o limitar cuanto hay
disponible para usuarios particulares, aplicaciones, o segmentos de red.

• Registro y alertas - Todos los dispositivos de seguridad deben tener capacidades de registro
para que pueda ver qué tipo de tráfico está bloqueando el aparato. Sin embargo, los
dispositivos de seguridad son algo diferentes en la información que registran y que tan legibles
son los archivos de registro. Los métodos de notificación también varían según el dispositivo -
algunas alertas son enviadas por SMS, mientras otros utilizan el correo electrónico o mensaje
de difusión de la red.

10 RECOMENDACIONES BASICAS PARA PROTEGER TU EQUIPO DE COMPUTO Y TU


INFORMACION

01.- Genera una copia de seguridad de tu información, mínimo una vez al mes (de preferencia
emplea un disco duro externo).

02.- Usa un buen sistema de protección eléctrica, preferible usa un buen UPS (Unit Power
Supply = Sistema de Alimentación Ininterrumpida).

03.- Has mantenimiento preventivo a tu pc o laptop mínimo una vez al año.

04.- No tapes los orificios de ventilación de tu equipo de cómputo, ni lo encierres totalmente.


El calor es su peor enemigo.

05.- Tener un buen antivirus debidamente actualizado, mejor si incluye firewall, antispyware,
antimalware, y antiroot kits.

06.- Recuerda, has una copia de seguridad de tu información, mínimo una vez al mes.

07.- Rechaza archivos que te lleguen por email, MSN, de procedencia dudosa o que no hallas
solicitado, es la principal forma de trasmisión de virus y otras amenazas.

08.- No brinde a extraños ni deje que su máquina recuerde sus claves tanto de información
virtual como física (emails, chats, nros de tarjetas de crédito, etc).

09.- La empresa o persona que haga el mantenimiento de su pc que sean de una reputación
intachable, ellos tendrán acceso a TODA nuestra información.

10.- No te olvides, has una copia de seguridad de tu información, mínimo una vez al me

You might also like