Está en la página 1de 6

LABORATORIO DE AUDITORIA DE REDES RIESGOS EN EL USO DE REDES INFORMATICAS Realizado por: Nerys De Icaza El hecho de conectar una red

a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Los riesgos de seguridad de información deben ser considerados en el contexto del negocio, y las interrelaciones con otras funciones de negocios, tales como recursos humanos, desarrollo, producción, operaciones, administración, TI, finanzas, etcétera y los clientes deben ser identificados para lograr una imagen global y completa de estos riesgos. Algunos riesgos que afectan a la protección informática puesto que aumentan los puntos de vulnerabilidad de los sistemas son: 1. CONCENTRACION DE PROCESAMIENTO DE APLICACIONES MAS

GRANDES Y DE MAYOR COMPLEJIDAD Una de las causas más importantes del incremento en los riesgos informáticos probablemente sea el aumento en la cantidad de aplicaciones o usos que se le da a las computadoras y la consecuente concentración de información y tecnología de software para el procesamiento de datos. Además, la tendencia creciente hacia la incorporación de sistemas informáticos más complejos, dan lugar a una nueva etapa en la ingeniería del software, la era del "FATWARE". Estos robustos programas involucran procesamiento en línea, en tiempo real y sistemas operativos de redes distribuidas, en conjunción con el uso frecuente de bases de datos relacionales, las cuales están compuestas por gran cantidad de voluminosos archivos con estructuras y esquemas de relación altamente sofisticados, y, en consecuencia, conlleva a que su administración se gestione por medio de un sistema también complejo, el DBMS (Data Base Management System), constituyendo de esta forma un problema adicional al del FATWARE. El uso de tales sistemas administradores está cada vez más difundido y gran cantidad de información confidencial se almacena de este modo, por ejemplo, en oficinas de crédito, dependencias gubernamentales, administradoras de fondos de jubilaciones y pensiones, cuentas bancarias, etc. por mencionar algunas. En contraste con una organización que usa un archivo manual donde la información se diversifica a través de toda la institución, otra, que usa ampliamente las computadoras, cuenta

por lo que una persona que disponga de conocimientos técnicos de programación y/o del equipo y de "falsos contactos" o debilidades del sistema. quizá. Este tipo de conocimiento ha conducido a situaciones donde las empresas se han visto expuestas al chantaje. 2. y de quedar expuesta a una suspensión prolongada del procesamiento y por ende el mal funcionar de la compañía generándose una situación de caos para la misma y en todos los niveles de la organización. la relativa novedad de la experiencia con computadoras y la brecha respecto a la comunicación entre los técnicos expertos y la gerencia. algunos de los cuales poseen un alto nivel de desempeño técnico. además de otras áreas usuarias. crea problemas específicos y de considerable magnitud. con frecuencia pone a la compañía en manos de relativamente pocas personas. la dependencia hacia individuos clave. la institución computarizada corre el riesgo de sufrir lo que en la jerga de seguridad informática suele denominarse "Amnesia Corporativa" debido a algún desastre ocurrido en las computadoras. DEPENDENCIA EN EL PERSONAL CLAVE Además del peligro que encierra algún desastre en los sistemas informáticos. existen otras situaciones potencialmente riesgosas de las cuales la más importante es. se vuelven cada vez más complejos. especialmente en estos últimos años. La supervisión y el control de su trabajo resulta difícil como lo es el conocimiento de lo que si funcionaría sin contar con las habilidades del especialista. se encuentra invariablemente en una posición de control única. .con la información y los programas concentrados en las manos de pocas personas. Los productos de software. la extorsión. siendo que éstas por lo general son externos a la organización y bregarán por realizar "SU NEGOCIO" en primera instancia. Como consecuencia de ello. mal uso y fraudes en la explotación de los sistemas informáticos. Si bien es cierto que la situación existe en todas las funciones de una compañía. La amenaza no solo se restringe al abuso del tipo descrito aquí. Este personal especializado con frecuencia posee el conocimiento único y no registrado de las modificaciones o el funcionamiento de las aplicaciones. La dependencia en individuos clave. La mayor conciencia de este riesgo y algunos desastres publicitados ampliamente generan mayor preocupación por la seguridad para las compañías con sistemas informáticos.

. genera una amplia posibilidad de nuevas amenazas ante las cuales hay que responder. ésta. La amplia brecha en la comunicación entre el personal técnico. como los auditores antes mencionados. Este riesgo. la fuente de más alto perjuicio para la institución. Las huelgas han sucedido en grandes instalaciones que operan en línea en diferentes partes del mundo y por tanto en nuestro país también. DESAPARICION DE LOS CONTROLES TRADICIONALES La importancia de las habilidades técnicas se fortalece con la desaparición de los controles tradicionales y de las auditorías en muchas instalaciones.3. La brecha en la comunicación también se extiende a otros expertos como el personal de seguridad. Los gerentes de seguridad rara vez son expertos en computación. crean situaciones de seguridad totalmente diferentes. en potencia. solo. HUELGAS. TERRORISMO E INESTABILIDAD SOCIAL El nivel actual de riesgo en computación se debe revisar también dentro del contexto de inestabilidad social en muchas partes del mundo. puede ser tan perjudicial como el ataque físico. los gerentes de línea y el personal externo. Los ataques internos por parte del personal de una institución pueden tomar la forma de huelga. Las aplicaciones contienen verificadores automáticos que aseguran la integridad de la información que se procesa. Ha habido ataques físicos a diversas instalaciones. Este tipo insidioso de riesgo es. Muchas de las nuevas y extensas aplicaciones omiten las auditorías tradicionales y los controles impresos por razones de volumen. suele causar dificultades para formular las implicaciones practicas de este desarrollo en los términos convencionales. 4. sin embargo algunas veces se trata de la incursión de personal interno y no de agitadores. por lo que afrontan dificultades al aplicar sus evaluaciones ya establecidas sobre seguridad y riesgo a la actividad de las computadoras. Este gran cambio en el criterio sobre el control de los empleados y las brechas respecto a la comunicación. aunque no sea violenta.

ha intensificado el interés por reducir en forma progresiva el riesgo causado por un desastre en las computadoras. pero son molestos. una combinación de teclas. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. no son virus. lo que permite mejorar la estructura y el enfoque para la seguridad de las computadoras. tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Gusano: Tiene la propiedad de duplicarse a sí mismo. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado.5. Si no se produce la condición permanece oculto al usuario. pero la conciencia acerca de la exposición a los riesgos los ha obligado a destinar presupuestos considerables para la investigación acerca de la seguridad. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y. Como resultado. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. un ejemplo: una página pornográfica que se mueve de un lado a otro. La condición suele ser una fecha (Bombas de Tiempo). Otros tipos de riesgos informaticos son los diferentes virus informaticos. MAYOR CONCIENCIA DE LOS PROVEEDORES Hasta hace pocos años este tema no constituía motivo de gran preocupación para los proveedores. • Joke: Al igual de los hoax. asimismo. o ciertas condiciones técnicas (Bombas Lógicas). en cualquier caso. se dispone de un mayor número de publicaciones de alta calidad para los usuarios. y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! ESTRATEGIAS DE MITIGACION DE RIESGOS: Alguno métodos para contener o reducir los riesgos asociados a los virus pueden ser: . tales como: • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. • Reemplazo de software ◦ Los puntos de entrada en la red son generalmente el correo. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.. o de PC que no están en la empresa (portátiles. y externos el software. proporcionan un método activo y eficaz de eliminar estos contenidos.. y la entrada de ficheros desde discos. valorar su utilidad e instalarlo si son realmente imprescindibles. puede ser más tajante. Es conveniente llevar un seguimiento de cómo distribuyen bancos. ◦ Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. . y permitir emplear únicamente recursos de forma más selectiva.• Antivirus ◦ Estos programas. • Copias de seguridad ◦ Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Desde el sistema de correos.) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando. las páginas WEB. ◦ En general este sistema proporciona una seguridad donde el usuario no requiere de intervención. • Firewalls ◦ Filtrar contenidos y puntos de acceso. Tener monitorizado los accesos de los usuarios a la red. Eliminar programas que no estén relacionados con la actividad. hasta el empleo de técnicas de firewall. • Filtros de ficheros ◦ Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. ◦ Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la información en la empresa. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes.• Centralización y backup ◦ La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. • Empleo de sistemas operativos más seguros ◦ Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo. ya que toda la red en este caso está expuesta a los mismos retos. . dado que esta está más expuesta a las contingencias de virus. que permitan garantizar la continuidad de negocio. La generación de inventarios de software. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separación de la informática móvil.