Consejos sobre la seguridad de los sistemas operativos

Felix Merchán, IBM Middleware Sales Manager.

Publicado el 25 Mar 2004

Los sistemas operativos de hoy en día son los más sofisticados y completos de la historia, algo que indudablemente los hace más útiles para la empresa pero también más vulnerables, a menos que sean configurados, administrados y controlados correctamente.

Y esto, a pesar de lo que muchos creen, se puede hacer con poco esfuerzo y molestias mínimas. La clave del éxito pasa por centralizar y automatizar su seguridad, en lugar de realizar un control manual de cada equipo.

De hecho, el coste y el riesgo de no centralizar y automatizar la seguridad de los sistemas operativos es enorme. Más de la mitad de las intrusiones de seguridad que ocurren a diario no se deben a defectos inherentes de la tecnología del sistema operativo, sino a sistemas operativos que no se configuraron correctamente desde un principio o no se verificaron y controlaron de forma periódica. Dichos sistemas operativos se instalaron con la configuración de seguridad predeterminada de fábrica, por lo que quedaron en un estado de total vulnerabilidad ante un posible ataque.

También hay que tener en cuenta que aproximadamente un 20 por ciento de los identificadores de usuarios y contraseñas no han sido nunca modificados. De esta forma, muchas empresas todavía utilizan como contraseña la misma palabra ‘contraseña’.

La razón por la que los administradores descuidan este problema es sencilla: llevaría aproximadamente 20.000 horas configurar y verificar una red de mil servidores si se hiciera de forma manual, como es el caso en muchas organizaciones, lo que supondría unos costes en tiempo y dinero que pocas organizaciones pueden afrontar.

Por otro lado, las organizaciones que sí modifican la seguridad de sus servidores manualmente dedican una parte importante de los recursos de sus departamentos de soporte ayudando a los usuarios a solucionar incidencias con las contraseñas, en lugar de centrarse en problemas mucho más importantes de la red.

Dados estos inconvenientes, no es de extrañar que muchos administradores instalen los sistemas operativos con la configuración predeterminada, ya que eso les permite poner los servidores en funcionamiento rápidamente. El problema en este caso es que también aumenta sensiblemente el riesgo en la seguridad.
Por suerte, hoy tenemos a nuestro alcance tecnología que permite eliminar las dificultades de este proceso, con lo que se potenciará la seguridad corporativa y se reducirán significativamente los costes administrativos.

Principalmente, existen tres requisitos que deben cumplirse para poder mejorar la seguridad de los sistemas operativos de la red de una compañía.

En primer lugar, la configuración de los servidores debe realizarse una sola vez y en un solo lugar, aunando las decenas de configuraciones separadas que la mayoría de las organizaciones requiere.

De este modo, la imagen o conjunto de imágenes pueden descargarse a la red con la ayuda de un software que automatice el proceso y elimine así la necesidad de tener que ejecutar dicha descarga manualmente a cada servidor.

Así mismo, aunque existiera una hoja de instrucciones con estas configuraciones clave, ésta no debería estar al alcance de los administradores locales porque supondría un riesgo importante.

Una vez que la red ha sido configurada, los administradores deberían poder verificar el cumplimiento de las políticas de seguridad para definir los permisos de acceso de los usuarios y garantizar que todas las configuraciones son correctas.

En segundo lugar, se deben centralizar las necesidades de administración de cuentas para controlar el acceso a la red y asegurar que los usuarios tengan un acceso correcto a los recursos de la empresa.

Una buena solución es utilizar un gestor del ciclo de vida de los identificadores para automatizar este proceso, reduciendo las molestias de tener que llevarlo a cabo manualmente.

Por último, el sistema operativo debe estar configurado de forma que pueda controlar la actividad de la red de forma sencilla y eficiente, revelando quién está y quién no está conectándose y señalando posibles incidentes relacionados con su seguridad.

Los administradores pueden disponer de un ‘panel de instrumentos’ que controle dichos incidentes en tiempo real y les avise de problemas importantes que puedan surgir.

Es igualmente importante que el sistema de seguimiento esté configurado para no molestar a los administradores con simples incidencias rutinarias que no suponen un riesgo para la seguridad de la red o para las operaciones habituales del negocio.

Tal vez lo más importante pase por ser consciente de que el mejor sistema de seguridad del mundo no tiene por qué tener un coste astronómico o interferir con las operaciones de negocio.

A medida que las organizaciones evolucionen de los procesos de seguridad manuales a los automáticos, obtendrán importantes ahorros.

Los procesos manuales no solamente son caros e inflexibles, sino que contribuyen a que existan fallos. La configuración correcta de la seguridad de los sistemas operativos potencia el negocio y permite reducir costes.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 4