Está en la página 1de 4

Seguridad en redes de computadoras 1. Tipos de ataques 2. Ingeniera social 3. Mejores prcticas para la seguridad informtica 4. Conclusin 5.

Bibliografa Introduccin Hoy en da todos dependemos de la informacin que radica y generamos en nuestras com putadoras; estos objetos ya no se encuentran aislados como en los 80s y principio s de los 90s; si no por el contrario, hoy dependemos de una conexin fsica para pode rnos comunicar, el avance que se ha tenido con las redes nos ha permitido soluci onar problemas y hacer provecho de sistemas que nos ayudan a manipulara la infor macin. Empresas, organizaciones y cualquier persona que utiliza una computadora enva y r ecibe correos electrnicos, comparte informacin de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimien tos. Es as que la informacin se vuelve algo muy preciado tanto para los usuarios c omo para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra informacin y seamos presa fc il de extorsiones, fraudes y prdidas irreparables. Tipos de ataques Ataques de intromisin: Este tipo de ataque es cuando alguien abre archivos, uno t ras otro, en nuestra computadora hasta encontrar algo que le sea de su inters. Pu ede ser alguien externo o inclusive alguien que convive todos los das con nosotro s. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan i nternamente dentro de la organizacin y/o empresa. Ataque de espionaje en lneas: Se da cuando alguien escucha la conversacin y en la cual, l no es un invitado. Este tipo de ataque, es muy comn en las redes inalmbrica s y no se requiere, como ya lo sabemos, de un dispositivo fsico conectado a algn c able que entre o salga del edificio. Basta con estar en un rango donde la seal de la red inalmbrica llegue, a bordo de un automvil o en un edificio cercano, para q ue alguien est espiando nuestro flujo de informacin. Ataque de intercepcin: Este tipo de ataque se dedica a desviar la informacin a otr o punto que no sea la del destinatario, y as poder revisar archivos, informacin y contenidos de cualquier flujo en una red. Ataque de modificacin: Este tipo de ataque se dedica a alterar la informacin que s e encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es m uy comn este tipo de ataque en bancos y casas de bolsa. Principalmente los intrus os se dedican a cambiar, insertar, o eliminar informacin y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributo s, claves de accesos, etc.). Ataque de denegacin de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legtimos del sistema, de la informacin o inclusive de algunas capacidades del sistema. Cuando se trata de la informacin, esta, se es es condida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar lo s sistemas que llevan el control de la empresa, deteniendo su administracin o inc lusive su produccin, causando demoras y posiblemente prdidas millonarias. Cuando e s a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicacin (tan sencillo como cortar un simple cable), como saturar e inundar con trfico excesivo las rede s para que estas colisionen. Ataque de suplantacin: Este tipo de ataque se dedica a dar informacin falsa, a neg ar una transaccin y/o a hacerse pasar por un usuario conocido. Se ha puesto de mo da este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crdito sin encontrar respuesta; posteriormente sus tarjetas de crdito son vaciadas. Es importante mencionar, que as como se llevan estos tipos de ataques en medios e lectrnicos, muchas veces se llevan a cabo en archivos fsicos (expedientes, archive

ros con informacin en papel, y en otro tipo de medios con los que las personas es tn familiarizadas a trabajar todos los das (como telfonos convencionales, celulares , cajeros automticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con informacin obtenida de una fuente fsica (papeles, basur a, intervencin de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos). Hago mencin de estos ltimos puntos, porque muchas veces pensamos que la intrusin, pr dida, alteracin, insercin, bloqueo de informacin en sistemas, bloqueo de sistemas o perativos y de dispositivos, suceden por casualidad o simplemente por que existe n los Hackers. Lo que motiva a un pirata informtico y/o Hacker a realizar los ataques son: los r etos, ya que ellos trabajan en generar cdigos que pueden burlar la seguridad, inf iltrarse en redes y sistemas para extraer o alterar la informacin sintindose as sup eriores; codicia, unos de los motivos ms antiguos por lo que las personas delinqu en, tratado de hacer "dinero fcil" y un propsito mal intencionado o tambin definido como vandalismo o terrorismo. Los mtodos tradicionales de los Hackers son: buscar comparticiones abiertas, cont raseas deficientes, fallas y vulnerabilidades en programacin, desbordamiento de bu ffer y denegaciones de servicios. Los Mtodos ms avanzados son: Rastreo de redes co nmutadas (transmisin de paquetes entre nodos o redes); mtodos de falseamiento y en mascaramientos de IP; cdigos malintencionados y virus. Ingeniera social Con este tipo de prctica, el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organizacin, emp resa y/o inclusive en nuestras casas. Puede obtener informacin con una simple plti ca, siendo amigables y mintiendo con alguien que trabaja en la empresa y/o organ izacin. Tambin a travs de una llama telefnica hacindose pasar por un empleado que pid e soporte tcnico a la empresa que le proporciona dicho servicio, o tambin hacindose pasar por algn agente bancario y/o de seguros que trata de vender o prestar su s ervicio y todo esto hecho va telefnica. Es tambin comn recibir un correo electrnico i nformado que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio a al domicilio. Mejores prcticas para la seguridad informtica Las prcticas no son otra cosa que una cultura y educacin que debemos adquirir para evitar problemas futuros en usos de equipos y sistemas. Hoy en da es tan comn que usemos computadoras, cajeros automticos, tecnologas de comunicaciones, redes e In ternet, que no caemos en la cuenta de toda la que la informacin que manejamos, nu estra propia informacin, correos electrnicos, informacin a travs de chat, datos banc arios, archivos de inters y todo nuestro trabajo cotidiano se encuentra precisame nte manejado por computadoras y equipo que son vulnerables y que en un abrir y c errar de ojos pueden sufrir de una ataque, alteraciones o descomposturas. La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubri r son las claves de acceso, no se deben usar claves que en su constitucin son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacim iento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letr as o solo nmeros; estos tipos de claves son en las que los intrusos, Hackers y la drones buscan de primera mano; hay que hacer combinaciones de letras maysculas, m insculas y nmeros alternadamente. No hay que compartir las claves, es comn que cuan do alguien ms necesita usar nuestros equipos, computadoras y sistemas les damos l as claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas q ue no son parte de la empresa las damos a conocer. Hay que cambiar peridicamente las claves de acceso, los equipos o computadoras que se encuentran ms expuestos, tienen que tener un cambio ms recurrente. En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que automticamente integre las nuevas actualizaciones del propio software y de l as definiciones o bases de datos de virus registrados. Si los equipos, computadoras o servidores tienen niveles de permisos de uso de a rchivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuracin predeterminada que viene de fbrica

, as como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien l as configuraciones predeterminadas y son las que usan al momento de realizar un ataque. En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones peridicamente, ya que constantemente los Hacker y creadores de vi rus encuentran vulnerabilidades en dichos sistemas operativos. Tambin, hay que ut ilizar programas que detecten y remuevan "spywares" (programas o aplicaciones qu e recopilan informacin sobre una persona u organizacin sin su conocimiento), exist en diferente softwares que realizan esta tarea, algunos son gratuitos y trabajan muy bien; as la recomendacin es contar con uno de ellos y realizar un escaneo per idico de el equipo o computadora. La seguridad administrativa: Esta se basa en polticas y normas que se deben de im plantar y seguir. Las polticas proporcionan las reglas que gobiernan el cmo deberan ser configurados los sistemas y cmo deberan actuar los empleados de una organizac in en circunstancias normales y cmo deberan reaccionar si se presentan circunstanci as inusuales. Define lo que debera de ser la seguridad dentro de la organizacin y pone a todos en la misma situacin, de modo que todo el mundo entienda lo que se e spera de ellos. Toda poltica debe de tener un propsito y procedimiento bien especfico que articule claramente por qu fueron creadas tales polticas o procedimientos y qu beneficios se espera la organizacin derivada de las mismas. Cada poltica y procedimiento debe tener una seccin que defina su aplicabilidad. Po r ejemplo: una poltica de seguridad debe aplicarse a todos los sistemas de cmputo y redes. Una poltica de informacin, puede aplicarse a todos los empleados. La seccin de responsabilidad de una poltica o procedimiento, define quin se har resp onsable por la implementacin apropiada del documento. Quienquiera que sea designa do como el responsable de aplicar una poltica o procedimiento de ser capacitado d e manera adecuada y estar conciente de los requerimientos del documento. Las polticas de informacin definen qu informacin es confidencial y cual es de domini o pblico dentro de la organizacin, y cmo debe estar protegida esta misma. Esta polti ca esta construida para cubrir toda la informacin de la organizacin. Las polticas de seguridad definen los requerimientos tcnicos para la seguridad en un sistema de cmputo y de redes. Define la manera en que un administrador de rede s o sistema debe de configurar un sistema respecto a la seguridad que requiere l a empresa o el momento. Esta configuracin tambin afecta a los usuarios y alguno de los requerimiento establecidos en la poltica y debe de comunicarse a la comunida d de usuarios en general de una forma pronta, oportuna y explcita. Las polticas de uso de las computadoras extienden la ley en lo que respecta a quin puede utilizar los sistemas de cmputo y cmo pueden ser utilizados. Gran parte de la informacin en esta poltica parece de simple sentido comn, pero si las organizaci ones no las establecen especficamente, toda la organizacin queda expuesta a demand as legales por parte de los empleados. Las polticas de uso de Internet y correo electrnico se incluyen con frecuencia en la poltica ms general del uso de las computadoras. Sin embargo, en ocasiones se pl antea en una poltica aparte, debido a la naturaleza especfica del uso de Internet. Las organizaciones conceden conectividad a Internet a sus empleados para que sto s puedan realizar sus labores con mayor eficacia y de este modo beneficia a las organizaciones. Desgraciadamente, Internet proporciona un mecanismo para que los empleados hagan uso de los recursos de cmputo. Las polticas de respaldo y normalizacin de actividades despus de un desastre tienen que ser muy bien especificadas para que en un lapso muy corto de tiempo, la emp resa u organizacin regrese a sus actividades y las prdidas econmicas sean mnimas o n ulas. La seguridad lgica: Cada empresa debe de desarrollar un procedimiento para identi ficar la vulnerabilidad en sus sistemas de cmputo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por los administradores del sistema canalizndolos a los programadores y/o proveedore s del sistema. Existen algunas herramientas para realizar estas pruebas, tambin s e puede recurrir a pruebas de desempeo y anlisis de cdigo, pero tambin se puede recu rrir a la experiencia de uso de los usuarios.

Seguridad tcnica: Las medidas tcnicas de seguridad se ocupan de la implementacin de los controles de seguridad sobre los sistemas de cmputo y de red. Estos controle s son manifestaciones de las polticas y los procedimientos de la organizacin. En las empresas como en las casas ya se cuenta con conexiones permanentes a las redes o a Internet y estas deben de estar protegidas mediante muros de fuego que actan de manera que su homnimo arquitectnico entre dos habitaciones de un edificio . Puede ser fsico (equipo) lgico (software). Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no a utorizado hacia las organizaciones y, por consiguiente, deben de estar protegida s. Este tipo de conexiones pueden ser por marcacin telefnica o atreves de Internet . Puesto que estas conexiones entran a la red de la empresa o a la computadora tie ne que tener un sistema de autentificacin como los mdems de retroalimentacin (que c ontienen en si mecanismos de autentificacin); las contraseas dinmicas son apropiada s para utilizarse como un mecanismo de autentificacin mientras las contrasea dinmic a sea combinada con algo conocido por el usuario; tambin existen programas y disp ositivos de encriptacin para asegurar que la informacin no es altera desde su crea cin hasta su lectura por el receptor. El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos de ac tividades inesperadas de virus, cdigos maliciosos o uso inapropiado de esta, exis ten programas como los sniffers para ver el trfico o todo aquello que pasa por la red, tambin existen equipos como los IDSs (Intrusin Detection System) que cuentan con mecanismos para hacer anlisis de paquetes y errores en las redes. La seguridad fsica: La seguridad fsica debe ser empleada junto con la seguridad ad ministrativa y tcnica para brindar una proteccin completa. Ninguna cantidad de seg uridad tcnica puede proteger la informacin confidencial si no se controla el acces o fsico a los servidores, equipos y computadoras. Igualmente, las condiciones cli mticas y de suministro de energa pueden afectar la disponibilidad de los sistemas de informacin. El acceso fsico es importante, todos los equipos delicados deben de estar protegi dos del acceso no autorizado; normalmente esto se consigue concentrando los sist emas en un centro de datos. Este centro esta controlado de diferentes maneras, s e puede limitar el acceso con dispositivos, o instalar cerraduras de combinacin p ara restringir los accesos a empleados y personas ajenas a las instalaciones. Los sistemas de cmputo son sensibles a las altas temperaturas. Los equipos de cmpu to tambin generan cantidades significativas de calor. Las unidades de control de clima para los centros de cmputo o de datos deben de ser capaces de mantener una temperatura y humedad constante. Los sistemas de extincin de incendios para los equipos deben ser los apropiados, estos no tienen que tener base de agua para que no daen los equipos. Para evitar prdidas y daos fsicos a equipos y computadoras hay que contar con una i nstalacin elctrica adecuada, no hay que saturar las tomas de corriente (que es muy comn), se recomienda utilizar fuentes reguladas como no-breaks y reguladores par a la proteccin de equipos. Si existen instalaciones especficas para los equipos y computadoras se recomienda utilizar fuentes redundantes y una planta de energa au xiliar. Conclusin El trabajo que todos los das realizamos, el control que tenemos sobre nuestras fi nanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y sistemas; es as, que se han conv ertido estos en algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudes.

También podría gustarte