Recomendaciones de Seguridad con Firewall

Les voy a enumerar un resumen de las best practices (mejores prácticas o recomendaciones) a realizar o implementar siempre que sea posible:

  • Es sumamente importante revisar los ficheros log de forma periódica, para identificar problemas de rendimiento e intentos de intrusión.
  • Debemos ser conscientes siempre de que, en temas de seguridad, nunca estamos totalmente protegidos. Por muy buena política de seguridad que hayamos implementado, estamos permitiendo la entrada a determinados servicios que pueden ser explotables, es decir, estamos a merced del buen funcionamiento de los servidores y somos totalmente vulnerables a sus fallos de seguridad.
  • No debemos bajar la guardia dentro de la red interna. Los usuarios de forma consciente o inconsciente, pueden comprometer la seguridad desde dentro. Es muy habitual la utilización de portátiles que los usuarios usan para conectarse a redes domésticas. Estos pueden ser infectados con virus o troyanos que son capaces de enviar información al exterior o abrir puertas de entrada a la red desde dentro.
  • Aislar a los servidores de los usuarios es una buena práctica. Del mismo modo que tenemos una zona desmilitarizada, podemos tener otra armada hasta los dientes. No hay que ser confiado. De esta forma podemos permitir el acceso solo a los servicios estrictamente necesarios minimizando el peligro de expansión de virus a este grupo de equipos. Por ejemplo, hay virus que aprovechan la vulnerabilidad del protocolo NetBios, utilizando en redes Windows, para propagarse. Generalmente un usuario normal no debe tener este tipo de acceso a los servidores, a excepción de los servidores de ficheros que dejaríamos en la red de usuarios, para todos los demás este acceso debería estar restringido evitando así este grave problema de seguridad.
  • Debemos mantener los sistemas actualizados con sus últimas versiones para corregir posibles vulnerabilidades. Esto también es aplicable a los sistemas operativos de los elementos de red, como routers, firewalls, servidores de túneles, etc. No dejan de ser programas que se ejecutan en máquinas de propósito específico y que no están exentos de contener errores.   

 

Related Articles