02 OCT 2018

La seguridad de los sistemas y de la redes informáticas

La seguridad de los sistemas y de las redes informáticas es esencial en un mundo moderno como el nuestro fuertemente interconectado (de hecho, este período histórico se denomina la “era de la información”) y muchas de nuestras actividades diarias, para llevarse a cabo, usan las redes informáticas. Proteger las redes informáticas, por lo tanto, es absolutamente crítico y esencial. Es como construir una hermosa casa llena de acabados (servicios por internet) y dejar la puerta de servicio abierta (seguridad). Una idea no inteligente.

En el artículo veremos qué son las redes informáticas, qué hacen los técnicos en redes informáticas, cuáles son las amenazas a las redes informáticas para los usuarios y para las empresas y cómo pueden protegerse estos sujetos.

 

Redes informáticas: qué son

Las redes informáticas son el instrumento para conectar cualquier dispositivo que sepa comunicar. La red más grande que existe actualmente es Internet (aunque sería más correcto decir que Internet es un conjunto de redes interconectadas) y se extiende en todo el mundo.

 

Técnico en redes informáticas: de qué se ocupa

El técnico en redes informáticas es una figura que se ocupa de la seguridad de las redes informáticas. Generalmente, la seguridad de las redes informáticas es un aspecto que enriquece otras profesiones de TI que ya existen; a pesar de esto, sin embargo, existen profesiones de TI específicas en el sector de la seguridad informática. Algunos ejemplos:

  • Informática Forense;
  • Cazador de amenazas: el equivalente de los investigadores;
  • Analista de seguridad de TI: una figura más genérica que controla y coordina la seguridad.

A menudo, en contextos empresariales, algunos – o todos, depende de las necesidades – de estos papeles se concentran en una unidad organizativa específica: el COS (Centro de Operaciones de Seguridad).

 

Amenazas informáticas para los usuarios: malwares y phishing

Las amenazas informáticas (link a che cos’è un attacco informatico e in cosa consiste) para los usuarios son muchas y siempre se evolucionan. Sin ser demasiado técnicos, podemos enumerar las principales:

  • malware: software escrito específicamente para realizar acciones maliciosas sin que lo sepa el usuario;
  • phishing (neologismo que recuerda “pescar”): técnicas capaces de engañar al usuario para que crea que está en una página web “legítima” (como un banco online o el portal para consultar su correo electrónico y similares). El usuario se fiará del sitio web e insertará sus credenciales que, en realidad, serán enviadas a un hacker. El phishing es uno de los métodos más comunes de infección y también uno de los más peligrosos.

Amenazas informáticas para las empresas: ataques DoS y DDoS

Para las empresas las principales amanezas informáticas son los ataques DoS y DDoS.

DoS es el acrónimo de “Denial of service”, es decir denegación de servicio y suelen ser lanzados contra los servidores web. Los ataques informáticos DoS permiten “inundar” de solicitudes un servidor, que no puede reconocer cuáles de estas solicitudes provengan de personas reales y cuáles, en cambio, son automáticas y termina los recursos disponibles intentando servir a todos. Para explicarlo con palabras sencillas, podemos pensar en una pizzería que está llena de pedidos telefónicos, no todos reales, y se queda sin pasta para la pizza antes del tiempo tratando de responder a solicitudes reales y no reales, incapaz de entender la diferencia.

Regresando a los ataques DoS, recibiendo demasiadas solicitudes, el servidor web (o la pizzería, para volver a conectarnos al ejemplo anterior) ya no puede desempañar su función. Los ataques DoS son técnicamente simples de realizar y ocurren continuamente, también contra las compañías más grandes, de hecho hay casos sorprendentes. Existen técnicas de defensa contra los ataques DoS que permiten “mitigar” los efectos haciendo que los ataques DoS sean mucho menos eficaces o muy costosos para el atacante.

Los ataques DDoS, por otro lado, tienen el mismo objetivo de los ataques DoS: denegar el servicio, pero una escala diferente. Los ataques DoS son realizados por un atacante, mientras que los DDoS son “distribuidos” (de ahí la primera “D”), es decir, realizados por varios atacantes. Es irrelevante que la “mente” detrás de un ataque DDoS sea siempre la misma, la cuestión es solo técnica.

 

Seguridad de las redes informáticas: como protegerse de los ataques informáticos

No existe un único metodo, sino existen diferentes estratos de protección, también dependiendo de las exigencias. De todas formas hay algunos aspectos comúnes en todas las casuísticas:

  • Defensa en profundidad o defensa a niveles: cada red de comunicación está estructurada por niveles y cada nivel está gestionado por un dispositivo. Por ejemplo: el “punto de contacto” entre la red doméstica e Internet es el enrutador. Cada uno de estos niveles debe tener su propia protección.
  • Aislamiento: como regla general, no debe ser posible acceder directamente (a excepción de los casos específicos que se deben gestionar por separado, como los servidores web de una empresa o un sitio web casero) a una red desde el exterior, sino solo al revés. Esto puede parecer contrario a la intuición, pero es la mejor manera para protegerse. Los enrutadores domésticos modernos (con firewall integrado) ya tienen este mecanismo activado (llamado NAT). Para las redes empresariales, en cambio, no siempre es posible lograr este resultado porque a menudo erogan servicios hacia el externo. En este caso, otros dispositivos de seguridad (como WAF e IDS/IPS) entran en juego.
  • Proactividad: la seguridad es un asunto complicado y, a menudo, se pueden evitar ciertos comportamientos que ocurren dentro de la red. Lo que el usuario promedio puede hacer es:
    • actualizar siempre el sistema operativo, antivirus y antimalware;
    • si está posibile también actualizar el enrutador de la casa;
    • ¡no descargar software pirateado! Unos pocos euros ahorrados podrían significar una infección de malwares que podría llevar a la pérdida de los propios documentos.

 

En la empresa, además de lo que se ha dicho para el usuario promedio:

  • implementar políticas para controlar y revisar periódicamente todos los accesos a los servicios y a las redes corporativas;
  • insertar en la red unos instrumentos de análisis de tráfico capaces de identificar las intrusiones más comunes (IDS/IPS);
  • tener la posibilidad de contratar a un equipo (también externo) capaz de manejar situaciones de emergencia.

Elaborado por Lucia D’Adamo, en colaboración con Fabio Toscano

Últimas Noticias