¿Qué tan buena es la seguridad en la Red de Computadores de su oficina?

Es probable que la mayoría de nosotros no podamos recordar una acción grave que haya atentado contra la seguridad en la red de datos de nuestra empresa recientemente.

Porque normalmente, tendemos a creer que esas acciones suceden contra empresas grandes que, en su mayoría implementan las políticas y procedimientos de seguridad en la red, más actualizados que hay.

El problema es que todas las empresas grandes o pequeñas, reciben ataques todos los días.

Y aunque con frecuencia recibimos consejos sobre cómo proteger la red, me temo que, en muchos casos, las políticas de seguridad no siempre se implementan como se espera.

 

¿Por qué no se implementan bien las políticas de seguridad en la red?

Puede ser una cuestión de costos, la inhabilidad o el desconocimiento por parte del personal de TI de las empresas, para reconocer los peligros.

O, a veces, es simplemente una cuestión de exceso de confianza, cuando una empresa asume, que debido a que su red no ha recibido un ataque que afecte su seguridad, probablemente nunca lo tendrá.

Las amenazas a la seguridad en la red vienen en muchas formas y tamaños, como por ejemplo:

 

Virus

Un virus informático incluye a los llamados malware, que es donde el virus se integra con otro programa y, por lo general, puede replicarse para propagarse de un computador a otro.

Los efectos de un virus informático pueden variar desde síntomas levemente molestos hasta corrupción o eliminación de datos del sistema informático infectado.

Normalmente hay un archivo ejecutable asociado con un virus que a menudo requiere que un usuario ejecute ese archivo.

Es un hecho bien documentado que los virus a menudo se introducen en un sistema por medio de un correo electrónico, transfiriendo archivos desde un disco externo o compartiendo archivos a través de la red.

Los gusanos y los troyanos a menudo se pueden clasificar como virus.

 

Adware

Los Adware, son programas diseñados para mostrar anuncios en el computador para redireccionar el navegador al sitio web que muestra el anuncio.

Algunos programas publicitarios están incluso diseñados para recopilar datos sobre el sistema del usuario, sin que el usuario note lo que está sucediendo.

A menudo, el adware se introduce en un computador a través de descargas de programas gratuitos o compartidos (freeware y shareware), o mediante el uso de sitios web que han sido infectados con programas de adware.

A veces te das cuenta de que tu navegador ha sido secuestrado y no importa lo que hagas, siempre vas a llegar a una página web en particular.

Lo bueno es que el adware generalmente puede eliminarse con bastante facilidad, pero al principio puede ser una molestia.

 

Network Secure

El propósito de un Network Secure es impedir seriamente o cerrar completamente, el servicio de acceso a la red.

Esto se logra abrumando una máquina de destino con solicitudes falsas, para que las solicitudes genuinas no puedan ser procesadas y, por lo tanto, se inutiliza el servicio.

Los servidores web o los servidores de correo electrónico son a menudo las víctimas.

Aunque, normalmente estos ataques están dirigidos a grandes organizaciones comerciales.

 

Otros tipos de ataques a la seguridad:

Ataques SYN

Los SYN, aprovechan el protocolo de enlace de 3 vías que precede a una conexión TCP, enviando una solicitud de conexión, pero nunca completan esa conexión.

Finalmente, todos los puertos TCP utilizados para el servicio están en uso y los usuarios genuinos, no pueden establecer una conexión con el servidor.

 

Inundación de ICMP

Este tipo de ataque opera inundando una red con paquetes de ping que requieren respuestas, por lo tanto, utiliza recursos de red valiosos y, finalmente, agota esos servicios.

 

Ataques de desbordamiento de búfer

Estos se dirigen a dispositivos de red específicos o programas con tráfico excesivo.

Lo que hace que el sistema se cuelgue o se apague por completo debido al alto volumen de tráfico.

Otros ataques simplemente explotan vulnerabilidades que hacen que el sistema o servicio de destino se bloquee.

En estos ataques, se envía una entrada que aprovecha los errores en el objetivo que posteriormente bloquean o desestabilizan gravemente el sistema, de modo que no se puede acceder ni utilizar.

Es un ataque particularmente efectivo ya que se distribuye, lo que significa que el sistema es atacado desde muchas máquinas en múltiples ubicaciones, lo que aumenta la capacidad del ataque.

 

Hackers

Los piratas informáticos simplemente explotan vulnerabilidades y debilidades en las redes o sistemas informáticos.

Los motivos detrás de la piratería son muchos y variados, siendo los más comunes:

  • Robar datos,
  • dañar o comprometer la información de una organización,
  • avergonzar a una empresa, o simplemente,
  • piratear un sistema para obtener prestigio entre los piratas informáticos.

 

Robo de identidad

Cuando logran hackear un sistema informático, los piratas pueden obtener información confidencial de los usuarios, como nombres, fecha de nacimiento, direcciones.

El robo de identidad se puede utilizar como base para actividades fraudulentas como:

  • Abrir una cuenta bancaria
  • Comprar productos a nombre de otra persona
  • Acceder o tomar control de una cuenta bancaria de un usuario genuino
  • Obtener un pasaporte u otro documento de identidad como una licencia de conducir
  • Solicitar un préstamo o acuerdo de crédito.

El robo de identidad a menudo puede hacer que la vida sea miserable para las víctimas.

Ya que pueden comprar bienes a nombre de otra persona, acumulando una deuda a su nombre.

Lo que, asu vez, que puede afectar las puntuaciones de crédito y hacer que una persona no pueda obtener crédito.

 

Ataques de Día Zero

Este tipo de ataque apunta a explotar una vulnerabilidad en un sistema o programa de software, cuando se cumple una condición, fecha y hora.

A menudo conocida como la vulnerabilidad de la hora cero.

 

Mejorar la seguridad en la Red

 

Precauciones frente a ataques a la seguridad:

Uso de Firewalls

La seguridad de la red debe implementarse mediante el uso de múltiples filtros y monitorearse para poder entender los tipos de ataques.

Y para identificar si algún filtro de seguridad pudo haber sido violado.

Todos somos conscientes de la importancia de los firewalls o cortafuegos y del uso de antivirus, que son los más implementados, incluso en los computadores del hogar.

Algunos firewalls se implementan en software, especialmente para dispositivos de usuario final como computadores y tabletas.

Pero los firewalls corporativos son generalmente dispositivos de hardware, que son programables y también pueden incorporar IDS (Sistemas de detección de intrusos) e IPS (Sistemas de protección contra intrusos).

 

Usar conexiones VPN

Para mejorar la seguridad en la red, es beneficioso incorporar Redes Privadas Virtuales (VPN, por sus siglas en inglés), especialmente cuando se usan redes públicas como medio de acceso remoto.

Una conexión VPN utiliza autenticación estándar de la industria y permite el intercambio seguro de claves altamante cifrado.

Es importante implementar múltiples filtros de seguridad para garantizar la seguridad de la información confidencial de la empresa.

Y también, para protegerse contra ataques externos que pueden inutilizar la red.

Si la empresa realiza transacciones con clientes y socios por Internet, la importancia de una buena seguridad en la red, es aún mayor.

Especialmente, si la información confidencial del cliente se almacena en cualquier lugar dentro de la red.

Si su red tiene conectividad inalámbrica para los usuarios, esto requiere medidas de seguridad adicionales.

 

Conexión VoIP

Este tipo de conexión tiene vulnerabilidades que deben tenerse en cuenta.

Los socios y colaboradores pueden requerir algún acceso limitado a su red.

Todas estas conexiones deben ser verificadas y autorizadas.

Es imperativo que la empresa realice auditorías de seguridad en la red, para poder identificar nuevas vulnerabilidades.

Y cuando surjan, actuar sobre ellas de prisa.

Por David W. Christie

 

Lea También: 10 Consejos para mejorar la seguridad de sus computadores

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *