Protocolos de Seguridad

y la Sincronización de Datos

Aspectos Relacionados con los Protocolos de Seguridad


SEGURIDAD EN SERVICIOS DE CORREO ELECTRONICO

El E-Mail ha transformado la vida de gran parte de la población mundial, a la vez que ha contribuido en gran medida al desarrollo de los negocios y a la baja de costos en comunicaciones.

La arquitectura básica detrás de una solución de correo electrónico, se encuentra conformada por una serie de componentes principales:

  • Agente de Transferencia de Correo (MTA). Un programa MTA transfiere los mensajes de correo electrónico entre máquinas que usan el protocolo SMTP. Un mensaje puede pasar por varios MTA hasta llegar a su destino final. Algunos de los MTA más populares son: Sendmail, Exchange, GroupWise y Lotus Notes.

  • Agente de Usuario de Correo (MUA). El MUA es el componente con el que los usuarios suelen estar más familiarizados, puesto que su función específica es la de actuar como interfaz entre el usuario final y el MTA. Ejemplos de este tipo de software, son: Microsoft Outlook, Outlook Express, Eudora, Pegasus, etc.

MEDIDAS DE PROTECCIÓN

Los virus informáticos, son quizás el tipo de “Código Malicioso” más extendido. Su historia y evolución han hecho de ellos una de las amenazas más temidas para los administradores de sistemas de información y usuarios en general. Un virus es una pieza de software diseñada para infectar un sistema de cómputo.

Generalmente suelen acarrear problemas que van desde la simple eliminación de archivos claves del sistema, pasando por la completa destrucción de particiones de discos duros, hasta llegar a dañar el firmware del equipo de la víctima. Los ataques producidos por virus, suelen estar ligados legalmente a lo que se conoce como “Leyes de Delitos Informáticos”. Hoy día, a la luz de las nuevas amenazas, debe trabajarse fuertemente en lo que se conoce como el modelo de “Prevención por Capas”:

  • Instalación de actualizaciones de seguridad liberadas para sistemas operativos y de aplicación.
  • Implementación de software antivirus en estaciones de trabajo.
  • Implementación de software antivirus en servidores de archivos.
  • Implementación de software antivirus en servidores de correo corporativo.
  • Implementación de software antivirus sobre la navegación corporativa (Proxies).
  • Implementación de software de administración de contenidos.
  • Implementación de políticas de filtrado en el perímetro externo.
  • Implementación de sistemas de búsqueda y actualización de vulnerabilidades.
  • Implementación de una política de control de instalación de software legal.

SOFTWARE ANTIVIRUS

Un buen software de control antivirus debería cumplir, como mínimo, con los siguientes requisitos que a continuación se detallan:

  • Debe estar certificado por la ICSA (International Computer Security Association).
  • Debe tener exploración en tiempo real o programado. Debe contar con una consola de administración y reportes central.
  • Debe contar con las herramientas para proteger los diferentes focos de infección (discos, mail, web, etc).
  • Debe cubrir la actualización de nuevas firmas antivirus en forma automática y desatendida en servidores y clientes.
  • No debe degradar la performance del dispositivo resguardado.
  • Debe contar con herramientas de logueo de eventos, estadísticas y reporte para el seguimiento de incidentes.
  • Debe implementar un sistema de alarmas (e-mail, traps SNMP, pager. etc).

Otros aspectos relacionados de interés: link 1, link 2