Está en la página 1de 11

ISTP VIGIL APSTI SEG. Y OPT.

DE REDES DE COMUNICACION
SESION 01 - SEGURIDAD EN REDES DE COMUNICACION – TEORIA

1. REDES
A. Redes Internas
El caso más sencillo que se puede encontrar, el de una red local (LAN): un grupo de computadores
conectados a través de un medio físico (cables) de los cuales se tiene acceso total. En este tipo de redes es
posible ejercer un control sobre el canal de comunicaciones, pudiendo protegerlo para evitar posibles
pérdidas de información. Uno de los riesgos existentes en este tipo de redes es la perdida de información
debido a fallos físicos, los cuales pueden ser minimizados llevando a cabo una política de respaldo de
información adecuada.

Debido a que un control total sobre el medio físico es imposible se presenta otro de los riesgos en redes
LAN, el de la suplantación de un computador; por ejemplo una red LAN presente en alguna oficina, o
inclusive algún recinto educativo, donde hay un conjunto de computadores conectados vía Ethernet, seria (si
el acceso no es muy restringido) relativamente sencillo para una persona conectar un computador portátil y
realizar algún análisis de tráfico, intentar acceder a los demás equipos e incluso difundir algún tipo de código
malicioso a través de toda la red. En este caso las estrategias a tomar son: deshabilitación dinámica de las
conexiones no utilizadas en algún momento, control de dirección MAC de cada equipo (aunque no muy
seguro debido a la posibilidad de poder, si se conocen las direcciones permitidas, suplantar cualquier
dirección MAC) o utilizar algún protocolo de autenticación de computadoras dentro de una red.

B. Redes Externas
Una red externa es aquella en la que su comunicación se basa total o parcialmente sobre un canal sobre el
cual no se tiene ningún tipo de control (ejemplo: una red LAN conectada a Internet). Para identificar los
posibles riesgos que pueden afectar a estas redes se deben chequear diversos aspectos como: sistema
operativo de los computadores conectados a la red, o los diversos tipos de acceso que cada usuario tiene
sobre la comunicación.

Una de las configuraciones más utilizadas para proteger estas redes es el uso de una red local conectada al
exterior a través de un firewall (equipo que filtra el tráfico entre la red interna y la externa). Pero existen
diversas configuraciones de firewall, en la fig. 1 vemos dos tipos, la primera mas económica pero también
más vulnerable ya que no evita que se pueda acceder a la red interna, y la segunda mas recomendada,
donde hay una total separación entre las redes.

Fig. 1 Configuraciones Firewall

Existen dos grandes peligros potenciales que pueden comprometer este tipo de redes:

Ataques Indiscriminados: son los más comunes, y también los menos dañinos, dentro de esta categoría
entran los códigos maliciosos como virus, malwares, etc., los cuales no son más que códigos de
programación diseñados para introducirse en los sistemas y producir en ellos diversos efectos. Debido a su
carácter general existen maneras muy comunes de defenderse como antivirus, antispyware, etc.

_______________________________________________________________________________________________
Ing. Edwin Valencia e-mail: evalencial@iespvigil.edu.pe Pág.1
ISTP VIGIL APSTI SEG. Y OPT. DE REDES DE COMUNICACION
Ataques a medida: son menos comunes y mucho más dañinos, en este caso el ataque esta centralizado y
focalizado hacia algún punto en particular, por lo que las medidas para defenderse del mismo no son
eficientes ya que el ataque puede ser de cualquier forma.

2. Aspectos sobre la seguridad de la información


La seguridad de la información se puede clasificar en tres aspectos importantes:

 Seguridad de las computadoras


 Seguridad de la Red (Intranet)
 Seguridad de Redes Interconectadas (Internet)

No existe una frontera clara entre estos tres aspectos, debido a lo interrelacionados que están entre sí. La
seguridad de las redes de computadoras se puede organizar en tres aspectos, a saber:

a. Servicios de Seguridad
Un adecuado plan de seguridad debe comprender ciertos elementos necesarios para asegurar que el plan
funcione de manera correctamente. Estos elementos comprenden una arquitectura basada en criptografía la
cual se muestra en la fig. 2 y se detalla a continuación:

Fig. 2 Arquitectura de Seguridad

Autenticación: es el proceso de verificar a los usuarios antes de dejarlos entrar en el sistema, esto se realiza
comparando la información recibida con aquella almacenada en una base de datos. En este caso existen dos
tipos de autenticación:

Autenticación de un mensaje único:


En este caso su función es indicarle al receptor que el mensaje proviene realmente de la fuente de donde
dice provenir

Autenticación de una comunicación:


Cuando se establece una comunicación entre uno o dos equipos se deben tomar en cuenta dos partes: la
primera donde se autentican ambos usuarios determinando que cada quien es quien dice ser, y una segunda
en donde el servicio debe asegurar la conexión de manera que impida que algún tercero quiera
(enmascarado como alguno de los dos usuarios) irrumpir en la comunicación intentando transmitir o recibir
información sin autorización.

Control de Acceso: la función es interrumpir el acceso no autorizado a cualquier recurso, esto quiere decir
que no tiene permisos para usar, modificar o eliminar algún recurso. Para lograr este control cada unidad
deberá primero autenticarse para determinar si posee o no los privilegios para la actividad que desea
realizar.

Confidencialidad e Integridad: la confidencialidad se refiere a asegurar que la información no sea revelada a


personas no autorizadas, y se proteja contra ataques pasivos, la intercepción de datos por ejemplo, esto
garantiza que los datos no hayan sido alterados interna o externamente en el sistema.

La integridad se refiere a que los datos sean transmitidos sin sufrir ningún tipo de modificación, alteración,
borrado, duplicación, etc. Realizadas por personas sin autorización

_______________________________________________________________________________________________
Ing. Edwin Valencia e-mail: evalencial@iespvigil.edu.pe Pág.2
ISTP VIGIL APSTI SEG. Y OPT. DE REDES DE COMUNICACION
No Repudiación: es el proceso mediante el cual se obtiene una prueba irrefutable de que ambas partes son
quienes dicen ser, de manera que ninguna pueda negar la comunicación.

Técnicas de Encriptación: básicamente se refiere a ciertos mecanismos que van a permitir mantener la
confidencialidad de los datos, dentro de esto se encuentra la criptografía y las firmas digitales, que no es
más que el proceso de “cifrar” la información para que solo sea entendible para los elementos con el acceso
adecuado, requiere de un algoritmo de encriptación y un esquema de administración de claves. Más
adelante estaremos ahondando un poco más en este tema.

3. Ataques a la Seguridad:
Existen diversos tipos de ataques que se pueden realizar a un sistema de comunicaciones, y dependiendo del
tipo dependerá también la respuesta que se pueda plantear ante estos. En este apartado se ahondará un poco
sobre este asunto.

Si los ataques se encuentran dirigidos directamente hacia los datos que se están comunicando pueden entrar
dentro de las siguientes categorías:

Interrupción
esto se refiere cuando se interrumpe totalmente el flujo normal de las comunicaciones, debido a que una parte
o todo el sistema no pueden utilizarse. Ejemplo: destrucción física de equipos, borrado de aplicaciones, falla de
sistema operativo, etc.

Intercepción
esto se refiere a cuando hay algún acceso no autorizado al sistema, por parte de una persona, software o
sistema de comunicación y debido a que no se pierden datos es uno de los ataques más difíciles de interceptar.
Ejemplo: reproducción ilícita de archivos, intercepción de los cables para monitoreo de datos en una red, etc.

Modificación
acceso no autorizado al sistema además de la modificación del mismo. Ejemplo: modificaciones de bases de
datos, cambios en las configuraciones de software del sistema, etc.

Fabricación
acceso autorizado al sistema además de la adición de objetos que previamente no estaban. Ejemplo: insertar
registros en bases de datos, añadir transacciones a un sistema de comunicaciones, etc.

Fig. 3 Tipos de Ataque

Ahora pasaremos a dar una explicación un poco más amplia de los ataques, muchas de estas amenazas se
enfocan en lo que conocemos como Negación del Servicio (Denial of Service, o DoS en ingles), en este tipo de
ataques la meta fundamental es negar al equipo bajo ataque el acceso a un recurso determinado o a sus propios
recursos, algunos ejemplos de este tipo de ataques son:

 Tentativas de inundar una red, evitando de esta manera el tráfico Legítimo de datos en la misma;
_______________________________________________________________________________________________
Ing. Edwin Valencia e-mail: evalencial@iespvigil.edu.pe Pág.3
ISTP VIGIL APSTI SEG. Y OPT. DE REDES DE COMUNICACION
 Tentativas de interrumpir las conexiones entre dos máquinas evitando, de esta manera, el acceso a un
servicio;
 Tentativas de evitar que una determinada persona tenga acceso a un servicio;
 Tentativas de interrumpir un servicio específico a un sistema o a un usuario;

Cabría tener en cuenta que, el uso ilegítimo de recursos puede también dar lugar a la negación de un servicio.
Por ejemplo, un “hacker” puede utilizar un área del FTP anónimo como lugar para salvar archivos, consumiendo,
de esta manera, espacio en el disco y generando tráfico en la red.

Como consecuencia, los ataques de negación de servicio pueden esencialmente dejar inoperativa una
computadora o una red. De esta forma, toda una organización puede quedar fuera de Internet durante un
tiempo determinado.

Modos de Ataque

Existen tres tipos de ataques de negación de servicios:

a. Consumo de recursos escasos, limitados, o no renovables: las computadoras y las redes necesitan para
funcionar ciertos recursos: ancho de banda de la red, espacio de memoria y disco, tiempo de CPU,
estructuras de datos, acceso otras computadoras y redes, entre otros. Los ataques de Negación de
servicio se ejecutan, con frecuencia, contra la conectividad de la red. Otro de los ataques consiste en el
consumo del ancho de banda de la red, generando una gran cantidad de paquetes dirigidos a la misma
impidiendo así el uso de dicha red. Todo este tipo de ataque se basa en códigos que generan por así
decirlo ruido en el sistema, por ejemplo si lo que se consume es espacio en memoria el ataque se basa
en un programa que se “reproduce”, es decir crea infinitas copias de sí mismo con lo que satura la
memoria del equipo.

b. Destrucción o alteración de la información de configuración: este tipo de ataques se basa en que un


equipo incorrectamente configurado puede no funcionar bien o directamente no arrancar.

c. Destrucción o alteración física de los componentes de la red: Es muy importante la seguridad física de la
red. Se debe resguardar contra el acceso no autorizado a las computadoras, los routers, los racks de
cableado de red, los segmentos del backbone de la red, y cualquier otro componente crítico de la red.

Prevención y Respuesta
Tal como se ha expresado anteriormente, los ataques de Negación de servicio pueden dar lugar a pérdidas
significativas de tiempo y dinero para muchas organizaciones, por lo que se recomiendan una serie de medidas:
 Coloque access lists en los routers. Esto reducirá su exposición a ciertos ataques de negación de servicio
 Instale patches a su sistema operativo contra flooding de TCP SYN. Esta acción permitirá reducir
sustancialmente su exposición a estos ataques aunque no pueda eliminar el riesgo en forma definitiva.
 Invalide cualquier servicio de red innecesario o no utilizado. Esto puede limitar la capacidad de un hacker
de aprovecharse de esos servicios para ejecutar un ataque de negación de servicio. Por ejemplo:
chargen, Echo, etc.
 Si su sistema operativo lo permite, implemente sistemas de cuotas. Por ejemplo, si su sistema operativo
soporta “disk Quotas” impleméntelo para todos los logins. Si su sistema operativo soporta partición o
volúmenes, separe lo crítico de lo que no lo es.
 Observe el funcionamiento del sistema y establezca valores base para la actividad ordinaria. Utilice estos
valores para calibrar niveles inusuales de la actividad del disco, del uso de la CPU, o del tráfico de red.
 Incluya como parte de su rutina, el examen de su seguridad física. Considere, entre otras cosas, los
servidores, routers, terminales desatendidas, ports de acceso de red y los gabinetes de cableado.
 Utilice Tripwire o una herramienta similar para detectar cambios en la información de configuración u
otros archivos.
 Trate de utilizar configuraciones de red redundantes y fault-tolerant.

_______________________________________________________________________________________________
Ing. Edwin Valencia e-mail: evalencial@iespvigil.edu.pe Pág.4
ISTP VIGIL APSTI SEG. Y OPT. DE REDES DE COMUNICACION

Ataques a las redes: Listado de diferentes ataques a las redes de ordenadores

Internet es a día de hoy, una herramienta imprescindible para la mayoría de la gente, incluyendo empresas, universidades

y el gobierno de los diferentes países.

La gente confía en internet para hacer sus actividades profesionales y personales.

Detrás de todas las utilidades que tiene, tenemos a los usuarios malintencionados acechando, ellos tienen muchas formas

de atacar las redes de ordenadores, dejando inutilizados los servidores donde nos conectamos o invadiendo nuestra

privacidad. Los expertos en seguridad informática se encargan de parar estos ataques, y, en la medida de lo posible

diseñar nuevas arquitecturas que sean inmunes a los ataques.

En los últimos años la seguridad en la red se ha convertido en una prioridad, porque cada vez hay más usuarios
malintencionados que buscan cualquier vulnerabilidad para romper la seguridad, ya sea por superarse a sí mismo o por
beneficios económicos.

– Software malicioso o malware en Internet.

Un tipo de ataque a la red es la introducción de malware en una página web. Cuando un usuario navega por una web,
puede, sin querer, infectarse por un malware. Los tres tipos más conocidos de malware son los virus, gusanos y troyanos.
Una vez que el malware ha infectado nuestro equipo (ordenador, pda, móvil) puede hacer cualquier tipo de acciones.
Las que más destacan es el borrado de datos, recopilación de información de carácter personal (e-mails, contraseñas,

_______________________________________________________________________________________________
Ing. Edwin Valencia e-mail: evalencial@iespvigil.edu.pe Pág.5
ISTP VIGIL APSTI SEG. Y OPT. DE REDES DE COMUNICACION

conversaciones). También pueden controlar todo lo que escribimos (Keyloggers) y enviarlo a su legítimo propietario
(para uso de todos los datos recogidos).

Normalmente una característica común de todos ellos es que se auto-replican, para infectar a más usuarios, de esta
forma se extenderá de forma exponencial.
Cuando hemos sido infectados por malware, y creemos que todo funciona bien, podemos estar participando en una
botnet que los atacantes construyen para hacer un DDoS (Denegación de Servicio Distribuído), de esa forma, sin saberlo
puede que estemos participando en un ataque contra un servidor para bloquearlo.

– Atacar servidores y la infraestructura de la red.

Ataques de denegación de servicio (DoS). Un ataque DoS colapsa totalmente un servidor y hace imposible (o muy lenta)
la navegación a través de él. No sólo se pueden atacar servidores web, también servidores de correo electrónico,
servidores DNS etc.

Un ataque DoS se puede «atenuar» mediante reglas específicas en el cortafuegos. Cuando desde una misma IP se
realizan miles de peticiones, un servidor puede denegar el acceso a la IP atacante y de esa manera parar el ataque. El
problema lo tenemos cuando el ataque es distribuido, porque el servidor no da abasto para bloquear todas las IP’s, y
cada vez hay más y más y el servidor termina por saturarse.

Podemos clasificar los ataques de denegación de servicio en tres categorías:

– Inundación de conexiones: normalmente el protocolo que se usa es TCP, al ser conectivo, fiable y orientado a
conexión. El propio protocolo TCP pide el reenvío de los paquetes perdidos y se encarga de la fragmentación y el re-
ensamblado (no como UDP sobre IP). El atacante establece cientos de conexiones en el servidor hasta que que se
colapsa y no puede aceptar las conexiones de usuarios legítimos.

– Inundación de ancho de banda: el usuario malintencionado envía muchos paquetes al servidor, impidiendo que los
paquetes legítimos puedan llegar a él, no hay suficiente ancho de banda para más paquetes.

– Ataque de vulnerabilidad: si en el servidor hay alguna vulnerabilidad, el atacante se centra en explotarla mandando
mensajes construidos específicamente para provocar el fallo de la máquina.

Para colapsar un servidor por inundación de ancho de banda, el ataque ha de ser distribuido (DDoS) ya que actualmente
los servidores tienen un gran ancho de banda. Además, sería muy fácil detectarlo ya que sólo sería desde una IP (en DoS
no distribuido). El ancho de banda del ataque se debe acercar al ancho de banda máximo de dicho servidor para
colapsarlo.

Un ejemplo muy reciente de Ataque DDoS fue el realizado a la Sgae, aunque consiguieron que la página no fuera
accesible, no fue gracias a ellos. Acens, el hosting donde se aloja, des-enrutó dicha web (la dirección IP) para que no

_______________________________________________________________________________________________
Ing. Edwin Valencia e-mail: evalencial@iespvigil.edu.pe Pág.6
ISTP VIGIL APSTI SEG. Y OPT. DE REDES DE COMUNICACION

afectara a ninguna de las otras webs que están alojadas allí (entre las que destacan el Grupo ADSLZone al completo,
incluyendo RedesZone). El problema de los ataques distribuídos es que no sabes si el que realiza las peticiones es un
atacante, o el legítimo usuario, por tanto es mucho más difícil de detectar y sobre todo, mucho más difícil defenderse de
ellos.

– Analizar los paquetes que fluyen por la red (sniffers).

Hoy en día, la mayoría de los usuarios nos conectamos por WiFi a internet por la comodidad que ello supone, ya que
podemos navegar tranquilamente desde el sofá de nuestra casa, o desde nuestro nuevo móvil de última generación.

Y la alegría que da ir al pueblo y encontrar una red WiFi sin contraseña, y aprovechar para leer el correo, dar un repaso a
las redes sociales y hablar por mensajería instantánea con nuestros amigos.

Pues si haces todo esto, presta atención porque puede que tu seguridad y privacidad esté peligrosamente
comprometida.

Un sniffer es un programa, también conocido como analizador de paquetes de red, o similar. Un ejemplo es WireShark,
con el que puedes ver todo lo que fluye por la red de nuestro ordenador.

Si hacemos un ataque Man in The Middle, y arrancamos WireShark, podremos ver todo lo que está circulando por la red,
incluyendo el tráfico de todos los que hay conectados a la red.

Cuando estamos conectados a una red WiFi doméstica con cifrado WEP (muy débil) o WPA/WPA2 (mucho más seguro),
todos los paquetes fluyen por el aire, pero si usas clave, estarán cifrados. El problema de seguridad reside si un usuario
malintencionado crackea la clave de cifrado inalámbrica y se conecta a la red podría sniffar todo el tráfico que hay en
ella.

Por ello, os recomiendo encarecidamente, que dotéis de una buena protección a vuestras redes inalámbricas, ya que los
routers con firmwares por defecto, proveen WPA2 con cifrado AES que es muy seguro, y sin embargo hay mucha gente
que sigue usando WEP.

Si eres de los que se conecta a redes WiFi abiertas, o con cifrado WEP (previamente crackeadas por ti) supongo que ya
sabrás qué pasaría si un usuario malintencionado se pone a sniffar todo el tráfico de la red en cuestión.

Una solución para que no haya «escuchas» no deseadas, pasaría por crear en un lugar de confianza un servidor VPN y
conectarte a través de él redirigiendo el tráfico de internet, en esta misma web tienes el manual completo para que
estés 99% seguro en cualquier red inalámbrica o cableada. No tienes por qué tener un ordenador permanentemente
encendido, el Firmware Tomato RAF de Victek tiene la opción de crear dos servidores OpenVPN.

Manual Cliente-Servidor OpenVPN SSL/TLS

_______________________________________________________________________________________________
Ing. Edwin Valencia e-mail: evalencial@iespvigil.edu.pe Pág.7
ISTP VIGIL APSTI SEG. Y OPT. DE REDES DE COMUNICACION

No sólo ocurre el sniffing en redes inalámbricas, en las redes LAN cableadas también ya que difunden los mismos
paquetes pero por cable ethernet, y por tanto son vulnerables a ser analizados y modificados.

Los programas sniffer, al no inyectar paquetes en el canal de transmisión, son muy difíciles de detectar, por tanto
debemos tener cuidado dónde y cómo nos conectamos a internet.

Si eres cuidadoso, tu privacidad te lo agradecerá.

– Suplantación de identidad

Un usuario malintencionado puede crear un paquete con una dirección de origen, un contenido y una dirección de
destino aleatorio. A continuación transmite dicho paquete a internet, que reenviará el paquete a su destino. El router de
la víctima podría ejecutar dicho paquete y sin saber estaría ejecutando un comando para modificar la tabla de reenvío.
La suplantación IP es poder inyectar paquetes con una dirección de origen falsa. Es una de las muchas formas para
hacerse pasar por otra persona. Debemos tener en cuenta que una IP identifica inequívocamente a un usuario a una
hora determinada en la red de redes.

Para solucionar este problema debemos tener autenticación en el punto terminal.

– Modificación y borrado de datos enviados

Un atacante para conseguir modificar o borrar los datos, debe situarse en la ruta de comunicaciones entre dos usuarios.
Esto se conoce como ataque de interposición, o lo llamado Man In The Middle. El atacante no sólo puede sniffar todo el
tráfico (examinarlo, tal y como hemos hablado antes) sino que también puede inyectar, modificar o borrar los paquetes
que fluyen por la red. Un ataque de interposición, viola uno de los estándares de la seguridad en internet: la integridad
de los datos. Otros estándares de la seguridad de internet como la confidencialidad y autenticación no garantiza la
integridad de los datos.

Recordemos los cuatro estándares de la seguridad en internet:

– Confidencialidad: requiere que la información sea accesible únicamente a las entidades autorizadas (confiables).
– Autenticación: el usuario es realmente quien dice ser.
– Integridad: requiere que la información sólo sea modificada o borrada por las entidades autorizadas.
– No repudio: ofrece protección frente a un usuario que niega que haya existido una comunicación anterior.

Estos cuatro puntos están muy presentes, por ejemplo, a la hora de crear un cliente-servidor OpenVPN SSL/TLS

¿Por qué internet es inseguro?

Esta pregunta, la gente se la hace a menudo. La respuesta es que internet se creó para la comunicación de usuarios que
confiaban entre sí, y no que la usaran desconocidos. Desde entonces se han ido introduciendo diversos protocolos de
_______________________________________________________________________________________________
Ing. Edwin Valencia e-mail: evalencial@iespvigil.edu.pe Pág.8
ISTP VIGIL APSTI SEG. Y OPT. DE REDES DE COMUNICACION

seguridad para «parchear» lo que se hizo en un principio. La criptografía también ha estado y está muy presente en la
seguridad de la red.

Si has llegado hasta aquí leyendo, es porque te interesa el tema de las redes y su seguridad. Próximamente tendréis más
información sobre este tema, para eso esta web se llama «La zona de las Redes».

Ataques más frecuentes en redes sociales que debes evitar

Los ataques a la hora de navegar por Internet pueden ser muy diversos. Son muchas las amenazas que tenemos

presentes y que pueden poner en riesgo nuestra privacidad y seguridad. Sin embargo, en algunos espacios esto

puede incrementarse. Puede que suframos ataques en determinados servicios. En este artículo nos vamos a

centrar en qué tipos de ataques podemos sufrir en redes sociales. Ya sabemos que son plataformas muy

utilizadas por los usuarios en Internet y que pueden ser objetivo de los ciberdelincuentes.

Las redes sociales, plataformas muy utilizadas


Es una realidad que las redes sociales representan hoy una parte muy importante de las conexiones en Internet.
Las hay de muchos tipos, como sabemos. Están presentes en todo tipo de dispositivos y también sistemas
operativos. Es vital que siempre tengamos en cuenta la importancia de mantener la seguridad y privacidad.
Como al utilizar cualquier otra plataforma o servicio en la red, las redes sociales también pueden ser atacadas de
diferentes formas. De ello vamos a hablar en este artículo para así también estar concienciados y tomar medidas
en la medida de lo posible.

Principales ataques en redes sociales


Ataques Phishing
Sin duda uno de los ataques más comunes y que más presentes están en los últimos tiempos son los ataques
Phishing. Básicamente consiste en recibir un mensaje con un link que en realidad es falso. Nos “invitan” a que
entremos allí y posteriormente nos pedirá que iniciemos sesión.

_______________________________________________________________________________________________
Ing. Edwin Valencia e-mail: evalencial@iespvigil.edu.pe Pág.9
ISTP VIGIL APSTI SEG. Y OPT. DE REDES DE COMUNICACION

La cuestión es que a la hora de iniciar sesión nuestros datos y contraseñas irán a parar a un servidor controlado
por los piratas informáticos. Es muy importante que evitemos este tipo de ataques y siempre iniciemos sesión
directamente desde sitios y aplicaciones legítimos.

Bulos o Fake News


Por supuesto los bulos y Fake News también están muy presentes. Son todas aquellas noticias falsas, mensajes
erróneos y cualquier publicación que solo busca desinformar o llamar la atención de los usuarios pero en
realidad es todo falso.
De esta forma logran que la víctima haga clic en esos enlaces y vaya a parar a una página fraudulenta. También
puede que nos lleven a la descarga de software malicioso.
Complementos falsos
Como en muchas otras plataformas que utilizamos en nuestro día a día, las redes sociales también cuentan
con complementos. Básicamente son ciertas herramientas que ofrecen mejoras. Esto nos permite tener una
mayor usabilidad, por ejemplo.
Eso sí, hay que tener en cuenta que en la red hay una gran cantidad de complementos falsos. Software que ha
sido modificado de forma maliciosa y tiene como objetivo robar nuestra información y, en definitiva, poner en
riesgo nuestros dispositivos. Es otro de los ataques más frecuentes en redes sociales.
Vulnerabilidades existentes
Los ciberdelincuentes también pueden aprovecharse de vulnerabilidades existentes en los dispositivos de la
víctima o en la propia red social. Como sabemos, en ocasiones surgen fallos que pueden poner en riesgo nuestra
seguridad.
Para evitar esto es muy importante que siempre tengamos las últimas versiones instaladas. Necesitamos contar
con los parches y actualizaciones que haya disponibles y de esta forma evitar que nos afecten las
vulnerabilidades.
_______________________________________________________________________________________________
Ing. Edwin Valencia e-mail: evalencial@iespvigil.edu.pe Pág.10
ISTP VIGIL APSTI SEG. Y OPT. DE REDES DE COMUNICACION

Malware en los sistemas


También puede ocurrir que nuestro sistema tenga malware. Por ejemplo que tengamos troyanos o keyloggers
instalados. Pueden ser utilizados para, a través de este software malicioso, comprometer nuestras redes
sociales. ¿Cómo evitamos esto? Es vital que mantengamos la seguridad en todos nuestros equipos.
Esto lo podemos lograr si contamos con herramientas de seguridad. Un buen antivirus puede prevenir la entrada
de amenazas que pongan en riesgo nuestros equipos.

La fuerza bruta
Sin duda la fuerza bruta siempre será un tipo de ataque muy utilizado por los piratas informáticos también para
afectar a nuestras redes sociales. Básicamente consiste en probar contraseñas hasta que den con la correcta.
Incluso podrían simplemente probar claves básicas y muy utilizadas.
Para evitar este problema vital que activemos la autenticación en dos pasos siempre que sea posible. De esta
forma necesitarían un segundo paso para poder entrar, que suele ser un SMS que recibimos por el móvil.

_______________________________________________________________________________________________
Ing. Edwin Valencia e-mail: evalencial@iespvigil.edu.pe Pág.11

También podría gustarte