Protección de Redes: Cómo Evitar Intrusiones y Amenazas Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,71 KB

Riesgos de Intrusiones en la Red

Las intrusiones en la red pueden tener graves consecuencias para individuos y organizaciones. A continuación, se detallan los principales riesgos:

  • Robo de Información: Acceso no autorizado a un sistema informático con el objetivo de obtener información confidencial. Esto puede incluir:
    • Información propietaria de una organización.
    • Datos de investigación y desarrollo.
  • Robo de Identidad: Sustracción de información personal para suplantar la identidad de otra persona con fines fraudulentos.
  • Pérdida y Manipulación de Datos: Destrucción o alteración de registros de datos. Ejemplos:
    • Pérdida de datos: Un virus que formatea el disco duro de un ordenador.
    • Manipulación de datos: Modificación de información, como el precio de un artículo en una base de datos.
  • Interrupción del Servicio: Impedir que los usuarios legítimos accedan a los servicios a los que tienen derecho.

Orígenes de las Intrusiones en la Red

Las intrusiones pueden provenir de diferentes fuentes:

  • Amenazas Externas: Individuos u organizaciones sin autorización que intentan acceder a la red desde Internet, enlaces inalámbricos o servidores de acceso telefónico.
  • Amenazas Internas: Personas con acceso autorizado a la red que, debido a su conocimiento interno, pueden explotar vulnerabilidades y acceder a información sensible.

Ingeniería Social y Suplantación de Identidad

La ingeniería social es una técnica de manipulación psicológica utilizada para obtener información confidencial o lograr que los usuarios realicen acciones específicas. Los atacantes suelen no conocer a sus víctimas personalmente.

  • Pretexto: Se crea una situación ficticia, generalmente a través de una llamada telefónica, para engañar a la víctima. El atacante suele investigar previamente a su objetivo.
  • Suplantación de Identidad (Phishing): El estafador se hace pasar por una entidad legítima, como una empresa o institución, para obtener información confidencial.
  • Vishing (Suplantación de Identidad Telefónica): Se utiliza la tecnología de Voz sobre IP (VoIP) para simular llamadas de entidades legítimas, como bancos, con el fin de robar números de cuenta y contraseñas.

Virus, Gusanos y Caballos de Troya

Estos son tipos de software malicioso (malware) que pueden causar daños significativos:

  • Virus: Programas que, una vez activados, se replican y modifican otros programas o archivos, pudiendo dañarlos o eliminarlos por completo.
  • Gusanos: Similares a los virus, pero se ejecutan de forma independiente y se propagan a través de archivos adjuntos de correo electrónico o mensajes de red.
  • Caballos de Troya: Programas que aparentan ser legítimos, pero que en realidad contienen código malicioso. Pueden dañar el disco duro o crear una puerta trasera para que los atacantes accedan al sistema.

Denegación de Servicio y Ataques de Fuerza Bruta

  • Denegación de Servicio (DoS): Consiste en saturar un sistema o red con tráfico para impedir el flujo de tráfico legítimo o interrumpir las conexiones entre un cliente y un servidor, impidiendo el acceso al servicio.
  • Denegación de Servicio Distribuida (DDoS): Ataque DoS a gran escala, diseñado para saturar y sobrecargar los enlaces de red con datos inútiles.
  • Fuerza Bruta: Un tipo de ataque que puede causar la denegación de servicio al intentar adivinar contraseñas o claves de acceso mediante la prueba de todas las combinaciones posibles.

Spyware, Cookies de Seguimiento, Adware y Elementos Emergentes

  • Spyware: Programa que recopila información personal de un ordenador sin el consentimiento o conocimiento del usuario. Esta información se envía a terceros, como anunciantes. El spyware puede ralentizar el ordenador y modificar su configuración, y suele ser difícil de eliminar.
  • Cookies de Seguimiento: Archivos que registran la actividad del usuario en sitios web. Aunque pueden ser útiles para la personalización y el ahorro de tiempo, muchos sitios web requieren que las cookies estén habilitadas para iniciar sesión.
  • Adware: Una forma de spyware que recopila información sobre los hábitos de navegación del usuario para mostrar publicidad personalizada. Puede ser muy difícil de desinstalar.
  • Elementos Emergentes y Ventanas Pop-under: Ventanas de publicidad adicionales que aparecen al visitar un sitio web. No recopilan información del usuario y solo están asociadas al sitio visitado.
    • Elementos Emergentes: Se abren delante de la ventana actual del navegador.
    • Ventanas Pop-under: Se abren detrás de la ventana actual del navegador.

Correo no deseado (Spam): Envío masivo de correos electrónicos no solicitados, generalmente con fines publicitarios.

Medidas de Seguridad Comunes

Para proteger las redes, se utilizan diversas herramientas y aplicaciones de seguridad, entre ellas:

  • Parches y Actualizaciones de Software
  • Bloqueadores de Elementos Emergentes
  • Protección contra Virus
  • Firewalls
  • Protección contra Spyware
  • Bloqueadores de Correo no Deseado

Un parche es una pequeña pieza de código que corrige un problema específico en un software.

Una actualización puede incluir nuevas funcionalidades, además de parches para problemas específicos.

Software Antivirus: Se instala en los ordenadores para detectar y eliminar virus, gusanos y troyanos conocidos.

Software contra Correo no Deseado: Identifica y elimina o mueve a una carpeta de correo basura los mensajes de correo no deseado.

Antispyware

Antispyware y Adware: El software antispyware detecta y elimina las aplicaciones de spyware y previene futuras instalaciones. Muchas aplicaciones antispyware también detectan y eliminan cookies y adware.

Bloqueadores de Elementos Emergentes: Se pueden instalar para evitar la aparición de elementos emergentes y ventanas pop-under.

¿Qué es un Firewall?

Un firewall es un sistema de seguridad que controla el tráfico entre redes y ayuda a prevenir el acceso no autorizado. Los firewalls utilizan diversas técnicas para determinar qué tráfico permitir y qué denegar.

Un firewall reside entre dos o más redes, controla el tráfico entre ellas y ayuda a prevenir el acceso no autorizado. Técnicas comunes de filtrado:

  • Filtrado de Paquetes
  • Filtrado de Aplicaciones
  • Filtrado de URL
  • Inspección de Paquetes con Estado

Los firewalls pueden presentarse en diferentes formas:

  • Firewalls basados en aplicaciones
  • Firewalls basados en servidores
  • Firewalls integrados
  • Firewalls personales

Utilización de un Firewall

Configuración de un Firewall Único: Un firewall único puede tener tres áreas: una para la red externa, una para la red interna y otra para la DMZ (zona desmilitarizada).

Configuración de Dos Firewalls: En una configuración de dos firewalls, hay un firewall interno y uno externo, con una DMZ ubicada entre ellos.

Análisis de Vulnerabilidad: Herramientas que permiten identificar áreas donde pueden producirse ataques y ofrecen recomendaciones sobre las medidas de seguridad a implementar.

Optimizaciones y Mejores Prácticas

Existen varias prácticas recomendadas para mitigar los riesgos de seguridad:

  • Definir políticas de seguridad claras.
  • Ejecutar software antivirus y antispyware actualizado.
  • Asegurar físicamente los servidores y el equipo de red.
  • Actualizar regularmente los archivos de definición del software antivirus.
  • Establecer permisos de inicio de sesión y acceso a archivos.
  • Activar las herramientas del navegador, como bloqueadores de elementos emergentes, herramientas contra la suplantación de identidad y monitores de complementos.
  • Actualizar el sistema operativo y las aplicaciones.
  • Cambiar las configuraciones predeterminadas que sean demasiado permisivas.
  • Utilizar un firewall.

Entradas relacionadas: