SEGURIDAD DE REDES
SEGURIDAD DE REDES
¿Cuáles son los
principales problemas a los que un usuario particular o empresa se puede
enfrentar en materia de seguridad en Internet?
·
Contraseñas
débiles
A
pesar de ser la premisa más fundamental, contraseñas seguras, es a menudo una
de las prácticas que mayor se pasa por alto. Muchos usuarios siguen contando
con contraseñas inseguras.
·
Predisposición
al phishing
El
phishing es un método común de robo de identidad que utiliza correos
electrónicos falsos para obtener información confidencial de los usuarios. Si
eres de los que contesta correos electrónicos en donde te solicitan
“información de tu cuenta”, entonces es probable que hayas sido víctima de un
fraude de phishing.
·
Falta
de respaldo de información
Un
usuario puede perder información en imprevistos tales como una falla en el
hardware o software, ataque de un virus, eliminación accidental de un archivo
entre muchos otros tan comunes. El llevar a cabo procedimientos apropiados para
el respaldo de información permite a los usuarios recuperar información en
tiempos de crisis. El problema es que esta es otra de las prácticas a las
que los usuarios no están acostumbrados.
·
Navegación
insegura por internet
Las
vulnerabilidades de los navegadores web pueden comprometer la seguridad de un
sistema y su información y hacer más fácil el camino de un hacker para un
ataque. ¿Sabías que el tener instaladas las actualizaciones más
recientes y la versión más nueva de un software son tan solo el primer paso a
prevenir una amenaza? ¿Las practicas con frecuencia y les dedicas la
importancia suficiente?.
·
Uso
de software pirata
¿Utilizas
softwares o sistemas operativos piratas? Si tu respuesta fue sí, entonces eres
más vulnerable, que quien no, a sufrir un ataque. Los softwares piratas pueden
ser utilizados para sembrar troyanos y virus en las computadoras y dado que el
software carece de respaldo puesto que es pirata, el usuario es privado de
soporte técnico quedando a expensas del ataque sin ayuda.
¿Que es el
cibercrimen?
Un delito
informático o ciberdelito es toda aquella acción anti jurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a
que la informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como delito, según
la "Teoría del delito", por lo cual se definen como abusos
informáticos (los tipos penales tradicionales resultan en muchos países
inadecuados para encuadrar las nuevas formas delictivas), y parte de la
criminalidad informática. La criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos que
delimitan el concepto de delito, sean llevados a cabo utilizando un elemento
informático.
¿Qué medidas de
seguridad se pueden llevar a cabo desde las empresas?
La
elevada necesidad del uso de internet y la proliferación de los dispositivos
móviles conlleva riesgos de seguridad informática, más frecuentes y peligrosos
en el 2017, y que pueden poner en riesgo una empresa.
Para
evitar ser víctima de este delito se deben tener en cuenta ciertos niveles de
seguridad en el día a día al trabajar con dispositivos tecnológicos y
ordenadores.
IT
Process te dice cuáles deben ser las medidas básicas de seguridad informática
que se deben tener en cuenta por parte de una empresa.
·
El
Antivirus
A
estas alturas ya sabrás que el antivirus es un software creado específicamente
para la detección y eliminación de software malicioso o malware. Instala,
utiliza y mantén actualizados antivirus y antispyware en todos los
equipos utilizados en la empresa.
·
Correos
electrónicos
Los
correos electrónicos son una de las principales formas de vulnerar la seguridad
de nuestros ordenadores y dispositivos móviles. Aunque estos incorporan
filtros antispam cada vez más potentes no es difícil que se filtre
algún correo que lleve adjunto archivos ejecutables o documentos corruptos y
que cuya descarga o ejecución implique la inserción de software maliciosos en
el sistema. Por esto evita abrir correos desconocidos, tampoco abras
cuentas de correo no autorizadas en tus equipos informáticos de tu empresa.
·
Actualiza
los parches de seguridad con la mayor frecuencia posible
En
nuestros equipos informáticos disponemos de gran cantidad de aplicaciones y
softwares que son actualizados constantemente. Navegadores de internet,
software que trabajan en online, juegos, apps de móvil y tablet,
clientes de correo entre otros… Debemos tener en cuenta que es muy fácil que se
presenten debilidades contra ataques externos. Por eso debemos estar pendientes
de las actualizaciones o parches destinados a corregir estas grietas en la
seguridad y errores en su funcionalidad.
·
Procura
utilizar software con licencia
En
el momento de adquirir un nuevo software, debemos estar seguros de la fuente de
descarga. Lo recomendado es que los software que necesite nuestra empresa sean
de carácter legal. Al hacer esto lograremos 3 cosas importantes: primero,
conseguiremos seguridad en nuestro sistema, en segundo lugar conseguiremos un
producto de calidad y con un buen rendimiento y en tercer lugar para cumplir
los reglamentos de ley.
¿Qué aspectos
legales debe tener en cuenta un empresario para proteger su información?
La seguridad informática se refiere a la preservación, respeto y buen manejo de la información.
En
la lectura nos muestra dos ejemplos importantes sobre empresas donde ocurre una
descarga y en donde existe un antivirus, nos hace una pregunta muy importante
¿quién es el responsable de que sucedan estos hechos? Se puede responder a esta
pregunta manejando dos aspectos:
Al
hablar de aspectos legales nos referimos a las normas jurídicas.
La
relación entre la Seguridad Informática y el Derecho, hace referencia a las
preocupaciones existentes en materia de implementación, es decir, ¿que pasa si
mis programas de computo no tienen una licencia de uso?, ¿cómo puedo hacer
responsable al personal de proteger la integridad de la información?, ¿cómo
protejo mis secretos industriales?, etc.
Para
resolver está situación mediante aspectos legales es promover una cultura
jurídica en materia de la TI Y fortalecer la normatividad interna de las
empresas.
¿Cómo se evitan
fugas de información desde una empresa?
·
Conocer
las políticas de seguridad de la compañía:
Es
ideal que toda empresa cuente con una política de seguridad con el objetivo de
que todos los empleados conozcan cuán importante es la protección de la
información para la empresa. El material debe ser entregado y debidamente
explicado al empleado al momento de su ingreso en la compañía. También se
recomienda solicitar su compromiso para el cumplimiento de dichas normas a
partir de la firma de un documento de consentimiento.
·
Buen
uso de las herramientas instaladas en su equipo:
Las
tecnologías son la base de la seguridad informática en las empresas. Un
empleado seguro debe mantenerse atento a las alertas de sus soluciones
antivirus, firewall y antispam, entre otras.
·
No
ignorar los códigos maliciosos más comunes:
El
malware - acrónimo de malicious software, es decir, software malicioso- es uno
de los ataques más comunes de la actualidad. Y aunque la infección de un código
malicioso pareciera no impactar en el trabajo cotidiano, este tipo de
incidentes representa un riesgo de pérdida de la información, del tiempo
y también del dinero.
·
Estar
atento ante los ‘hackers’:
La
Ingeniería Social es la utilización de habilidades sociales para manipular el
accionar de una persona. A partir de estas estrategias, los desarrolladores de
códigos maliciosos y atacantes informáticos suelen utilizar distintos medios
para engañar y así comprometer la seguridad de la empresa.
Entre
los engaños de ingeniería social más comunes se encuentran la estafa nigeriana-
fraude vía correo electrónico en que se solicita al usuario el envío de una suma
de dinero como supuesta condición para acceder a una fortuna inexistente
resultado de una herencia, un premio u otros- y la utilización de falsas
noticias sobre catástrofes naturales o estrellas populares con el objetivo de
despertar la curiosidad de la víctima y lograr que descargue alguna aplicación
maliciosa.
¿Cuáles son los
objetivos de la seguridad en redes?
·
Confidencialidad
La
confidencialidad se refiere a la protección de los datos ante una revelación no
autorizada a terceras partes. Una empresa es responsable de proteger la
privacidad de sus datos, entre los que puede haber datos de clientes y datos
internos de la empresa.
Todos
los clientes tienen derecho a la protección de la información privada. En
muchos casos, este estándar es un requisito legal ( por ejemplo a través de
la LOPD que hace referencia a los datos de las personas físicas
registradas sobre cualquier soporte, informático o no). Lo mejor para una
empresa es mantener una relación de confianza con sus clientes en lo referente
al derecho de estos a la privacidad de su información. También haremos mención
aquí a la revelación de información a través de los metadatos ya que incluso en
el Esquema Nacional de Seguridad (de obligado cumplimiento por
Administración Pública y empresas públicas y privadas que trabajan con ella) se
ha dedicado un apartado específico a la limpieza de documentos para evitar así
la fuga de datos.
La
información propia de una empresa, que es sensible por naturaleza, también debe
ser confidencial. Sólo las partes autorizadas deben tener acceso a la información
identificada como confidencial. Además, la transmisión de dicha información
debe realizarse de un modo seguro para evitar cualquier acceso no autorizado.
·
Integridad
La
Integridad se refiere a la certeza de que los datos no son destruidos o
alterados de una forma no autorizada. Por ejemplo, la integridad se consigue
cuando el mensaje enviado es idéntico al mensaje recibido. Deben tomarse
medidas para garantizar la integridad de todos los datos, independientemente de
si los datos son confidenciales.
·
Disponibilidad
La
disponibilidad se define como el funcionamiento continuo de los sistemas de
información. Las aplicaciones requieren distintos niveles de disponibilidad,
dependiendo del impacto comercial del tiempo de inactividad (no es lo mismo que
falle la intraweb que la aplicación de venta de entradas…). Para que una
aplicación esté disponible, todos los componentes deben proporcionar un
servicio continuo. Esos componentes pueden ser servidores de aplicaciones o de
bases de datos, dispositivos de almacenamiento y la red extremo a extremo.
¿Qué significa la
palabra seguridad?
Seguridad (del latín securitas)1
cotidianamente se puede referir a la ausencia de riesgo o a la
confianza en algo o en alguien. Sin embargo, el término puede tomar diversos
sentidos según el área o campo a la que haga referencia en la seguridad. En
términos generales, la seguridad se define como "el estado de bienestar
que percibe y disfruta el ser humano".
Una
definición dentro de las ciencias de la seguridad es "Ciencia
interdisciplinaria que está encargada de evaluar, estudiar y gestionar los
riesgos que se encuentra sometido una persona, un bien o el ambiente". Se
debe diferenciar la seguridad sobre las personas (seguridad física), la
seguridad sobre el ambiente (seguridad ambiental), la seguridad en ambiente
laboral (seguridad e higiene), etc.
¿Qué son las amenazas para una red?
El
término amenaza es una palabra que se utiliza para hacer referencia al riesgo o
posible peligro que una situación, un objeto o una circunstancia específica
puede conllevar para la vida, de uno mismo o de terceros. La amenaza puede
entenderse como un peligro que está latente, que todavía no se desencadenó,
pero que sirve como aviso para prevenir o para presentar la posibilidad de que
sí lo haga. El término se suele utilizar cuando se dice que determinado
producto o determinada situación es una amenaza para la vida como también
cuando alguien amenaza voluntariamente a otra persona con actuar de determinada
manera en su perjuicio.
¿Cuáles son las
principales amenazas a la red?
·
Cracking de
contraseña Wi-Fi: los puntos de acceso inalámbricos que todavía utilizan
protocolos de seguridad antiguos, como WEP, son blancos fáciles porque las
contraseñas son muy fácil de craquear.
·
Hotspots falsos: nada impide físicamente a un cibercriminal el hecho de permitir que un punto de acceso exterior esté cercano o coincida con un punto de acceso SSID, que invita a los usuarios a identificarse. Los usuarios que son víctimas de un Rogue AP son susceptibles de verse afectados por código malicioso, que a menudo pasa desapercibido.
Hotspots falsos: nada impide físicamente a un cibercriminal el hecho de permitir que un punto de acceso exterior esté cercano o coincida con un punto de acceso SSID, que invita a los usuarios a identificarse. Los usuarios que son víctimas de un Rogue AP son susceptibles de verse afectados por código malicioso, que a menudo pasa desapercibido.
·
Colocación de malware: los usuarios que se unen a una red inalámbrica de invitados son susceptibles de, sin saberlo, llevarse malware no deseado de algún vecino con malas intenciones. Una táctica común utilizada por los hackers es colocar una puerta trasera en la red, lo que les permite regresar más tarde para robar datos confidenciales.
Colocación de malware: los usuarios que se unen a una red inalámbrica de invitados son susceptibles de, sin saberlo, llevarse malware no deseado de algún vecino con malas intenciones. Una táctica común utilizada por los hackers es colocar una puerta trasera en la red, lo que les permite regresar más tarde para robar datos confidenciales.
·
Espionaje: los usuarios corren el riesgo de que sus comunicaciones privadas sean interceptadas por ciberespías mientras están conectados una red inalámbrica sin protección.
Espionaje: los usuarios corren el riesgo de que sus comunicaciones privadas sean interceptadas por ciberespías mientras están conectados una red inalámbrica sin protección.
·
Robo de datos: unirse a una red inalámbrica expone a los usuarios a la pérdida de documentos privados que caen en manos de los ciberladrones, que están pendientes escuchando las transmisiones para interceptar la información que se está transmitiendo.
Robo de datos: unirse a una red inalámbrica expone a los usuarios a la pérdida de documentos privados que caen en manos de los ciberladrones, que están pendientes escuchando las transmisiones para interceptar la información que se está transmitiendo.
·
Uso inapropiado e ilegal: las empresas que ofrecen Wi-Fi a invitados se enfrentan al riesgo de un uso indebido por parte de los usuarios, ya sea por acceder a contenido de adultos o extremista, descargas ilegales, o ataques contra otras empresas. La empresa podría enfrentarse a demandas judiciales.
Uso inapropiado e ilegal: las empresas que ofrecen Wi-Fi a invitados se enfrentan al riesgo de un uso indebido por parte de los usuarios, ya sea por acceder a contenido de adultos o extremista, descargas ilegales, o ataques contra otras empresas. La empresa podría enfrentarse a demandas judiciales.

Comentarios
Publicar un comentario