Con los avances de la tecnología, los equipos y las redes informáticas toman el centro de la escena. En el trabajo, en la escuela, o en casa, es casi seguro que utilice una computadora u otro artículo de alta tecnología. Aunque Internet ha hecho la seguridad de la red una prioridad, muchas personas todavía no saben lo suficiente.
La seguridad de la red es algo más que un antivirus o actualizar los programas. Es tener en constante vigilancia su red para evitar intrusos, malware y otras amenazas comunes.
Una cuestión a tener en cuenta a la hora de pensar en la seguridad de la red es la prevalencia del status “siempre encendido” de la conexión a Internet. Muchas casas y negocios tienen ahora Internet de alta velocidad, tales como las conexiones aDSL ó inalámbricas.
Estas conexiones permiten a la computadora acceder a Internet contínuamente, siempre y cuando el mismo esté encendido. Con la adecuada seguridad de la red puede reducir notablemente sus posibilidades de un ataque por una fuerza externa.
Toda persona que utiliza Internet, o un equipo que se ha utilizado para conectarse a Internet, debe preocuparse por la seguridad de la red. Cuando las empresas no se dan cuenta de la importancia del fortalecimiento de su red contra posibles ataques, las consecuencias suelen ser muy graves, y hasta terminan siendo noticias.
Todo el mundo tiene que preocuparse por este problema cada vez mayor, ya que un eslabón débil de la cadena afecta a todos los demás. Debido a la información sensible de las redes empresariales, que suelen contener, es importante ser aún más vigilantes con respecto a las compañías de seguridad de red.
A lo largo del proceso, las empresas deben consultar a un ingeniero de seguridad. Si no existen en la organización, deben buscar consultores de ingeniería en seguridad independientes
La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:
Esto puede incluir:
evitar que personas no autorizadas intervengan en el sistema con fines malignos
evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema
asegurar los datos mediante la previsión de fallas
garantizar que no se interrumpan los servicios
Las causas de inseguridad
Generalmente, la inseguridad puede dividirse en dos categorías:
Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.
El objetivo de los atacantes
Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:
la atracción hacia lo prohibido
el deseo de obtener dinero (por ejemplo, violando el sistema de un banco)
la reputación (impresionar a sus amigos)
el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)
El comportamiento del atacante
Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto:
obteniendo información que puede utilizarse en ataques
explotando las vulnerabilidades del sistema
forzando un sistema para irrumpir en él
¿Cómo es posible protegerse?
manténganse informado
conozca su sistema operativo
limite el acceso a la red (firewall)
limite el número de puntos de entrada (puertos)
defina una política de seguridad interna (contraseñas, activación de archivos ejecutables)
La red es un reflejo fiel de nuestra sociedad.Sin embargo, muchas veces solo nos fijamos en las ventajas de esa sociedad y manospreciamos los riesgos. Hay que tener en cuenta que vivir sin miedos significa que nos debamos tomar ciertas precauciones.
Los riesgos de la red
· Relativos a la información.
· Relativos a la comunicación interpersonal.
· Sobre las actividades económicas.
· Sobre las adicciones.
Relativos a la información
1. Acceso a la información poco fiable: Debemos asegurarnos de que las fuentes de información de Internet que utilizamos sean fiables.
2. Dispersión y pérdida de tiempo: Hay tanta información en la red que debemos aprender a gestionarla para que no resulte contrapodigente.
3. Acceso a la información inapropiada o ilegal: debemos seleccionar fuentes de información cuyos contenidos no sean sexistas, xenófobos o pornográficos y que no fomenten la vilencia del consumo de sustancias o bien actitudes que sean perjudiciales para la salud.
Relativos a la comunicación interpersonal
1. Mensajes basura: debemos evitar los mensajes de publicidad no deseada que se envia de forma indiscriminada y abusiva.
2. Mensajes ofensivos: No permitamos que nuestro interlocutor en un chat pueda utilizar un lenguaje o una tematica que no pueda ofender o incomodar.
3. Pérdida de intimidad: No hay que proporcionar datos de caracter personal o pertenecientes a amigos y familiares a traves de canales abiertos como chats,foros o formularios ya que no piodemos saber de que manera se van a utilzar.
4. Suplantación de identidad: Tenemos que ser cautelosos cuando conozcamos a persona a traves de la red, ya que hay gente que utiliza una identidad falsa para
Sobre las actividades económicas
1. Estafas o robos: Tenemos que evitar facilitar los datos de la tarjeta de crédito sin autorización de nuetsros padres a entidades cuya procedencia desconocemos.
2. Compras inducidas y sin autorización: No debemos dejarnos tentar por la publicidad en la red, que nos incita al consumo y reflexivo. La mejor manera de no caer en la tentación es consultar una compra con nuestros padres antes de decidirnos.
3. Violacion en la prpiedad intelectual: Como veremos mas adelante existe mucha informacion en la red que tiene propietario y, por tanto, no podemos hacer uso de ella.
Sobre las adicciones
1. En los entornos sociales virtuales: Solo sabemos relacionarnos a traves de la red y podemos limitar el uso de estos entornos, como chat.
2. Al juego compulsivo: cuando estamos enganchados a cualquier clase de juego que suponga jugar con dinero o no, que nos permite relacionarnos normalmente o cumplir con nuestras obligaciones, como ir a clase.
3. Compras compulsivas: Como la red esta abierta las 24 horas del día y los 365 días del año, el riesgo de caer en una espiral de compras compulsivas puede derivar de una conducta pato lógica de graves consecuencias psiquicas y economicas.
Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos,en nuestra computadora, uno tras otro hasta encontrar algo que le sea de su interés.Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros.
Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas.Cabe decir que no se necesita de un medio físico para realizar este ataque,basta con estar en un rango donde la señal de la red inalámbrica llegue para que alguien esté espiando nuestro flujo de información.
Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.
Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataques en bancos.
Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Cuando son de aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa.Cuando es a los sistemas, los dos descritos anteriormente son inutilizados.
Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido.
Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras casas. Puede obtener información con una simple plática, siendo amigables y mintiendo con alguien que trabaja en la empresa y/o organización. También a través de una llama telefónica haciéndose pasar por un empleado que pide soporte técnico a la empresa que le proporciona dicho servicio, o también haciéndose pasar por algún agente bancario y/o de seguros que trata de vender o prestar su servicio y todo esto hecho vía telefónica. Es también común recibir un correo electrónico informado que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio a al domicilio.
Las prácticas no son otra cosa que una cultura y educación que debemos adquirir para evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan común que usemos computadoras, cajeros automáticos, tecnologías de comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la información que manejamos, nuestra propia información, correos electrónicos, información a través de chat, datos bancarios, archivos de interés y todo nuestro trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque, alteraciones o descomposturas.
La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constitución son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce; hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente. No hay que compartir las claves. Hay que cambiar periódicamente las claves de acceso, los equipos o computadoras que se encuentran más expuestos, tienen que tener un cambio más recurrente.
En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados.
Hay que realizar actualizaciones periódicamente, ya que constantemente los Hacker y creadores de virus encuentran vulnerabilidades.
La seguridad administrativa: Esta se basa en políticas y normas que se deben de implantar y seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias inusuales. Define lo que debería de ser la seguridad dentro de la organización y pone a todos en la misma situación, de modo que todo el mundo entienda lo que se espera de ellos.
La seguridad lógica: Cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de cómputo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por los administradores del sistema canalizándolos a los programadores y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas, también se puede recurrir a pruebas de desempeño y análisis de código, pero también se puede recurrir a la experiencia de uso de los usuarios.
Seguridad técnica: Las medidas técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de cómputo y de red. Estos controles son manifestaciones de las políticas y los procedimientos de la organización.
El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
El escenario de Phishing generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. El engaño suele llevarse a cabo a través de correo electrónico y, a menudo estos correos contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo.
La principal manera de llevar adelante el engaño es a través del envío de spam (correo no deseado) e invitando al usuario a acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios. A menudo, estos correos llegan a la bandeja de entrada disfrazados como procedentes de departamentos de recursos humanos o tecnología o de areas comerciales relacionadas a transacciones financieras.
Las recomendaciones para evitar y prevenir este tipo de estafa son las siguientes:
Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. Para ello puede recurrir a nuestra sección de Spam.
Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos.
Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).
Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.
Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura.
Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior).
No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.
Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemano... nunca llame a los números que vienen en los mensajes recibidos.
El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio.
Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.
Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas.
Spyware / Adware
Definición
El spyware y el adware son amenazas estrechamente relacionadas. El spyware es una pieza de software instalada o utilizada sin el conocimiento del usuario que vigila y registra los movimientos electrónicos del usuario e informa sobre ellos. El spyware puede realizar un seguimiento de la información personal (por ejemplo, el nombre y la dirección del usuario), información demográfica (por ejemplo, su edad y sexo) e información psicosocial (por ejemplo, su opinión sobre temas de actualidad). Está formado por el siguiente subconjunto de tecnologías:
Keyloggers (registradores de pulsaciones) - software que realiza un seguimiento de las pulsaciones del teclado con objeto de registrar los sitios Web visitados
Tecnologías de captura de pantalla - software que realiza periódicamente capturas de pantalla del escritorio y puede registrar información como los nombres de inicio de sesión.
Event loggers (registradores de eventos) - software malicioso que informa de los sitios Web visitados o lleva a cabo actividades similares para recopilar datos demográficos (generalmente para acciones de adware).
El spyware comercial vende la información que recopila a empresas de marketing; el spyware con fines delictivos utiliza esta información para el robo de propiedad intelectual y de identidad: son las amenazas más graves a las que se enfrentan actualmente las empresas y los consumidores.
El adware es software que genera anuncios electrónicos, como ventanas emergentes o enlaces Web, sin el consentimiento del usuario. En muchos casos, el adware utiliza información conseguida a través del spyware para mostrar mensajes muy específicos basados en las preferencias y hábitos personales del usuario; es un subconjunto que Trend Micro denomina grayware.
Normalmente, el spyware y adware se instalan clandestinamente a través de troyanos de puerta trasera o como parte de un programa concreto (por ejemplo, un cliente de correo electrónico gratuito o un programa de archivos compartidos) que los usuarios descargan voluntariamente. Ambos pueden exponer a los PC y la red a otras vulnerabilidades.
Spyware, Adware, and Trojans violating its victim's PC :
Cómo proteger la red, los servidores, los PC y los dispositivos móviles del spyware/adware
Implemente una solución de seguridad de Internet completa que incluya componentes antispyware y antiadware, así como un cortafuegos de red y de punto final.
Actualice el explorador y las aplicaciones de mensajería instantánea con los parches de seguridad más recientes.
Instruya a sus empleados sobre las amenazas más recientes, los síntomas de infección y sobre cómo proteger los servidores, PC y dispositivos móviles: Cumpla las políticas corporativas relacionadas con la descarga e instalación de software aprobado. Lea atentamente todos los contratos de licencia de usuario final (CLUF) para asegurarse de que no está aceptando la instalación de componentes que no desea y que podrían introducir spyware y adware.
No desactive la protección antivirus, antispyware ni de cortafuegos de la empresa. Solicite asistencia de TI si observa: Ralentización general del sistema. Presencia inusual de anuncios emergentes en el equipo de sobremesa o en el explorador.
Qué puede pasar si no protege adecuadamente sus activos tecnológicos del spyware y adware
Exposición de la red corporativa a otras amenazas de malware. Pérdida de la productividad de los empleados debido a las ralentizaciones de la red y del sistema. Distracción del personal de TI de las iniciativas estratégicas debido a la desinfección y reparación de los sistemas afectados. Pérdida potencial de información empresarial y personal.
Grayware
Grayware es un nuevo término que comienza a aparecer en las pantallas de radar de los profesionales de informática y de seguridad.
la probabilidad de sus sistemas estén infectados es extremadamente alta y muchos usuarios han sufrido los síntomas producidos por estos programas.
"Grayware" es un término abarcador aplicado a un amplio rango de programas que son instalados en la computadora de un usuario para dar seguimiento o reportar cierta información a un tercero.
El Grayware puede provenir de actividades como:
Bajar software de internet o archivos de redes peer to peer como kazaa.
Abrir correos electrónicos infectados.
Hacer clic sobre un anuncio tipo pop-up
CATEGORÍAS
"Adware". Usualmente embebido en los llamados programas freeware o gratuitas. El "Adware" es usado para presentar los molestos pop-ups o ventanas que se abren cuando se está navegando en internet o usando una aplicación.
"Dialers". Este tipo de Grayware controla el modem de la computadora. La mayoría de las veces, sin el consentimiento del usuario, provocan que la computadora llame a un sitio pornográfico u otro tipo siempre con el propósito de generar ingresos para el sitio Web.
"Juegos". Estos programas son juegos que se instalan y producen molestia puesto que corren en el computador sin que el usuario lo solicite.
"Spyware". Son usualmente incluidas con freeware. Estos programas hacen seguimiento y analizan la actividad del usuario, como por ejemplo los hábitos de navegación en internet.
"Key logger". Es quizás una de las más peligrosas aplicaciones. Capturan todo lo que el usuario teclea en su computador. Pueden capturar nombres de usuarios y contraseñas, tarjetas de crédito, emails, chat, y mucho más.
"Toolbars". Son instaladas para modificar el browser o navegador. ¿No le ha pasado que sin usted saberlo o hacerlo le aparece una barra de búsqueda en su navegador?
Controles remotos. Permiten ganar acceso, monitorear, o cambiar la computadora de la víctima.
Spoofing
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
IP SPOOFING: Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes irán dirigidas a la IP falsificada.
WEB SPOOFING: Suplantación de una página web real (no confundir con phising). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB vistas, información de formularios, contraseñas etc.). La página WEB falsa actúa a modo de proxy solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL. El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, incluso abriendo un simple LINK
MAIL SPOOFING: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de e-mails hoax como suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado.
Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada.
Se puede definir de una forma simple un sistema firewall, como aquel sistema o conjunto combinado de sistemas que crean una barrera segura entre 2 redes. El firewall es un sistema que refuerza las políticas de control de acceso. Estas políticas regulan el tráfico entre una red interna (de confianza) y otra red externa (de dudosa confianza). Normalmente, los firewall se utilizan para proteger a las redes internas del acceso no autorizado vía Internet o mediante otra red externa.
La función del firewall, por tanto, es bloquear el tráfico no autorizado entre un sistema de confianza y un sistema de dudosa confianza. Un firewall es, a menudo, instalado en el punto donde una red interna se conecta con Internet. Todo tráfico externo de Internet hacia la red interna pasa a través del firewall, así puede determinar si dicho tráfico es aceptable de acuerdo a sus políticas de seguridad.
Aunque el propósito principal de los firewall es mantener a los intrusos fuera del alcance de la información que es propiedad de un ente determinado, ya sea un usuario, una empresa o un gobierno, su posición dentro del acceso a distintas redes le vuelve muy útil para controlar estadísticas de situaciones como usuarios que intentaron conectarse y no lo consiguieron, tráfico que atravesó la misma, etc... Esto proporciona un sistema muy cómodo de auditar la red. Algunas de sus funciones son las siguientes:
Restringir la entrada a usuarios a puntos cuidadosamente controlados.
Prevenir los ataques
Dividir una red en zonas con distintas necesidades de seguridad
Auditar el acceso a la red.
Algunos firewall solamente permiten tráfico de correo a través de ellos, de modo que protegen de cualquier ataque sobre la red distinto de un servicio de correo electrónico. Otros firewall proporcionan menos restricciones y bloquean servicios que son conocidos por sus constantes problemas de intrusión. De los servicios ya hablaremos más adelante. Generalmente, los firewalls están configuradas para proteger contra "logins" sin autorización. Esto ayuda principalmente a prevenir actos de vandalismos en máquinas y software de nuestra red. Redes firewalls más elaboradas bloquean el tráfico de fuera a dentro, permitiendo a los usuarios del interior comunicarse libremente con los usuarios del exterior. Los firewall pueden protegernos de cualquier tipo de ataque a la red, siempre y cuando se configuren para ello.
Acontinuacion les compartire un video donde sale explicado paso a paso como configurar el Firewall de Window 7 :
Como ven,otra manera de proteger nuestra información de ataques maliciosos es; mantener una constante revisón a herramientas que nos permiten tener un mayor control de la información que entra y sale de nuestros equipos, y entre esas herramientas podremos encontrar el Firewall.
Conclusión El trabajo que todos los días realizamos, el control que tenemos sobre nuestras finanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y sistemas; es así, que se han convertido estos en algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudes.