A lo largo de este año, hemos sido testigos de vulnerabilidades identificadas en herramientas de software libre y protocolos de comunicación ampliamente utilizados, lo que representa un importante riesgo de seguridad. Heartbleed, Shellshock y Poodle fueron las más resonantes, con efectos a gran escala y mucha repercusión. Pero, ¿qué medidas de seguridad se pueden implementar para mitigar el impacto?

A continuación enlistamos las actividades que administradores de red y de sistemas pueden llevar a cabo para proteger la información dentro de sus organizaciones, para de este modo continuar utilizando software de código abierto mitigando riesgos de seguridad.

  • Realiza evaluaciones de seguridad de forma periódica

Las revisiones de seguridad se han convertido en una tarea necesaria para verificar el estado de los sistemas, con relación a las vulnerabilidades conocidas. Herramientas como OpenVAS, que recientemente ha solucionado una vulnerabilidad que permitía la ejecución de ataques DoS, o Nessus, permiten automatizar esta actividad así como evaluar y priorizar las debilidades en los sistemas informáticos, con base en el impacto que representan para una organización.

  • Actualiza el software vulnerable

Como resultado de las revisiones (manuales o automatizadas), la siguiente etapa consiste en aplicar actualizaciones o correcciones de seguridad para la solución de las fallas identificadas. Continuamente se emiten versiones de software mejoradas que eliminan errores asociados al funcionamiento de las aplicaciones. En este proceso también es importante verificar la compatibilidad de las nuevas versiones con las aplicaciones desarrolladas.

  • Centraliza y revisa los registros del sistema

Soluciones enfocadas en la correlación de eventos y la gestión centralizada de registros se han convertido en una importante herramienta para los administradores. Opciones como ELSA o Syslog permiten tener un conjunto de colección de registros para la búsqueda y alerta de potenciales incidentes. Opciones como OSSIM además agregan opciones como monitoreo (Nagios), evaluación de vulnerabilidades (OpenVAS) o detección de intrusiones (Snort).

  • Gestiona la configuración de la infraestructura de TI

Los sistemas de gestión de configuraciones permiten conocer el estado de la infraestructura de TI para luego forzar los cambios en los nodos evaluados, con el objetivo de alcanzar el estado deseado. Además permiten automatizar tareas que los administradores suelen realizar de forma manual. Herramientas libres como Puppet o Chef son utilizadas para este fin.

Estas prácticas y herramientas contribuyen en el aumento de la seguridad dentro de la infraestructura organizacional. Con estos elementos, es muy probable que mitigues riesgos de seguridad asociados a los protocolos utilizados y vulnerabilidades en software libre o de código abierto. ¡Contribuye con nosotros y recomienda alguna otra práctica de seguridad o herramienta libre que nos ayude en esta tarea!