Está en la página 1de 4

RIESGOS Y AMENAZAS EN UNA RED

Resumen
El abordar el tema de riesgos y amenazas tiene como objetivo el informarme sobre cules son las ms
conocidas as como tambin como se mitigan cada una segn sea su caso. Existen gran cantidad de
riesgos y amenazas dentro de una red, tanto por descuido de los usuarios como del ingenio de otros al
lograr infiltrar en nuestra red virus informticos que daen nuestra red al punto de que funcione mal o
deje de funcionar. Dentro de estas amenazas encontraremos tanto virus, errores de diseo, descuidos de
parte de los usuarios, entre otras; as tambin veremos cmo se trata al mximo de evitar todo este tipo
de vulnerabilidades que pudiera tener nuestra red. Podemos concluir son muy importantes lo
mecanismos de seguridad que nos proporcionan los avances de la tecnologa, pero son an ms las
polticas que se le aplican al usuario, siendo ste el eslabn ms dbil dentro de los aspectos de
seguridad.
Palabras clave: Virus, Cortafuegos, Amenaza, Topologa
Desarrollo del Tema
Al hablar sobre riesgos y vulnerabilidades en una red nos estamos refiriendo a todos los Agujeros de
seguridad que pueda tener dicha red que pueda provocar la intrusin de programas o personas ajenas a
la organizacin con la finalidad principal de perjudicarla o extraer informacin relevante sobre ella. Las
vulnerabilidades no solo se dan dentro de la red que se posee localmente, sino tambin se pueden dar
en los dispositivos mviles que se utilizan fuera del mbito laboral, por ejemplo las computadoras
porttiles que se conectan a una red de un Hotel o lugar donde aparentemente son seguras pero no lo
son y que ms adelante veremos en detalle que se puede hacer en este y otros casos.
As tambin se pueden correr riesgos grandes cuando una red se fusiona con otra por ejemplo cuando
una organizacin absorbe a otra, y tal vez nuestra red esta totalmente protegida, pero al fusionar ambas
redes y la otra no cuenta con los controles necesarios absorbemos esas vulnerabilidades las cuales
debimos tomar en cuenta que las solventaran antes de realizar la fusin.
Una red debe de ser protegida no solo con mecanismos de seguridad en los dispositivos o nodos que se
conecten a ella, sino tambin con polticas dirigidas hacia los usuarios de dicha red, ya que es muy
acertada la frase el eslabn ms dbil es el ser humano, porque de nada sirve tener el sistema ms
seguro del mundo si mis usuarios se conectan a redes inseguras y desactivan los mecanismos de
seguridad de su dispositivo para poder conectarse Ms rpido a dicha red; por tal razn no basta con
implementar los mejores mecanismos de seguridad sino tambin hay que invertir en capacitar a los
usuarios sobre las buenas prcticas para evitar infiltraciones en la red as como el correcto
cumplimiento de las polticas establecidas para que los casos anteriormente mencionados no se den en
la organizacin.
Dentro de los riesgos y vulnerabilidades es conveniente hablar tambin sobre las amenazas, que la
definicin correcta sera la siguiente:
Las amenazas son eventos que pueden causar alteraciones a la informacin de la organizacin
ocasionndole prdidas materiales, econmicas, de informacin, y de prestigio.
Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas para
protegerse de las amenazas, pero prcticamente imposible controlarlas y menos an eliminarlas.
As mismo existen variedad de amenazas que se pueden dar al implementar una red, entre ellas
podemos mencionar:
Tipos de amenazas de hardware

Mal diseo: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los
requerimientos necesarios, para decirlo de otro modo, dicha pieza del mdulo no fue diseada
correctamente para trabajar en el sistema.
Topologa seleccionada: la topologa es la disposicin fsica en la que se conectan los nodos de una red
de computadoras, servidores, equipos porttiles etc., cada una presenta una serie de ventajas y
desventajas. Dependiendo el alcance y recursos compartidos en una red, puede ser ms conveniente
seleccionar una topologa que otra, pero debe tomarse en cuenta que las desventajas de cada
arquitectura no solo limitan la comunicacin, sino tambin pueden dejar la red fuera de servicio.
Por ejemplo en una red de anillo la comunicacin se da por el paso de un token o testigo, que se puede
ejemplificar como un cartero que pasa recogiendo y entregando cartas de informacin, de esta manera
se evitan prdidas de informacin debido a colisiones, pero si la comunicacin en algn nodo se pierde,
entonces la comunicacin en todo el anillo se pierde.
Incumplimiento de las normas de instalacin de la red: la instalacin del cableado fsico de las redes de
datos, deben seguir ciertas normas y estndares de diseo conocidos tambin como cableado
estructurado.
El cableado estructurado corresponde a un conjunto de normas internacionales que consiste en el
tendido de cables en el interior de un edificio con el propsito de implantar una red de rea local, es el
sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y otros dispositivos que
deben ser instalados para establecer una infraestructura de telecomunicaciones en un edificio, para ello
hay que tener en cuenta las limitaciones de diseo que tiene la tecnologa de red de rea local que se
desea implantar:
- La segmentacin del trfico de red.
- La longitud mxima de cada segmento de red.
- La presencia de interferencias electromagnticas.
- La necesidad de redes locales virtuales.
No tomar en cuenta estos puntos puede resultar en fallas de diseo que causen problemas de
transmisin de datos, operatividad o indisponibilidad de los recursos de red.
Principales amenazas a la seguridad de los datos
Falta de contingencia
Toda organizacin que desee estar preparada para los imprevistos o desastres debe de contar con un
Plan de Continuidad de Negocios, Plan de Recuperacin ante Desastres, Poltica de Respuesta ante
Intrusiones, sistema de respaldo actualizado desde el cual se pueda hacer una recuperacin o
almacenamiento en otra ubicacin no importando si desde otro pas.
Mitigacin de la falta de planificacin
Si se tiene suficiente presupuesto, se debe contratar un experto para ayudar a desarrollar metodologas
correctas de seguridad de la informacin. Si no tiene tanto dinero, se puede aprovechar el buen trabajo
que han hecho otros y modifcarlo para adaptarse a la organizacin. El proyecto SANS Security Policy
ofrece plantillas gratuitas y otros recursos que pueden ayudar a escribir las propias polticas.
Uso temerario de redes de hoteles y quioscos
Las redes de los hoteles estn infectadas con virus, gusanos, spyware y malware y siempre funcionan
con malas prcticas de seguridad. Los quioscos pblicos son un lugar conveniente para que un atacante
deje un keylogger, slo para ver qu cae. Las computadoras porttiles que no tengan software de
firewall personal, antivirus y antispyware pueden verse comprometidas cuando estn de viaje. Las
defensas tradicionales pueden volverse intiles cuando el usuario transporta la laptop a lo largo del
gateway firewall y se conecta desde el interior de la zona confiable.

Mitigacin del uso temerario de las redes de hoteles


Como se menciona anteriormente, hay que establecer y hacer cumplir una poltica que prohba a los
empleados desactivar las defensas. Segn una encuesta encargada por Fiberlink, 1 de 4 "guerreros de
las rutas" admiti haber alterado o inhabilitado configuraciones de seguridad en sus computadoras
porttiles. La poltica debe ser que los trabajadores nunca desactiven las defensas, a menos que se le
llame y reciban una autorizacin del jefe inmediato. Muchas soluciones antivirus populares pueden
configurarse de modo que no puedan ser desactivadas, an si el usuario tiene privilegios locales de
administrador.
Navegacin imprudente por parte de los empleados
Un estudio hall que los sitios que difunden la mayora del spyware eran (en este orden)
1. Sitios de fans de celebridades (como los que ofrecen lo ms actual sobre las locuras de Paris Hilton y
Britney Spears);
2. Sitios de juegos casuales (donde uno puede jugar a las damas con un extrao)
3. Sitios porno
Los sitios de redes sociales como MySpace y Facebook ya han tomado como basureros virtuales de
spam, troyanos y spyware. Los empleados que navegan por sitios no relacionados con el negocio
terminan invitando a entrar a la red corporativa a clientes de bots, troyanos, spyware, keyloggers,
spambots, etc. En pocas palabras la gama entera del malware.
Mitigacin de la navegacin web imprudente
Implementar un filtro de contenidos web.
Use software de filtrado web como WebBlocker, de WatchGuard. Las soluciones de filtrado web
mantienen bases de datos (diariamente actualizadas) de URLs bloqueados segn puntajes de categoras.
Ms categoras significa ms matices. Estas herramientas ayudan en mucho a hacer cumplir su Poltica
de Uso Aceptable con tecnologa.
Explotacin automtica de una vulnerabilidad conocida
Las organizaciones que descuidan mucha la seguridad se convertirn en vctimas si no instalan los
parches de sistemas operativos en el mismo mes en que se publiquen. Pero si la red contiene mucho
ms que productos de Microsoft, esta rutina de parcheado necesitar extenderse sistemticamente a
todas las aplicaciones y componentes de sistema operativo que haya en la red.
Mitigacin de la explotacin automtica
Invertir en administracin de parches. El software de administracin de parches puede ayudar a
revisar la red, identificar parches faltantes y actualizaciones de software y distribuir parches desde una
consola central, incrementando enormemente su posibilidad de tener toda la red actualizada.
Armar una red de pruebas barata. An las compaas respetables pueden equivocarse. Por lo tanto,
es recomendable instalar un parche en un sistema de prueba y ver cmo se comporta, antes de instalarlo
en toda la red. Si an no tiene una red de pruebas, la prxima vez que se reemplacen computadoras y
servidores obsoletos ser mejor conservarlos y dedicarlos que formen parte de una red de pruebas.
Observaciones y comentarios
La seguridad en una red es muy importante para evitar los riesgos y amenazas que se pueden dar en
dicha estructura, depender no solo de una persona el control correcto de la seguridad para que toda la
infraestructura se mantenga funcionando correctamente, sino tambin de todos los que hacen uso de
ella tanto de forma interna como de forma externa, debido a que as como evolucionan los mecanismo

de seguridad, as se descubren da con da nuevas vulnerabilidades a los sistemas que hoy en da


contamos y que hace algn tiempo considerbamos como altamente seguros.
Conclusiones
Las amenazas y riesgos siempre estarn presentes en todo lo que deseemos implementar ya que como
seres humanos imperfectos lo que hagamos tambin carecer de esa imperfeccin, pero eso no significa
que no se puede hacer algo para mitigarlo, al contrario, al da de hoy existen variedad de mecanismo,
polticas, ideas, entre otras, que nos pueden ayudar abundantemente para que la red de nuestra
organizacin sea lo ms segura posible ante ataques de virus informticos, personas mal intencionadas
que solo nos perjudicarn en nuestra labor, cosa que debemos evitar a toda costa.
Bibliografa
Fdez, J. (11 de agosto de 2010). Amenazas y riesgos en Internet. Recuperado el 1 de octubre de 2015,
de Aventuras y desventuras de un informtico despistado:
https://vjavierf.wordpress.com/2010/08/11/amenazas-y-riesgos-en-internet/
Luque Cabrera, J. (28 de abril de 2010). Seguridad y amenazas en la red. Recuperado el 1 de octubre
de 2015, de Slideshare: http://es.slideshare.net/guestf3ba8a/seguridad-y-amenazas-en-la-red
Universidad Nacional de Mxico. (s.f.). Amenazas y vulnerabilidades. Recuperado el 1 de octubre de
2015, de Tutorial de Seguridad Informtica: http://redyseguridad.fip.unam.mx/proyectos/tsi/capi/Cap2.html
watchguard. (s.f.). Las 10 principales amenazas a la seguridad de los datos. Recuperado el 1 de
octubre de 2015, de The top of the network security: https://www.google.com.gt/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&uact=8&ved=0CC0QFjACahUKEwi91
7-A76fIAhXE0h4KHcsoAnM&url=http%3A%2F%2Fwww.watchguard.com%2Fdocs
%2Fwhitepaper%2Fwg_top10-summary_wp_es.pdf&usg=AFQjCNGoiLm_7pjKtK3oDK5IQufGwbOHA&sig2