6
RIESGOS Y AMENAZAS EN UNA RED Resumen El abordar el tema de riesgos y amenazas tiene como objetivo el informarme sobre cuáles son las más conocidas así como también como se mitigan cada una según sea su caso. Existen gran cantidad de riesgos y amenazas dentro de una red, tanto por descuido de los usuarios como del ingenio de otros al lograr infiltrar en nuestra red virus informáticos que dañen nuestra red al punto de que funcione mal o deje de funcionar. Dentro de estas amenazas encontraremos tanto virus, errores de diseño, descuidos de parte de los usuarios, entre otras; así también veremos cómo se trata al máximo de evitar todo este tipo de vulnerabilidades que pudiera tener nuestra red. Podemos concluir son muy importantes lo mecanismos de seguridad que nos proporcionan los avances de la tecnología, pero son aún más las políticas que se le aplican al usuario, siendo éste el “eslabón más débil” dentro de los aspectos de seguridad. Palabras clave: Virus, Cortafuegos, Amenaza, Topología Desarrollo del Tema Al hablar sobre riesgos y vulnerabilidades en una red nos estamos refiriendo a todos los “Agujeros” de seguridad que pueda tener dicha red que pueda provocar la intrusión de programas o personas ajenas a la organización con la finalidad principal de perjudicarla o extraer información relevante sobre ella. Las vulnerabilidades no solo se dan dentro de la red que se posee localmente, sino también se pueden dar en los dispositivos móviles que se utilizan fuera del ámbito laboral, por ejemplo las computadoras portátiles que se conectan a una red de un Hotel o lugar donde aparentemente son seguras pero no lo son y que más adelante veremos en detalle que se puede hacer en este y otros casos. Así también se pueden correr riesgos grandes cuando una red se fusiona con otra por ejemplo cuando una organización absorbe a otra, y tal vez nuestra red esta totalmente protegida, pero al fusionar ambas redes y la otra no cuenta con los controles necesarios absorbemos esas vulnerabilidades las cuales debimos tomar en cuenta que las solventaran antes de realizar la fusión. Una red debe de ser protegida no solo con mecanismos de seguridad en los dispositivos o nodos que se conecten a ella, sino también con políticas dirigidas hacia los usuarios de dicha red, ya que es muy acertada la frase “el eslabón más débil es el ser humano”, porque de nada sirve tener el sistema más seguro del mundo si mis usuarios se

Riesgos y Amenazas en Una Red

Embed Size (px)

DESCRIPTION

Desripción Breve de los Riesgos y amenazas dentro de una red informática

Citation preview

Page 1: Riesgos y Amenazas en Una Red

RIESGOS Y AMENAZAS EN UNA RED

ResumenEl abordar el tema de riesgos y amenazas tiene como objetivo el informarme sobre cuáles son las más conocidas así como también como se mitigan cada una según sea su caso. Existen gran cantidad de riesgos y amenazas dentro de una red, tanto por descuido de los usuarios como del ingenio de otros al lograr infiltrar en nuestra red virus informáticos que dañen nuestra red al punto de que funcione mal o deje de funcionar. Dentro de estas amenazas encontraremos tanto virus, errores de diseño, descuidos de parte de los usuarios, entre otras; así también veremos cómo se trata al máximo de evitar todo este tipo de vulnerabilidades que pudiera tener nuestra red. Podemos concluir son muy importantes lo mecanismos de seguridad que nos proporcionan los avances de la tecnología, pero son aún más las políticas que se le aplican al usuario, siendo éste el “eslabón más débil” dentro de los aspectos de seguridad. Palabras clave: Virus, Cortafuegos, Amenaza, TopologíaDesarrollo del TemaAl hablar sobre riesgos y vulnerabilidades en una red nos estamos refiriendo a todos los “Agujeros” de seguridad que pueda tener dicha red que pueda provocar la intrusión de programas o personas ajenas a la organización con la finalidad principal de perjudicarla o extraer información relevante sobre ella. Las vulnerabilidades no solo se dan dentro de la red que se posee localmente, sino también se pueden dar en los dispositivos móviles que se utilizan fuera del ámbito laboral, por ejemplo las computadoras portátiles que se conectan a una red de un Hotel o lugar donde aparentemente son seguras pero no lo son y que más adelante veremos en detalle que se puede hacer en este y otros casos.Así también se pueden correr riesgos grandes cuando una red se fusiona con otra por ejemplo cuando una organización absorbe a otra, y tal vez nuestra red esta totalmente protegida, pero al fusionar ambas redes y la otra no cuenta con los controles necesarios absorbemos esas vulnerabilidades las cuales debimos tomar en cuenta que las solventaran antes de realizar la fusión.Una red debe de ser protegida no solo con mecanismos de seguridad en los dispositivos o nodos que se conecten a ella, sino también con políticas dirigidas hacia los usuarios de dicha red, ya que es muy acertada la frase “el eslabón más débil es el ser humano”, porque de nada sirve tener el sistema más seguro del mundo si mis usuarios se conectan a redes inseguras y desactivan los mecanismos de seguridad de su dispositivo para poder conectarse “Más rápido” a dicha red; por tal razón no basta con implementar los mejores mecanismos de seguridad sino también hay que invertir en capacitar a los usuarios sobre las buenas prácticas para evitar infiltraciones en la red así como el correcto cumplimiento de las políticas establecidas para que los casos anteriormente mencionados no se den en la organización.

Dentro de los riesgos y vulnerabilidades es conveniente hablar también sobre las amenazas, que la definición correcta sería la siguiente:

Las amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio.Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas para protegerse de las amenazas, pero prácticamente imposible controlarlas y menos aún eliminarlas.

Así mismo existen variedad de amenazas que se pueden dar al implementar una red, entre ellas podemos mencionar: Tipos de amenazas de hardware

Page 2: Riesgos y Amenazas en Una Red

Mal diseño: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios, para decirlo de otro modo, dicha pieza del módulo no fue diseñada correctamente para trabajar en el sistema.

Topología seleccionada: la topología es la disposición física en la que se conectan los nodos de una red de computadoras, servidores, equipos portátiles etc., cada una presenta una serie de ventajas y desventajas. Dependiendo el alcance y recursos compartidos en una red, puede ser más conveniente seleccionar una topología que otra, pero debe tomarse en cuenta que las desventajas de cada arquitectura no solo limitan la comunicación, sino también pueden dejar la red fuera de servicio.

Por ejemplo en una red de anillo la comunicación se da por el paso de un token o testigo, que se puede ejemplificar como un cartero que pasa recogiendo y entregando cartas de información, de esta manera se evitan pérdidas de información debido a colisiones, pero si la comunicación en algún nodo se pierde, entonces la comunicación en todo el anillo se pierde.Incumplimiento de las normas de instalación de la red: la instalación del cableado físico de las redes de datos, deben seguir ciertas normas y estándares de diseño conocidos también como cableado estructurado.El cableado estructurado corresponde a un conjunto de normas internacionales que consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local, es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y otros dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones en un edificio, para ello hay que tener en cuenta las limitaciones de diseño que tiene la tecnología de red de área local que se desea implantar:- La segmentación del tráfico de red.- La longitud máxima de cada segmento de red.- La presencia de interferencias electromagnéticas.- La necesidad de redes locales virtuales.No tomar en cuenta estos puntos puede resultar en fallas de diseño que causen problemas de transmisión de datos, operatividad o indisponibilidad de los recursos de red.

Principales amenazas a la seguridad de los datosFalta de contingencia Toda organización que desee estar preparada para los imprevistos o desastres debe de contar con un Plan de Continuidad de Negocios, Plan de Recuperación ante Desastres, Política de Respuesta ante Intrusiones, sistema de respaldo actualizado desde el cual se pueda hacer una recuperación o almacenamiento en otra ubicación no importando si desde otro país.Mitigación de la falta de planificación Si se tiene suficiente presupuesto, se debe contratar un experto para ayudar a desarrollar metodologías correctas de seguridad de la información. Si no tiene tanto dinero, se puede aprovechar el buen trabajo que han hecho otros y modifícarlo para adaptarse a la organización. El proyecto SANS Security Policy ofrece plantillas gratuitas y otros recursos que pueden ayudar a escribir las propias políticas.

Uso temerario de redes de hoteles y quioscos Las redes de los hoteles están infectadas con virus, gusanos, spyware y malware y siempre funcionan con malas prácticas de seguridad. Los quioscos públicos son un lugar conveniente para que un atacante deje un keylogger, sólo para ver “qué cae”. Las computadoras portátiles que no tengan software de firewall personal, antivirus y antispyware pueden verse comprometidas cuando están de viaje. Las defensas tradicionales pueden volverse inútiles cuando el usuario transporta la laptop a lo largo del gateway firewall y se conecta desde el interior de la zona confiable.

Page 3: Riesgos y Amenazas en Una Red

Mitigación del uso temerario de las redes de hoteles Como se menciona anteriormente, hay que establecer y hacer cumplir una política que prohíba a los empleados desactivar las defensas. Según una encuesta encargada por Fiberlink, 1 de 4 "guerreros de las rutas" admitió haber alterado o inhabilitado configuraciones de seguridad en sus computadoras portátiles. La política debe ser que los trabajadores nunca desactiven las defensas, a menos que se le llame y reciban una autorización del jefe inmediato. Muchas soluciones antivirus populares pueden configurarse de modo que no puedan ser desactivadas, aún si el usuario tiene privilegios locales de administrador.

Navegación imprudente por parte de los empleados Un estudio halló que los sitios que difunden la mayoría del spyware eran (en este orden) 1. Sitios de fans de celebridades (como los que ofrecen lo más actual sobre las locuras de Paris Hilton y Britney Spears); 2. Sitios de juegos casuales (donde uno puede jugar a las damas con un extraño) 3. Sitios porno

Los sitios de redes sociales como MySpace y Facebook ya han tomado como basureros virtuales de spam, troyanos y spyware. Los empleados que navegan por sitios no relacionados con el negocio terminan invitando a entrar a la red corporativa a clientes de bots, troyanos, spyware, keyloggers, spambots, etc. En pocas palabras la gama entera del malware.

Mitigación de la navegación web imprudente Implementar un filtro de contenidos web. Use software de filtrado web como WebBlocker, de WatchGuard. Las soluciones de filtrado web mantienen bases de datos (diariamente actualizadas) de URLs bloqueados según puntajes de categorías. Más categorías significa más matices. Estas herramientas ayudan en mucho a hacer cumplir su Política de Uso Aceptable con tecnología.

Explotación automática de una vulnerabilidad conocida Las organizaciones que descuidan mucha la seguridad se convertirán en víctimas si no instalan los parches de sistemas operativos en el mismo mes en que se publiquen. Pero si la red contiene mucho más que productos de Microsoft, esta rutina de parcheado necesitará extenderse sistemáticamente a todas las aplicaciones y componentes de sistema operativo que haya en la red.

Mitigación de la explotación automática Invertir en administración de parches. El software de administración de parches puede ayudar a revisar la red, identificar parches faltantes y actualizaciones de software y distribuir parches desde una consola central, incrementando enormemente su posibilidad de tener toda la red actualizada. Armar una red de pruebas barata. Aún las compañías respetables pueden equivocarse. Por lo tanto, es recomendable instalar un parche en un sistema de prueba y ver cómo se comporta, antes de instalarlo en toda la red. Si aún no tiene una red de pruebas, la próxima vez que se reemplacen computadoras y servidores obsoletos será mejor conservarlos y dedicarlos que formen parte de una red de pruebas.

Observaciones y comentariosLa seguridad en una red es muy importante para evitar los riesgos y amenazas que se pueden dar en dicha estructura, dependerá no solo de una persona el control correcto de la seguridad para que toda la infraestructura se mantenga funcionando correctamente, sino también de todos los que hacen uso de ella tanto de forma interna como de forma externa, debido a que así como evolucionan los mecanismo

Page 4: Riesgos y Amenazas en Una Red

de seguridad, así se descubren día con día nuevas vulnerabilidades a los sistemas que hoy en día contamos y que hace algún tiempo considerábamos como altamente seguros. Conclusiones Las amenazas y riesgos siempre estarán presentes en todo lo que deseemos implementar ya que como seres humanos imperfectos lo que hagamos también carecerá de esa imperfección, pero eso no significa que no se puede hacer algo para mitigarlo, al contrario, al día de hoy existen variedad de mecanismo, políticas, ideas, entre otras, que nos pueden ayudar abundantemente para que la red de nuestra organización sea lo más segura posible ante ataques de virus informáticos, personas mal intencionadas que solo nos perjudicarán en nuestra labor, cosa que debemos evitar a toda costa. BibliografíaFdez, J. (11 de agosto de 2010). Amenazas y riesgos en Internet. Recuperado el 1 de octubre de 2015, de Aventuras y desventuras de un informático despistado: https://vjavierf.wordpress.com/2010/08/11/amenazas-y-riesgos-en-internet/

Luque Cabrera, J. (28 de abril de 2010). Seguridad y amenazas en la red. Recuperado el 1 de octubre de 2015, de Slideshare: http://es.slideshare.net/guestf3ba8a/seguridad-y-amenazas-en-la-red

Universidad Nacional de México. (s.f.). Amenazas y vulnerabilidades. Recuperado el 1 de octubre de 2015, de Tutorial de Seguridad Informática: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html

watchguard. (s.f.). Las 10 principales amenazas a la seguridad de los datos. Recuperado el 1 de octubre de 2015, de The top of the network security: https://www.google.com.gt/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&uact=8&ved=0CC0QFjACahUKEwi917-A76fIAhXE0h4KHcsoAnM&url=http%3A%2F%2Fwww.watchguard.com%2Fdocs%2Fwhitepaper%2Fwg_top10-summary_wp_es.pdf&usg=AFQjCNGoiLm_7pj-KtK3oDK5IQufGwbOHA&sig2