1. Introducción
Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran
aislados como en los 80´s y principios de los 90´s; si no por el contrario,
hoy dependemos de una conexión física
para podernos comunicar, el avance que se ha tenido con las redes nos ha
permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la
información.
Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos,
comparte información de manera local o a nivel mundial, realiza transacciones,
ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la
información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una
serie de precauciones para evitar que alguien no deseado busque en nuestra
información y seamos presa fácil de extorsiones, fraudes y pérdidas
irreparables.
Ataques de intromisión: Este tipo de ataque es cuando
alguien abre archivos, uno tras otro, en nuestra computadora
hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive
alguien que convive todos los días con nosotros. Cabe mencionar que muchos de
los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.
Ataque de espionaje en líneas: Se da cuando
alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de
ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo
sabemos, de un dispositivo físico conectado a algún cable que entre o salga del
edificio. Basta con estar en un rango donde la señal de la red
inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que
alguien esté espiando nuestro flujo de información.
Ataque de intercepción: Este tipo de ataque se dedica a
desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos
de cualquier flujo en una red.
Ataque de modificación: Este tipo de ataque se dedica a
alterar la información que se encuentra, de alguna forma ya validada, en
computadoras y bases de datos. Es muy común este tipo de ataque
en bancos y casas de bolsa. Principalmente los
intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos,
utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).
Ataque de denegación de servicio: Son ataques
que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de
algunas capacidades del sistema. Cuando se trata de la información, esta, se es
escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar
los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente
pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente
son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos
de comunicación (tan sencillo como cortar un simple
cable), como saturar e inundar con tráfico excesivo las redes para que estas
colisionen.
Ataque de suplantación: Este tipo de ataque se dedica a
dar información falsa, a negar una transacción y/o a hacerse pasar por un
usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos
ladrones" ha hecho portales similares a los bancarios, donde las personas
han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente
sus tarjetas de crédito son vaciadas.
Es importante mencionar, que así como se llevan estos tipos de ataques en medios electrónicos, muchas veces se llevan a
cabo en archivos físicos (expedientes, archiveros con información en papel, y
en otro tipo de medios con los que las personas están
familiarizadas a trabajar todos los días (como teléfonos convencionales,
celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras,
muchas veces, comienzan precisamente con información obtenida de una fuente
física (papeles, basura, intervención de correo, cartas, estados de cuenta que llegan a los
domicilios; o simplemente de alguien que vigila lo que hacemos).
Hago mención de estos últimos puntos, porque muchas veces pensamos que la
intrusión, pérdida, alteración, inserción, bloqueo de información en sistemas,
bloqueo de sistemas operativos y de dispositivos, suceden por casualidad o
simplemente por que existen los Hackers.
Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son: los retos,
ya que ellos trabajan en generar códigos que pueden burlar la seguridad,
infiltrarse en redes y sistemas para extraer o alterar la información
sintiéndose así superiores; codicia, unos de los motivos más antiguos
por lo que las personas delinquen, tratado de hacer "dinero fácil" y un propósito mal
intencionado o también definido como vandalismo o terrorismo.
Los métodos tradicionales de los Hackers son: buscar
comparticiones abiertas, contraseñas deficientes, fallas y vulnerabilidades en programación, desbordamiento de buffer y
denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas
(transmisión de paquetes entre nodos o redes); métodos de falseamiento y
enmascaramientos de IP; códigos malintencionados y virus.
Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados
e infiltrarse indirectamente en la organización, empresa y/o inclusive en
nuestras casas. Puede obtener información con una simple plática, siendo
amigables y mintiendo con alguien que trabaja en la empresa y/o organización.
También a través de una llama telefónica haciéndose pasar por un empleado que
pide soporte técnico a la empresa que le proporciona dicho servicio, o también haciéndose pasar por algún
agente bancario y/o de seguros que trata de vender o prestar su
servicio y todo esto hecho vía telefónica. Es también común recibir un correo electrónico informado que se ha ganado un
premio y se requieren algunos datos para enviar el supuesto premio a al
domicilio.
Las prácticas no son otra cosa que una cultura y educación que debemos adquirir para evitar problemas futuros
en usos de equipos y sistemas. Hoy en día es tan común que usemos computadoras,
cajeros automáticos, tecnologías de comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la
información que manejamos, nuestra propia información, correos electrónicos,
información a través de chat, datos bancarios, archivos de interés y
todo nuestro trabajo cotidiano se encuentra precisamente manejado por
computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos
pueden sufrir de una ataque, alteraciones o descomposturas.
La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son las claves de acceso, no se deben
usar claves que en su constitución son muy comunes, como es el caso de
las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres
que todo mundo conoce, o constituirlas de solo letras o solo números; estos
tipos de claves son en las que los intrusos, Hackers y ladrones buscan de
primera mano; hay que hacer combinaciones de letras mayúsculas, minúsculas y
números alternadamente. No hay que compartir las claves, es común que cuando
alguien más necesita usar nuestros equipos, computadoras y sistemas les damos
las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas
que no son parte de la empresa las damos a conocer. Hay que cambiar
periódicamente las claves de acceso, los equipos o computadoras que se
encuentran más expuestos, tienen que tener un cambio más recurrente.
En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que
automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus
registrados.
Si los equipos, computadoras o servidores tienen niveles de permisos de uso de
archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos
de la empresa o usuario, y no usar la configuración predeterminada que viene de
fábrica, así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen
muy bien las configuraciones predeterminadas y son las que usan al momento de realizar
un ataque.
En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones
periódicamente, ya que constantemente los Hacker y creadores de virus
encuentran vulnerabilidades en dichos sistemas operativos. También, hay que
utilizar programas que detecten y remuevan
"spywares" (programas o aplicaciones que recopilan información sobre
una persona u organización sin su conocimiento), existen diferente softwares que
realizan esta tarea, algunos son gratuitos y trabajan muy bien; así la
recomendación es contar con uno de ellos y realizar un escaneo periódico de el equipo o computadora.
La seguridad administrativa: Esta se basa
en políticas y normas que se deben de implantar y seguir. Las
políticas proporcionan las reglas que gobiernan el cómo deberían ser
configurados los sistemas y cómo deberían actuar los empleados de una
organización en circunstancias normales y cómo deberían reaccionar si se
presentan circunstancias inusuales. Define lo que debería de ser la seguridad
dentro de la organización y pone a todos en la misma situación, de modo que
todo el mundo entienda lo que se espera de ellos.
Toda política debe de tener un propósito y procedimiento bien específico que articule
claramente por qué fueron creadas tales políticas o procedimientos y qué beneficios se espera la
organización derivada de las mismas.
Cada política y procedimiento debe tener una sección que defina su
aplicabilidad. Por ejemplo: una política de seguridad debe aplicarse a todos
los sistemas de cómputo y redes. Una política de información, puede aplicarse a
todos los empleados.
La sección de responsabilidad de una política o procedimiento,
define quién se hará responsable por la implementación apropiada del documento.
Quienquiera que sea designado como el responsable de aplicar una política o
procedimiento de ser capacitado de manera adecuada y estar conciente de los
requerimientos del documento.
Las políticas de información definen qué información es confidencial y cual
es de dominio público dentro de la organización, y
cómo debe estar protegida esta misma. Esta política esta construida para cubrir
toda la información de la organización.
Las políticas de seguridad definen los requerimientos técnicos para la
seguridad en un sistema de cómputo y de redes. Define la manera en que un administrador de redes o sistema debe de
configurar un sistema respecto a la seguridad que requiere la empresa o el
momento. Esta configuración también afecta a los usuarios y alguno de los
requerimiento establecidos en la política y debe de comunicarse a la comunidad de usuarios en general de una forma
pronta, oportuna y explícita.
Las políticas de uso de las computadoras extienden la ley en lo que respecta a quién puede utilizar
los sistemas de cómputo y cómo pueden ser utilizados. Gran parte de la
información en esta política parece de simple sentido común, pero si las
organizaciones no las establecen específicamente, toda la organización queda
expuesta a demandas legales por parte de los empleados.
Las políticas de uso de Internet y correo electrónico se incluyen con
frecuencia en la política más general del uso de las computadoras. Sin embargo,
en ocasiones se plantea en una política aparte, debido a la naturaleza específica del uso de Internet. Las
organizaciones conceden conectividad a Internet a sus empleados para que éstos
puedan realizar sus labores con mayor eficacia y de este modo beneficia a las
organizaciones. Desgraciadamente, Internet proporciona un mecanismo para que
los empleados hagan uso de los recursos de cómputo.
Las políticas de respaldo y normalización de actividades después de un
desastre tienen que ser muy bien especificadas para que en un lapso muy corto
de tiempo, la empresa u organización regrese a sus
actividades y las pérdidas económicas sean mínimas o nulas.
La seguridad lógica: Cada empresa debe de desarrollar
un procedimiento para identificar la vulnerabilidad en sus sistemas de cómputo;
normalmente las exploraciones son realizadas por el departamento de seguridad y
los ajustes son realizados por los administradores del sistema canalizándolos a
los programadores y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas, también se puede recurrir a pruebas de desempeño y análisis de código, pero también se puede recurrir a la
experiencia de uso de los usuarios.
Seguridad técnica: Las medidas técnicas de seguridad se ocupan de la
implementación de los controles de seguridad sobre los sistemas de cómputo y de
red. Estos controles son manifestaciones de las políticas y los procedimientos
de la organización.
En las empresas como en las casas ya se cuenta con
conexiones permanentes a las redes o a Internet y estas deben de estar
protegidas mediante muros de fuego que actúan de manera que su homónimo
arquitectónico entre dos habitaciones de un edificio. Puede ser físico (equipo)
ó lógico (software).
Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso
no autorizado hacia las organizaciones y, por consiguiente, deben de estar
protegidas. Este tipo de conexiones pueden ser por marcación telefónica o
atreves de Internet.
Puesto que estas conexiones entran a la red de la empresa o a la computadora tiene que tener un sistema de
autentificación como los módems de retroalimentación (que contienen en si
mecanismos de autentificación); las contraseñas dinámicas son apropiadas para
utilizarse como un mecanismo de autentificación mientras las contraseña dinámica sea combinada con algo conocido por el
usuario; también existen programas y dispositivos de encriptación para asegurar
que la información no es altera desde su creación hasta su lectura por el receptor.
El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos
de actividades inesperadas de virus, códigos maliciosos o uso inapropiado de
esta, existen programas como los sniffers para ver el tráfico o todo aquello que
pasa por la red, también existen equipos como los IDS´s (Intrusión Detection
System) que cuentan con mecanismos para hacer análisis de paquetes y errores en
las redes.
La seguridad física: La seguridad física debe ser
empleada junto con la seguridad administrativa y técnica para brindar una
protección completa. Ninguna cantidad de seguridad técnica puede proteger la
información confidencial si no se controla el acceso físico a los servidores,
equipos y computadoras. Igualmente, las condiciones climáticas y de suministro
de energía pueden afectar la disponibilidad de los sistemas de información.
El acceso físico es importante, todos los equipos delicados deben de estar
protegidos del acceso no autorizado; normalmente esto se consigue concentrando
los sistemas en un centro de datos. Este centro esta controlado de diferentes
maneras, se puede limitar el acceso con dispositivos, o instalar cerraduras de
combinación para restringir los accesos a empleados y personas ajenas a las
instalaciones.
Los sistemas de cómputo son sensibles a las altas temperaturas. Los equipos
de cómputo también generan cantidades significativas de calor. Las unidades de control de clima para los centros de cómputo o de datos deben de ser
capaces de mantener una temperatura y humedad constante.
Los sistemas de extinción de incendios para los equipos deben ser los
apropiados, estos no tienen que tener base de agua para que no dañen los equipos.
Para evitar pérdidas y daños físicos a equipos y computadoras hay que
contar con una instalación eléctrica adecuada, no hay que saturar las tomas de
corriente (que es muy común), se recomienda utilizar fuentes reguladas como no-breaks y reguladores
para la protección de equipos. Si existen instalaciones específicas para los
equipos y computadoras se recomienda utilizar fuentes redundantes y una planta
de energía auxiliar.



No hay comentarios:
Publicar un comentario