You are on page 1of 7

AMENAZAS EN LA SEGURIDAD EN REDES

Identificacin de amenazas: Una amenaza es la accin especfica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relacin: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades. Se suelen dividir las amenazas que existen sobre los sistemas informticos en tres grandes grupos, en funcin del mbito o la forma en que se pueden producir:

Desastres del entorno. Dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicacin del entorno de trabajo informtico o de la propia organizacin, as como con las personas que de una u otra forma estn relacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastres naturales (terremotos, inundaciones...), desastres producidos por elementos cercanos, como los cortes de fluido elctrico, y peligros relacionados con operadores, programadores o usuarios del sistema. Amenazas en el sistema. Bajo esta denominacin se contemplan todas las vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de proteccin que ste ofrece, fallos en los programas, copias de seguridad... Amenazas en la red. Cada da es menos comn que una mquina trabaje aislada de todas las dems; se tiende a comunicar equipos mediante redes locales, intranets o la propia Internet, y esta interconexin acarrea nuevas - y peligrosas amenazas a la seguridad de los equipos, peligros que hasta el momento de la conexin no se suelen tener en cuenta. Por ejemplo, es necesario analizar aspectos relativos al cifrado de los datos en trnsito por la red, a proteger una red local del resto de internet, o a instalar sistemas de autenticacin de usuarios remotos que necesitan acceder a ciertos recursos internos a la organizacin (como un investigador que conecta desde su casa a travs de un mdem).

Pero afortunadamente los actos de vandalismo computacional significan una mucha menor amenaza a los planes de seguridad computacionales. La seguridad de un sistema depende de la gente que tiene la posibilidad de accesarlo. Puede estar completamente desprotegido. En la actualidad, debido a la gran afluencia de las redes a internet se pueden presentar diversos problemas como son:
y y y

El internet expone las computadoras conectadas a muchos programas destructivos. Las prdidas de corporaciones debido a ataques computacionales se han incrementado. Existen muchos riesgos en cada red computadoras, pero es porque estn expuestas a un nmero mucho mayor de hackers potenciales, es decir, las computadoras conectadas a internet tienen ms riesgos que las que estn conectadas internamente o privadamente.

Amenazas: Virus.- es un programa destructivo que modifica otros programas insertando copias de s mismo, en un esfuerzo por ocultar su existencia y propagarse as mismo en la red. Un virus computacional comparte mucho de los atributos de los biolgicos convencionales. Consiste de tres subsistemas: mecanismo de infeccin, activador (trigger) y misin. Caballo de Troya.- son probablemente las amenazas programadas ms comunes y fciles de implantar, son programas que imitan a un programa que el usuario quiere ejecutar, pero son realmente diferentes. Aparentan ser inofensivos, pero permiten violar la seguridad de un sistema, etc.

Tipos de amenazas: Al momento de conectar tu sistema al internet, lo expone a numerosas amenazas que se incrementan diariamente. Los tipos ms generales de amenazas son:
y y y y

Vulnerabilidad de informacin. Vulnerabilidad en el software. Debilidades en el sistema fsico. Transmisin de debilidades.

Las formas y estilos comnmente usados en ataques realizados va internet en redes corporativas son:
y y y y y y

Ataques basados en passwords. En base a escuchar el trfico de la red. Ataques que explotan los accesos confiables. Basndose en las direcciones IP. Introduciendo informacin sin darse cuenta. Secuestrando sesiones. Etc.

El estudio de estos problemas es importante ya que ofrecen un amplio panorama de que los hackers pueden hacer en cualquier intento de ataque de una red. Las polticas de seguridad se deben escribir tomando en cuenta todo lo anterior para establecer una lnea de fuego.

METODOS DE SEGURIDAD EN REDES

Permisos de acceso: La seguridad en autentificacin de usuario es la ms usada, nos permite administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a travs de una base de datos del servidor. El trabajo del administrador deber incluir la administracin de usuarios. Otra manera de administrar usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar las polticas de seguridad a grupos especficos los cuales heredaran estas a los miembros de dicho grupo.

MEDIDAS ADICIONALES Se debe tomar en cuenta el uso de cortafuegos que permita administrar el acceso de usuarios de otras redes as como el monitorear las actividades de los usuarios de la red, permitiendo el tener una bitcora de sucesos de red. Las bitcoras son de gran utilidad para aplicar auditoras a la red. La revisin de los registros de eventos dentro de la red permite ver las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la seguridad. La auditora permite monitorear algunas de las siguientes actividades o funciones
y y y y y y y y y y y

Intentos de acceso. Conexiones y desconexiones de los recursos designados. Terminacin de la conexin. Desactivacin de cuentas. Apertura y cierre de archivos. Modificaciones realizadas en los archivos. Creacin o borrado de directorios. Modificacin de directorios. Eventos y modificaciones del servidor. Modificaciones de las contraseas. Modificaciones de los parmetros de entrada.

Estas medidas se podrn implementar ms o menos fcil dependiendo de nuestro sistema operativo de red, ya que algunos sistemas operativos tienen la facilidad de administrar las auditorias que el administrador determine en forma sencilla.

Se puede implementar algoritmos de encriptacin de datos para la informacin relevante. Hay algunos organismos que certifican este tipo de software y garantizan la confidencialidad de los datos a travs de la red, en especial en Internet, donde la seguridad de nuestra informacin es delicada. El funcionamiento de estos sistemas de encriptacin funcionan de la siguiente manera: el emisor aplica el algoritmo de encriptacin a los datos, estos viajaran a travs de la red de tal forma que si algn intruso quiera verla no le ser posible. Al llegar al destino se aplicara un algoritmo inverso que permita traducir los datos a su forma original. Tambin se pueden implementar medidas de identificacin biomtrica como lectores de huella digital, escaneo de palma de mano, entre otros, esta tecnologa es ms segura que la simple identificacin de nombre de usuario y contrasea ya que el usuario no tendr que recordar contraseas que en algunos casos son complejas y difciles de recordar adems que a diferencia de las contraseas la huella digital no se puede transferir a otros usuarios y no puede ser robada. Para la implementacin de esta tecnologa se debe tomar en cuenta si el lector cuenta con encriptacin de datos, si es capaz de detectar signos vitales que no permitan el engao. LA SEGURIDAD EN REDES INALMBRICAS (WLAN) Por la misma naturaleza de las redes inalmbricas que utilizan como medio fsico de transmisin el aire el factor de seguridad es crtico. La seguridad de este tipo de redes se ha basado en la implantacin de la autenticacin del punto de acceso y los clientes con tarjetas inalmbricas permitiendo o denegando los accesos a los recursos de la red. PREVENCIN Se debe tener polticas de prevencin contra estas amenazas que ponen en riesgo la integridad de la red. Esto se puede evitando abrir correos sospechosos, entrar en pginas de Internet con contenidos pornogrficos, de juegos y paginas sospechosas. Instalar programas antivirus. Actualmente hay una gran variedad de proveedores de estos servicios, hay que elegir el que ms se adapte a nuestras necesidades. Algunos cuentan con detectores de spyware, robots, antispam, entre otras amenazas potenciales.

IMPLANTACION DE SEGURIDAD DE REDES La planificacin de la seguridad es un elemento importante en el diseo de una red. Es mucho ms sencillo implementar una red segura a partir de un plan, que recuperar los datos perdidos. Planificacin de la Seguridad de la Red.En un entorno de red debe asegurarse la privacidad de los datos sensibles. No slo es importante asegurar la informacin sensible, sino tambin, proteger las operaciones de la red de daos no intencionados o deliberados. El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso fcil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no autorizados. Es responsabilidad del administrador crear este equilibrio. Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se considera medida tarda. Las cuatro amenazas principales que afectan a la seguridad de los datos en una red son:
y y y y

Acceso no autorizado. Soborno electrnico Robo. Dao intencionado o no intencionado.

La seguridad de los datos no siempre se implementa de forma apropiada, precisamente por la seriedad de estas amenazas. La tarea del administrador es asegurar que la red se mantenga fiable y segura. En definitiva, libre de estas amenazas. Nivel de Seguridad.- La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Una red que almacena datos para un banco importante, requiere una mayor seguridad que una LAN que enlaza equipos en una pequea organizacin de voluntarios. Equipamiento de Seguridad.- El primer paso en el mantenimiento de la seguridad de los datos es proporcionar seguridad fsica para el hardware de la red. La magnitud de la seguridad requerida depende de:
y y y

El tamao de la empresa. La importancia de los datos. Los recursos disponibles.

En una red peer-to-peer, algunas veces existen polticas de seguridad hardware no organizadas y los usuarios son los responsables de garantizar la seguridad de sus propios componentes y datos. En una red basada en servidor, la seguridad es responsabilidad del administrador de la red.

You might also like