- Tipos de
ataques - Ingeniería
social - Mejores prácticas para
la seguridad informática - Conclusión
- Bibliografía
Hoy en día todos dependemos de la información que radica y generamos en
nuestras computadoras;
estos objetos ya no se encuentran aislados como en los 80´s
y principios de
los 90´s; si no por el contrario, hoy dependemos de una
conexión física para podernos
comunicar, el avance que se ha tenido con las redes nos ha
permitido solucionar problemas y
hacer provecho de sistemas que nos
ayudan a manipulara la información.
Empresas, organizaciones y
cualquier persona que
utiliza una computadora
envía y recibe correos electrónicos, comparte
información de manera local o a nivel mundial, realiza
transacciones, ofrece servicios y
encuentra soluciones a
sus requerimientos. Es así que la información se
vuelve algo muy preciado tanto para los usuarios como para los
Hackers. Es por
eso que tenemos que tener una serie de precauciones para evitar
que alguien no deseado busque en nuestra información y
seamos presa fácil de extorsiones, fraudes y
pérdidas irreparables.
Ataques de intromisión: Este tipo de
ataque es cuando alguien abre archivos, uno
tras otro, en nuestra computadora hasta encontrar algo que le sea
de su interés.
Puede ser alguien externo o inclusive alguien que convive todos
los días con nosotros. Cabe mencionar que muchos de los
ataque registrados a nivel mundial, se dan internamente dentro de
la organización y/o empresa.
Ataque de espionaje en líneas: Se da
cuando alguien escucha la conversación y en la cual,
él no es un invitado. Este tipo de ataque, es muy
común en las redes
inalámbricas y no se requiere, como ya lo sabemos, de
un dispositivo físico conectado a algún cable que
entre o salga del edificio. Basta con estar en un rango donde la
señal de la red inalámbrica
llegue, a bordo de un automóvil o en un edificio cercano,
para que alguien esté espiando nuestro flujo de
información.
Ataque de intercepción: Este tipo de
ataque se dedica a desviar la información a otro punto que
no sea la del destinatario, y así poder revisar
archivos, información y contenidos de cualquier flujo en
una
red.
Ataque de modificación: Este tipo de
ataque se dedica a alterar la información que se
encuentra, de alguna forma ya validada, en computadoras y
bases de
datos. Es muy común este tipo de ataque en bancos y casas de
bolsa. Principalmente los intrusos se dedican a cambiar,
insertar, o eliminar información y/o archivos, utilizando
la vulnerabilidad del los sistemas
operativos y sistemas de seguridad
(atributos, claves de accesos, etc.).
Ataque de denegación de servicio: Son
ataques que se dedican a negarles el uso de los recursos a los
usuarios legítimos del sistema, de la
información o inclusive de algunas capacidades del
sistema. Cuando se trata de la información, esta, se es
escondida, destruida o ilegible. Respecto a las aplicaciones, no
se pueden usar los sistemas que llevan el control de
la empresa,
deteniendo su administración o inclusive su producción, causando demoras y posiblemente
pérdidas millonarias. Cuando es a los sistemas, los dos
descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos
de comunicación (tan sencillo como cortar un
simple cable), como saturar e inundar con tráfico excesivo
las redes para que estas colisionen.
Ataque de suplantación: Este tipo de
ataque se dedica a dar información falsa, a negar una
transacción y/o a hacerse pasar por un usuario conocido.
Se ha puesto de moda este tipo de
ataques; los "nuevos ladrones" ha hecho portales similares a los
bancarios, donde las personas han descargado sus datos de tarjetas de
crédito
sin encontrar respuesta; posteriormente sus tarjetas de
crédito son vaciadas.
Es importante mencionar, que así como se llevan
estos tipos de ataques en medios
electrónicos, muchas veces se llevan a cabo en
archivos físicos (expedientes, archiveros con
información en papel, y en otro tipo de medios con los
que las personas están familiarizadas a trabajar todos los
días (como teléfonos convencionales, celulares,
cajeros automáticos, etc.); inclusive los ataques a
computadoras, muchas veces, comienzan precisamente con
información obtenida de una fuente física (papeles,
basura,
intervención de correo, cartas, estados
de cuenta que llegan a los domicilios; o simplemente de alguien
que vigila lo que hacemos).
Hago mención de estos últimos puntos,
porque muchas veces pensamos que la intrusión,
pérdida, alteración, inserción, bloqueo de
información en sistemas, bloqueo de sistemas operativos y
de dispositivos, suceden por casualidad o simplemente por que
existen los Hackers.
Lo que motiva a un pirata informático y/o
Hacker a
realizar los ataques son: los retos, ya que ellos trabajan
en generar códigos que pueden burlar la seguridad,
infiltrarse en redes y sistemas para extraer o alterar la
información sintiéndose así superiores;
codicia, unos de los motivos más antiguos por lo
que las personas delinquen, tratado de hacer "dinero
fácil" y un propósito mal intencionado o
también definido como vandalismo o terrorismo.
Los métodos
tradicionales de los Hackers son: buscar comparticiones abiertas,
contraseñas deficientes, fallas y vulnerabilidades en
programación, desbordamiento de buffer y
denegaciones de servicios. Los Métodos más
avanzados son: Rastreo de redes conmutadas (transmisión de
paquetes entre nodos o redes); métodos de falseamiento y
enmascaramientos de IP;
códigos malintencionados y virus.
Con este tipo de práctica, el intruso puede
obtener horarios de trabajo,
claves de acceso, nombres de empleados e infiltrarse
indirectamente en la
organización, empresa y/o inclusive en nuestras casas.
Puede obtener información con una simple plática,
siendo amigables y mintiendo con alguien que trabaja en la
empresa y/o organización. También a través
de una llama telefónica haciéndose pasar por un
empleado que pide soporte técnico a la empresa que le
proporciona dicho servicio, o
también haciéndose pasar por algún agente
bancario y/o de seguros que trata
de vender o prestar su servicio y todo esto hecho vía
telefónica. Es también común recibir un
correo
electrónico informado que se ha ganado un premio y se
requieren algunos datos para enviar el supuesto premio a al
domicilio.
Mejores
prácticas para la seguridad
informática
Las prácticas no son otra cosa que una cultura y
educación
que debemos adquirir para evitar problemas futuros en usos de
equipos y sistemas. Hoy en día es tan común que
usemos computadoras, cajeros automáticos,
tecnologías de comunicaciones, redes e Internet, que no caemos en
la cuenta de toda la que la información que manejamos,
nuestra propia información, correos electrónicos,
información a través de chat, datos
bancarios, archivos de interés y todo nuestro trabajo
cotidiano se encuentra precisamente manejado por computadoras y
equipo que son vulnerables y que en un abrir y cerrar de ojos
pueden sufrir de una ataque, alteraciones o
descomposturas.
La seguridad en un equipo, nodo o computadora:
Uno de los primero puntos a cubrir son las claves de acceso, no
se deben usar claves que en su constitución son muy comunes, como es el
caso de las iniciales del nombre propio y la fecha de nacimiento,
apodos o sobrenombres que todo mundo conoce, o constituirlas de
solo letras o solo números; estos tipos de claves son en
las que los intrusos, Hackers y ladrones buscan de primera mano;
hay que hacer combinaciones de letras mayúsculas,
minúsculas y números alternadamente. No hay que
compartir las claves, es común que cuando alguien
más necesita usar nuestros equipos, computadoras y
sistemas les damos las claves de uso y muchas veces hasta en voz
alta, enfrente de muchas personas que no son parte de la empresa
las damos a conocer. Hay que cambiar periódicamente las
claves de acceso, los equipos o computadoras que se encuentran
más expuestos, tienen que tener un cambio
más recurrente.
En cada nodo y servidor hay que
usar antivirus,
actualizarlo o configurarlo para que automáticamente
integre las nuevas actualizaciones del propio software y de las
definiciones o bases de datos de virus registrados.
Si los equipos, computadoras o servidores tienen
niveles de permisos de uso de archivos y de recursos, hay que
configurarlos de acuerdo a los requerimientos de la empresa o
usuario, y no usar la configuración predeterminada que
viene de fábrica, así como nombres y usuarios. Los
intrusos, ladrones y Hackers conocen muy bien las configuraciones
predeterminadas y son las que usan al momento de realizar un
ataque.
En computadoras que utilicen sistemas
operativos de Microsoft, hay
que realizar actualizaciones periódicamente, ya que
constantemente los Hacker y creadores de virus encuentran
vulnerabilidades en dichos sistemas operativos. También,
hay que utilizar programas que
detecten y remuevan "spywares" (programas o aplicaciones que
recopilan información sobre una persona u
organización sin su conocimiento),
existen diferente softwares que realizan esta tarea, algunos son
gratuitos y trabajan muy bien; así la recomendación
es contar con uno de ellos y realizar un escaneo periódico
de el equipo o computadora.
La seguridad administrativa: Esta se basa en
políticas y normas que se
deben de implantar y seguir. Las políticas proporcionan
las reglas que gobiernan el cómo deberían ser
configurados los sistemas y cómo deberían actuar
los empleados de una organización en circunstancias
normales y cómo deberían reaccionar si se presentan
circunstancias inusuales. Define lo que debería de ser la
seguridad dentro de la organización y pone a todos en la
misma situación, de modo que todo el mundo entienda lo que
se espera de ellos.
Toda política debe de
tener un propósito y procedimiento
bien específico que articule claramente por qué
fueron creadas tales políticas o procedimientos y
qué beneficios se espera la organización derivada
de las mismas.
Cada política y procedimiento debe tener una
sección que defina su aplicabilidad. Por ejemplo: una
política de seguridad debe aplicarse a todos los sistemas
de cómputo y redes. Una política de
información, puede aplicarse a todos los
empleados.
La sección de responsabilidad de una política o
procedimiento, define quién se hará responsable por
la implementación apropiada del documento. Quienquiera que
sea designado como el responsable de aplicar una política
o procedimiento de ser capacitado de manera adecuada y estar
conciente de los requerimientos del documento.
Las políticas de información definen
qué información es confidencial y cual es de
dominio
público dentro de la organización, y cómo
debe estar protegida esta misma. Esta política esta
construida para cubrir toda la información de la
organización.
Las políticas de seguridad definen los
requerimientos técnicos para la seguridad en un sistema de
cómputo y de redes. Define la manera en que un administrador de
redes o sistema debe de configurar un sistema respecto a la
seguridad que requiere la empresa o el momento. Esta
configuración también afecta a los usuarios y
alguno de los requerimiento establecidos en la política y
debe de comunicarse a la comunidad de
usuarios en general de una forma pronta, oportuna y
explícita.
Las políticas de uso de las computadoras
extienden la ley en lo que
respecta a quién puede utilizar los sistemas de
cómputo y cómo pueden ser utilizados. Gran parte de
la información en esta política parece de simple
sentido común, pero si las organizaciones no las
establecen específicamente, toda la organización
queda expuesta a demandas legales por parte de los
empleados.
Las políticas de uso de Internet y correo
electrónico se incluyen con frecuencia en la
política más general del uso de las computadoras.
Sin embargo, en ocasiones se plantea en una política
aparte, debido a la naturaleza
específica del uso de Internet. Las organizaciones
conceden conectividad a Internet a sus empleados para que
éstos puedan realizar sus labores con mayor eficacia y de
este modo beneficia a las organizaciones. Desgraciadamente,
Internet proporciona un mecanismo para que los empleados hagan
uso de los recursos de cómputo.
Las políticas de respaldo y normalización de actividades después
de un desastre tienen que ser muy bien especificadas para que en
un lapso muy corto de tiempo, la
empresa u organización regrese a sus actividades y las
pérdidas económicas sean mínimas o
nulas.
La seguridad lógica: Cada empresa debe de
desarrollar un procedimiento para identificar la vulnerabilidad
en sus sistemas de cómputo; normalmente las exploraciones
son realizadas por el departamento de seguridad y los ajustes son
realizados por los administradores del sistema
canalizándolos a los programadores y/o proveedores
del sistema. Existen algunas herramientas
para realizar estas pruebas,
también se puede recurrir a pruebas de desempeño y análisis de código,
pero también se puede recurrir a la experiencia de uso de
los usuarios.
Seguridad técnica: Las medidas técnicas
de seguridad se ocupan de la implementación de los
controles de seguridad sobre los sistemas de cómputo y de
red. Estos controles son manifestaciones de las políticas
y los procedimientos de la organización.
En las empresas como en
las casas ya se cuenta con conexiones permanentes a las redes o a
Internet y estas deben de estar protegidas mediante muros de
fuego que actúan de manera que su homónimo
arquitectónico entre dos habitaciones de un edificio.
Puede ser físico (equipo) ó lógico
(software).
Las conexiones de acceso remoto pueden ser intervenidas
para obtener acceso no autorizado hacia las organizaciones y, por
consiguiente, deben de estar protegidas. Este tipo de conexiones
pueden ser por marcación telefónica o atreves de
Internet.
Puesto que estas conexiones entran a la red de la
empresa o a la computadora
tiene que tener un sistema de autentificación como los
módems de retroalimentación (que contienen en si
mecanismos de autentificación); las contraseñas
dinámicas son apropiadas para utilizarse como un mecanismo
de autentificación mientras las contraseña dinámica sea combinada con algo conocido
por el usuario; también existen programas y dispositivos
de encriptación para asegurar que la información no
es altera desde su creación hasta su lectura por el
receptor.
El monitoreo en redes debe de llevarse a cabo para
detectar diversos tipos de actividades inesperadas de virus,
códigos maliciosos o uso inapropiado de esta, existen
programas como los sniffers para ver el tráfico o todo
aquello que pasa por la red, también existen equipos como
los IDS´s (Intrusión Detection System) que cuentan
con mecanismos para hacer análisis de paquetes y errores
en las redes.
La seguridad física: La seguridad
física debe ser empleada junto con la seguridad
administrativa y técnica para brindar una
protección completa. Ninguna cantidad de seguridad
técnica puede proteger la información confidencial
si no se controla el acceso físico a los servidores,
equipos y computadoras. Igualmente, las condiciones
climáticas y de suministro de energía pueden
afectar la disponibilidad de los sistemas de
información.
El acceso físico es importante, todos los equipos
delicados deben de estar protegidos del acceso no autorizado;
normalmente esto se consigue concentrando los sistemas en un
centro de datos. Este centro esta controlado de diferentes
maneras, se puede limitar el acceso con dispositivos, o instalar
cerraduras de combinación para restringir los accesos a
empleados y personas ajenas a las instalaciones.
Los sistemas de cómputo son sensibles a las altas
temperaturas. Los equipos de cómputo también
generan cantidades significativas de calor. Las
unidades de control de clima para los
centros de
cómputo o de datos deben de ser capaces de mantener
una temperatura y
humedad constante.
Los sistemas de extinción de incendios para
los equipos deben ser los apropiados, estos no tienen que tener
base de agua para que
no dañen los equipos.
Para evitar pérdidas y daños
físicos a equipos y computadoras hay que contar con una
instalación eléctrica adecuada, no hay que saturar
las tomas de corriente (que es muy común), se recomienda
utilizar fuentes
reguladas como no-breaks y reguladores para la protección
de equipos. Si existen instalaciones específicas para los
equipos y computadoras se recomienda utilizar fuentes redundantes
y una planta de energía auxiliar.
El trabajo que todos los días realizamos, el
control que tenemos sobre nuestras finanzas, los
procesos de
las empresas y hasta las comunicaciones que hacen que se mueva el
mundo utilizan computadoras, equipos y sistemas; es así,
que se han convertido estos en algo cotidiano pero de lo cual
dependemos, por eso es necesario tener todas las medidas
pertinentes para evitar fallas, ataques y fraudes.
Fundamentos de seguridad de Redes
Segunda edición
Eric Maiwald
Mc Graw Hill
Redes de computadoras
Adrew S. Tanenbaum
Pearson Prentice may
http://www.isaca.org.mx/
http://www.3com.com/
http://www.juniper.net/
http://www.cisco.com/
http://tau.uab.es/~gaby/DEA/3%20IDS.pdf
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES02.htm
http://docs.us.dell.com/support/edocs/network/pc6024/sp/ug/configuf.htm
http://www.virusprot.com/Nt021232.html
http://quicksitebuilder.cnet.com/camiloalie/ElRinconDeWindows/id63.html
http://www.symantec.com/region/mx/enterprisesecurity/content/expert/LAM_3899.html#3
Jesús Arámbula
Trejo
Lic. En sistemas computarizados e informática
Universidad Iberoamericana
Plantel Santa Fe