Hoy 30 de julio se celebra el Día del Sysadmin (Sysadmin Day), una iniciativa a nivel mundial para reconocer el trabajo de los Administradores de Sistemas, ellos que deben garantizar el correcto funcionamiento de todos los recursos informáticos de la empresa, ellos que trabajan fuera de hora para hacer implementaciones, que corren ante cada "incendio" y que reciben todos nuestros reclamos cuando algo no funciona. Para ellos, este día reconociendo el esfuerzo por su labor.

En ESET no nos queríamos quedar afuera de esta celebración y por ello hemos organizado un concurso que pueden visualizar en nuestro Blog Corporativo, para que todos los Sysadmin nos cuenten su historia más divertida en su experiencia laboral, y participarán por premios como kits que ESET, Mochilas, jarros térmicos, CD's, y unas remeras diseñadas especialmente para la ocasión. Tienen tiempo hasta el viernes 6 de agosto para enviarnos su historia.

Además, como todo es una buena oportunidad para dar más educación, con el equipo de Laboratorio de ESET Latinoamérica hemos preparado los 10 mandamientos de seguridad para el Sysadmin. Sabemos que su trabajo es muy complejo y son muchos los factores a tener en cuenta, pero aquí algunas ideas importantes para que ¡no se olviden de la seguridad!

10 mandamientos de seguridad para el Sysadmin

  1. Utilizarás contraseñas fuertes. Las claves son las llaves de acceso a muchos recursos: servidores, routers, appliance, etc. La seguridad en las contraseñas es fundamental para minimizar los riesgos de acceso indebido a estos recursos.
  2. Instalarás los parches de seguridad. La explotación de vulnerabilidades es una de las vías más importante de acceso de amenazas, tanto dirigidas como de gusanos informáticos. Para evitar estas intrusiones, es necesario mantener instaladas las actualizaciones de seguridad, no sólo del sistema operativo, sino también del resto de las aplicaciones como navegadores u ofimática.
  3. Asignarás permisos limitados a tus usuarios. La utilización de usuarios con permisos administrativos puede ser aprovechada por los códigos maliciosos para ejecutar acciones en los archivos de sistema, así como exponer a otra serie de riesgos como la instalación de programas no autorizados. Por lo tanto, los usuarios en la red deben tener sólo los permisos suficientes para desarrollar sus tareas cotidianas sin inconvenientes.
  4. Utilizarás tecnologías de seguridad. La triada compuesta por software antivirus, antispam y firewall son las herramientas mínimas para pensar una estrategia de defensa en profundidad. Herramientas como detectores de intrusos (IDS), software de cifrado de información, entre otros; deben ser consideradas al momento de diseñar la seguridad de la información en la red.
  5. Redactarás (o utilizarás) políticas de seguridad. Una política de seguridad es un documento que define qué pueden (y qué no) realizar los usuarios con los recursos de información que utilizan en la red, así como también sus obligaciones y responsabilidades para con estas. Es un componente fundamental para complementar con estrategias de gestión el aporte de las tecnologías y ...
  6. Educarás a tus usuarios. Para complementar el triangulo de protección con las tecnologías, la gestión y... la educación. Concienciar a los usuarios respecto al uso de las tecnologías y las amenazas existentes es otro factor importante para la protección de la red y su información. Capacitaciones, cursos, afiches, charlas, mensajes de login, entre otros; son algunas de las iniciativas posibles para educar al usuario, así como también aprovechar los recursos gratuitos que hay en la web (pueden consultar el Centro de Amenazas o la Plataforma Educativa de ESET Latinoamérica).
  7. Utilizarás software legítimo. La descarga indiscriminada de aplicaciones de las cuales se desconoce su reputación o de fuentes ilegítimas puede causar que se descargue software troyanizado, que incluya funcionalidades maliciosas y del cual además no puede garantizarse su correcto funcionamiento.
  8. Auditarás. Recomendable en toda la red, pero especialmente en servidores o donde haya información sensible o crítica, es importante que exista un registro de lo que ocurre en el sistema y de quién es el usuario que está realizando la tarea. De esta forma, será posible conocer qué ocurrió si aparece un incidente, así como poder analizar los logs y poder identificar con estas herramientas la ocurrencia de algún problema.
  9. No harás excepciones de seguridad injustificadas. Mientras que la seguridad debe estar pensada para toda la red, basta un único inconveniente para que ocurra un incidente de seguridad. Las responsabilidades del Sysadmin incluyen sostener las políticas de seguridad para toda la red, y excepciones a un gerente, un amigo o un desarrollador pueden ser el causante de un problema, por más que todo el resto de los usuarios estén cumpliendo al pie de la letra las medidas de seguridad.
  10. Lea el Blog de Laboratorio de ESET Latinoamérica. Lo que también podría ser estarás informado, ya que en materia de seguridad las amenazas evolucionan día a día, y por lo tanto es importante entonces mantenerse atento a las nuevos ataques. La medida de seguridad que hoy es efectiva, mañana puede no serla, y por lo tanto es bueno conocer las últimas tendencias.

Aquellos que sean Sysadmin, recuerden que estamos realizando el concurso en nuestro Blog Corporativo así que los invito nuevamente a participar a ver si se llevan un premio por su historia. Mientras tanto, esperamos les hayan sido de utilidad estos mandamientos. Si tienen tiempo, pueden tallarlos en unas tablas y colocarlos en sus oficinas para todo su equipo. :)