Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en redes de computadoras



    1. Tipos de
      ataques
    2. Ingeniería
      social
    3. Mejores prácticas para
      la seguridad informática
    4. Conclusión
    5. Bibliografía

    Introducción

    Hoy en día todos dependemos de la información que radica y generamos en
    nuestras computadoras;
    estos objetos ya no se encuentran aislados como en los 80´s
    y principios de
    los 90´s; si no por el contrario, hoy dependemos de una
    conexión física para podernos
    comunicar, el avance que se ha tenido con las redes nos ha
    permitido solucionar problemas y
    hacer provecho de sistemas que nos
    ayudan a manipulara la información.

    Empresas, organizaciones y
    cualquier persona que
    utiliza una computadora
    envía y recibe correos electrónicos, comparte
    información de manera local o a nivel mundial, realiza
    transacciones, ofrece servicios y
    encuentra soluciones a
    sus requerimientos. Es así que la información se
    vuelve algo muy preciado tanto para los usuarios como para los
    Hackers. Es por
    eso que tenemos que tener una serie de precauciones para evitar
    que alguien no deseado busque en nuestra información y
    seamos presa fácil de extorsiones, fraudes y
    pérdidas irreparables.

    Tipos de
    ataques

    Ataques de intromisión: Este tipo de
    ataque es cuando alguien abre archivos, uno
    tras otro, en nuestra computadora hasta encontrar algo que le sea
    de su interés.
    Puede ser alguien externo o inclusive alguien que convive todos
    los días con nosotros. Cabe mencionar que muchos de los
    ataque registrados a nivel mundial, se dan internamente dentro de
    la organización y/o empresa.

    Ataque de espionaje en líneas: Se da
    cuando alguien escucha la conversación y en la cual,
    él no es un invitado. Este tipo de ataque, es muy
    común en las redes
    inalámbricas y no se requiere, como ya lo sabemos, de
    un dispositivo físico conectado a algún cable que
    entre o salga del edificio. Basta con estar en un rango donde la
    señal de la red inalámbrica
    llegue, a bordo de un automóvil o en un edificio cercano,
    para que alguien esté espiando nuestro flujo de
    información.

    Ataque de intercepción: Este tipo de
    ataque se dedica a desviar la información a otro punto que
    no sea la del destinatario, y así poder revisar
    archivos, información y contenidos de cualquier flujo en
    una
    red.

    Ataque de modificación: Este tipo de
    ataque se dedica a alterar la información que se
    encuentra, de alguna forma ya validada, en computadoras y
    bases de
    datos. Es muy común este tipo de ataque en bancos y casas de
    bolsa. Principalmente los intrusos se dedican a cambiar,
    insertar, o eliminar información y/o archivos, utilizando
    la vulnerabilidad del los sistemas
    operativos y sistemas de seguridad
    (atributos, claves de accesos, etc.).

    Ataque de denegación de servicio: Son
    ataques que se dedican a negarles el uso de los recursos a los
    usuarios legítimos del sistema, de la
    información o inclusive de algunas capacidades del
    sistema. Cuando se trata de la información, esta, se es
    escondida, destruida o ilegible. Respecto a las aplicaciones, no
    se pueden usar los sistemas que llevan el control de
    la empresa,
    deteniendo su administración o inclusive su producción, causando demoras y posiblemente
    pérdidas millonarias. Cuando es a los sistemas, los dos
    descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos
    de comunicación (tan sencillo como cortar un
    simple cable), como saturar e inundar con tráfico excesivo
    las redes para que estas colisionen.

    Ataque de suplantación: Este tipo de
    ataque se dedica a dar información falsa, a negar una
    transacción y/o a hacerse pasar por un usuario conocido.
    Se ha puesto de moda este tipo de
    ataques; los "nuevos ladrones" ha hecho portales similares a los
    bancarios, donde las personas han descargado sus datos de tarjetas de
    crédito
    sin encontrar respuesta; posteriormente sus tarjetas de
    crédito son vaciadas.

    Es importante mencionar, que así como se llevan
    estos tipos de ataques en medios
    electrónicos, muchas veces se llevan a cabo en
    archivos físicos (expedientes, archiveros con
    información en papel, y en otro tipo de medios con los
    que las personas están familiarizadas a trabajar todos los
    días (como teléfonos convencionales, celulares,
    cajeros automáticos, etc.); inclusive los ataques a
    computadoras, muchas veces, comienzan precisamente con
    información obtenida de una fuente física (papeles,
    basura,
    intervención de correo, cartas, estados
    de cuenta que llegan a los domicilios; o simplemente de alguien
    que vigila lo que hacemos).

    Hago mención de estos últimos puntos,
    porque muchas veces pensamos que la intrusión,
    pérdida, alteración, inserción, bloqueo de
    información en sistemas, bloqueo de sistemas operativos y
    de dispositivos, suceden por casualidad o simplemente por que
    existen los Hackers.

    Lo que motiva a un pirata informático y/o
    Hacker a
    realizar los ataques son: los retos, ya que ellos trabajan
    en generar códigos que pueden burlar la seguridad,
    infiltrarse en redes y sistemas para extraer o alterar la
    información sintiéndose así superiores;
    codicia, unos de los motivos más antiguos por lo
    que las personas delinquen, tratado de hacer "dinero
    fácil" y un propósito mal intencionado o
    también definido como vandalismo o terrorismo.

    Los métodos
    tradicionales de los Hackers son: buscar comparticiones abiertas,
    contraseñas deficientes, fallas y vulnerabilidades en
    programación, desbordamiento de buffer y
    denegaciones de servicios. Los Métodos más
    avanzados son: Rastreo de redes conmutadas (transmisión de
    paquetes entre nodos o redes); métodos de falseamiento y
    enmascaramientos de IP;
    códigos malintencionados y virus.

    Ingeniería
    social

    Con este tipo de práctica, el intruso puede
    obtener horarios de trabajo,
    claves de acceso, nombres de empleados e infiltrarse
    indirectamente en la
    organización, empresa y/o inclusive en nuestras casas.
    Puede obtener información con una simple plática,
    siendo amigables y mintiendo con alguien que trabaja en la
    empresa y/o organización. También a través
    de una llama telefónica haciéndose pasar por un
    empleado que pide soporte técnico a la empresa que le
    proporciona dicho servicio, o
    también haciéndose pasar por algún agente
    bancario y/o de seguros que trata
    de vender o prestar su servicio y todo esto hecho vía
    telefónica. Es también común recibir un
    correo
    electrónico informado que se ha ganado un premio y se
    requieren algunos datos para enviar el supuesto premio a al
    domicilio.

    Mejores
    prácticas para la seguridad
    informática

    Las prácticas no son otra cosa que una cultura y
    educación
    que debemos adquirir para evitar problemas futuros en usos de
    equipos y sistemas. Hoy en día es tan común que
    usemos computadoras, cajeros automáticos,
    tecnologías de comunicaciones, redes e Internet, que no caemos en
    la cuenta de toda la que la información que manejamos,
    nuestra propia información, correos electrónicos,
    información a través de chat, datos
    bancarios, archivos de interés y todo nuestro trabajo
    cotidiano se encuentra precisamente manejado por computadoras y
    equipo que son vulnerables y que en un abrir y cerrar de ojos
    pueden sufrir de una ataque, alteraciones o
    descomposturas.

    La seguridad en un equipo, nodo o computadora:
    Uno de los primero puntos a cubrir son las claves de acceso, no
    se deben usar claves que en su constitución son muy comunes, como es el
    caso de las iniciales del nombre propio y la fecha de nacimiento,
    apodos o sobrenombres que todo mundo conoce, o constituirlas de
    solo letras o solo números; estos tipos de claves son en
    las que los intrusos, Hackers y ladrones buscan de primera mano;
    hay que hacer combinaciones de letras mayúsculas,
    minúsculas y números alternadamente. No hay que
    compartir las claves, es común que cuando alguien
    más necesita usar nuestros equipos, computadoras y
    sistemas les damos las claves de uso y muchas veces hasta en voz
    alta, enfrente de muchas personas que no son parte de la empresa
    las damos a conocer. Hay que cambiar periódicamente las
    claves de acceso, los equipos o computadoras que se encuentran
    más expuestos, tienen que tener un cambio
    más recurrente.

    En cada nodo y servidor hay que
    usar antivirus,
    actualizarlo o configurarlo para que automáticamente
    integre las nuevas actualizaciones del propio software y de las
    definiciones o bases de datos de virus registrados.

    Si los equipos, computadoras o servidores tienen
    niveles de permisos de uso de archivos y de recursos, hay que
    configurarlos de acuerdo a los requerimientos de la empresa o
    usuario, y no usar la configuración predeterminada que
    viene de fábrica, así como nombres y usuarios. Los
    intrusos, ladrones y Hackers conocen muy bien las configuraciones
    predeterminadas y son las que usan al momento de realizar un
    ataque.

    En computadoras que utilicen sistemas
    operativos de Microsoft, hay
    que realizar actualizaciones periódicamente, ya que
    constantemente los Hacker y creadores de virus encuentran
    vulnerabilidades en dichos sistemas operativos. También,
    hay que utilizar programas que
    detecten y remuevan "spywares" (programas o aplicaciones que
    recopilan información sobre una persona u
    organización sin su conocimiento),
    existen diferente softwares que realizan esta tarea, algunos son
    gratuitos y trabajan muy bien; así la recomendación
    es contar con uno de ellos y realizar un escaneo periódico
    de el equipo o computadora.

    La seguridad administrativa: Esta se basa en
    políticas y normas que se
    deben de implantar y seguir. Las políticas proporcionan
    las reglas que gobiernan el cómo deberían ser
    configurados los sistemas y cómo deberían actuar
    los empleados de una organización en circunstancias
    normales y cómo deberían reaccionar si se presentan
    circunstancias inusuales. Define lo que debería de ser la
    seguridad dentro de la organización y pone a todos en la
    misma situación, de modo que todo el mundo entienda lo que
    se espera de ellos.

    Toda política debe de
    tener un propósito y procedimiento
    bien específico que articule claramente por qué
    fueron creadas tales políticas o procedimientos y
    qué beneficios se espera la organización derivada
    de las mismas.

    Cada política y procedimiento debe tener una
    sección que defina su aplicabilidad. Por ejemplo: una
    política de seguridad debe aplicarse a todos los sistemas
    de cómputo y redes. Una política de
    información, puede aplicarse a todos los
    empleados.

    La sección de responsabilidad de una política o
    procedimiento, define quién se hará responsable por
    la implementación apropiada del documento. Quienquiera que
    sea designado como el responsable de aplicar una política
    o procedimiento de ser capacitado de manera adecuada y estar
    conciente de los requerimientos del documento.

    Las políticas de información definen
    qué información es confidencial y cual es de
    dominio
    público dentro de la organización, y cómo
    debe estar protegida esta misma. Esta política esta
    construida para cubrir toda la información de la
    organización.

    Las políticas de seguridad definen los
    requerimientos técnicos para la seguridad en un sistema de
    cómputo y de redes. Define la manera en que un administrador de
    redes o sistema debe de configurar un sistema respecto a la
    seguridad que requiere la empresa o el momento. Esta
    configuración también afecta a los usuarios y
    alguno de los requerimiento establecidos en la política y
    debe de comunicarse a la comunidad de
    usuarios en general de una forma pronta, oportuna y
    explícita.

    Las políticas de uso de las computadoras
    extienden la ley en lo que
    respecta a quién puede utilizar los sistemas de
    cómputo y cómo pueden ser utilizados. Gran parte de
    la información en esta política parece de simple
    sentido común, pero si las organizaciones no las
    establecen específicamente, toda la organización
    queda expuesta a demandas legales por parte de los
    empleados.

    Las políticas de uso de Internet y correo
    electrónico se incluyen con frecuencia en la
    política más general del uso de las computadoras.
    Sin embargo, en ocasiones se plantea en una política
    aparte, debido a la naturaleza
    específica del uso de Internet. Las organizaciones
    conceden conectividad a Internet a sus empleados para que
    éstos puedan realizar sus labores con mayor eficacia y de
    este modo beneficia a las organizaciones. Desgraciadamente,
    Internet proporciona un mecanismo para que los empleados hagan
    uso de los recursos de cómputo.

    Las políticas de respaldo y normalización de actividades después
    de un desastre tienen que ser muy bien especificadas para que en
    un lapso muy corto de tiempo, la
    empresa u organización regrese a sus actividades y las
    pérdidas económicas sean mínimas o
    nulas.

    La seguridad lógica: Cada empresa debe de
    desarrollar un procedimiento para identificar la vulnerabilidad
    en sus sistemas de cómputo; normalmente las exploraciones
    son realizadas por el departamento de seguridad y los ajustes son
    realizados por los administradores del sistema
    canalizándolos a los programadores y/o proveedores
    del sistema. Existen algunas herramientas
    para realizar estas pruebas,
    también se puede recurrir a pruebas de desempeño y análisis de código,
    pero también se puede recurrir a la experiencia de uso de
    los usuarios.

    Seguridad técnica: Las medidas técnicas
    de seguridad se ocupan de la implementación de los
    controles de seguridad sobre los sistemas de cómputo y de
    red. Estos controles son manifestaciones de las políticas
    y los procedimientos de la organización.

    En las empresas como en
    las casas ya se cuenta con conexiones permanentes a las redes o a
    Internet y estas deben de estar protegidas mediante muros de
    fuego que actúan de manera que su homónimo
    arquitectónico entre dos habitaciones de un edificio.
    Puede ser físico (equipo) ó lógico
    (software).

    Las conexiones de acceso remoto pueden ser intervenidas
    para obtener acceso no autorizado hacia las organizaciones y, por
    consiguiente, deben de estar protegidas. Este tipo de conexiones
    pueden ser por marcación telefónica o atreves de
    Internet.

    Puesto que estas conexiones entran a la red de la
    empresa o a la computadora
    tiene que tener un sistema de autentificación como los
    módems de retroalimentación (que contienen en si
    mecanismos de autentificación); las contraseñas
    dinámicas son apropiadas para utilizarse como un mecanismo
    de autentificación mientras las contraseña dinámica sea combinada con algo conocido
    por el usuario; también existen programas y dispositivos
    de encriptación para asegurar que la información no
    es altera desde su creación hasta su lectura por el
    receptor.

    El monitoreo en redes debe de llevarse a cabo para
    detectar diversos tipos de actividades inesperadas de virus,
    códigos maliciosos o uso inapropiado de esta, existen
    programas como los sniffers para ver el tráfico o todo
    aquello que pasa por la red, también existen equipos como
    los IDS´s (Intrusión Detection System) que cuentan
    con mecanismos para hacer análisis de paquetes y errores
    en las redes.

    La seguridad física: La seguridad
    física debe ser empleada junto con la seguridad
    administrativa y técnica para brindar una
    protección completa. Ninguna cantidad de seguridad
    técnica puede proteger la información confidencial
    si no se controla el acceso físico a los servidores,
    equipos y computadoras. Igualmente, las condiciones
    climáticas y de suministro de energía pueden
    afectar la disponibilidad de los sistemas de
    información.

    El acceso físico es importante, todos los equipos
    delicados deben de estar protegidos del acceso no autorizado;
    normalmente esto se consigue concentrando los sistemas en un
    centro de datos. Este centro esta controlado de diferentes
    maneras, se puede limitar el acceso con dispositivos, o instalar
    cerraduras de combinación para restringir los accesos a
    empleados y personas ajenas a las instalaciones.

    Los sistemas de cómputo son sensibles a las altas
    temperaturas. Los equipos de cómputo también
    generan cantidades significativas de calor. Las
    unidades de control de clima para los
    centros de
    cómputo o de datos deben de ser capaces de mantener
    una temperatura y
    humedad constante.

    Los sistemas de extinción de incendios para
    los equipos deben ser los apropiados, estos no tienen que tener
    base de agua para que
    no dañen los equipos.

    Para evitar pérdidas y daños
    físicos a equipos y computadoras hay que contar con una
    instalación eléctrica adecuada, no hay que saturar
    las tomas de corriente (que es muy común), se recomienda
    utilizar fuentes
    reguladas como no-breaks y reguladores para la protección
    de equipos. Si existen instalaciones específicas para los
    equipos y computadoras se recomienda utilizar fuentes redundantes
    y una planta de energía auxiliar.

    Conclusión

    El trabajo que todos los días realizamos, el
    control que tenemos sobre nuestras finanzas, los
    procesos de
    las empresas y hasta las comunicaciones que hacen que se mueva el
    mundo utilizan computadoras, equipos y sistemas; es así,
    que se han convertido estos en algo cotidiano pero de lo cual
    dependemos, por eso es necesario tener todas las medidas
    pertinentes para evitar fallas, ataques y fraudes.

    Bibliografía

    Fundamentos de seguridad de Redes

    Segunda edición

    Eric Maiwald

    Mc Graw Hill

    Redes de computadoras

    Adrew S. Tanenbaum

    Pearson Prentice may

    http://www.isaca.org.mx/

    http://www.3com.com/

    http://www.juniper.net/

    http://www.cisco.com/

    http://tau.uab.es/~gaby/DEA/3%20IDS.pdf

    http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES02.htm

    http://docs.us.dell.com/support/edocs/network/pc6024/sp/ug/configuf.htm

    http://www.virusprot.com/Nt021232.html

    http://quicksitebuilder.cnet.com/camiloalie/ElRinconDeWindows/id63.html

    http://www.symantec.com/region/mx/enterprisesecurity/content/expert/LAM_3899.html#3

     

    Jesús Arámbula
    Trejo

    Lic. En sistemas computarizados e informática

    Universidad Iberoamericana

    Plantel Santa Fe

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter