Escolar Documentos
Profissional Documentos
Cultura Documentos
Resumen
El abordar el tema de riesgos y amenazas tiene como objetivo el informarme sobre cules son las ms
conocidas as como tambin como se mitigan cada una segn sea su caso. Existen gran cantidad de
riesgos y amenazas dentro de una red, tanto por descuido de los usuarios como del ingenio de otros al
lograr infiltrar en nuestra red virus informticos que daen nuestra red al punto de que funcione mal o
deje de funcionar. Dentro de estas amenazas encontraremos tanto virus, errores de diseo, descuidos de
parte de los usuarios, entre otras; as tambin veremos cmo se trata al mximo de evitar todo este tipo
de vulnerabilidades que pudiera tener nuestra red. Podemos concluir son muy importantes lo
mecanismos de seguridad que nos proporcionan los avances de la tecnologa, pero son an ms las
polticas que se le aplican al usuario, siendo ste el eslabn ms dbil dentro de los aspectos de
seguridad.
Palabras clave: Virus, Cortafuegos, Amenaza, Topologa
Desarrollo del Tema
Al hablar sobre riesgos y vulnerabilidades en una red nos estamos refiriendo a todos los Agujeros de
seguridad que pueda tener dicha red que pueda provocar la intrusin de programas o personas ajenas a
la organizacin con la finalidad principal de perjudicarla o extraer informacin relevante sobre ella. Las
vulnerabilidades no solo se dan dentro de la red que se posee localmente, sino tambin se pueden dar
en los dispositivos mviles que se utilizan fuera del mbito laboral, por ejemplo las computadoras
porttiles que se conectan a una red de un Hotel o lugar donde aparentemente son seguras pero no lo
son y que ms adelante veremos en detalle que se puede hacer en este y otros casos.
As tambin se pueden correr riesgos grandes cuando una red se fusiona con otra por ejemplo cuando
una organizacin absorbe a otra, y tal vez nuestra red esta totalmente protegida, pero al fusionar ambas
redes y la otra no cuenta con los controles necesarios absorbemos esas vulnerabilidades las cuales
debimos tomar en cuenta que las solventaran antes de realizar la fusin.
Una red debe de ser protegida no solo con mecanismos de seguridad en los dispositivos o nodos que se
conecten a ella, sino tambin con polticas dirigidas hacia los usuarios de dicha red, ya que es muy
acertada la frase el eslabn ms dbil es el ser humano, porque de nada sirve tener el sistema ms
seguro del mundo si mis usuarios se conectan a redes inseguras y desactivan los mecanismos de
seguridad de su dispositivo para poder conectarse Ms rpido a dicha red; por tal razn no basta con
implementar los mejores mecanismos de seguridad sino tambin hay que invertir en capacitar a los
usuarios sobre las buenas prcticas para evitar infiltraciones en la red as como el correcto
cumplimiento de las polticas establecidas para que los casos anteriormente mencionados no se den en
la organizacin.
Dentro de los riesgos y vulnerabilidades es conveniente hablar tambin sobre las amenazas, que la
definicin correcta sera la siguiente:
Las amenazas son eventos que pueden causar alteraciones a la informacin de la organizacin
ocasionndole prdidas materiales, econmicas, de informacin, y de prestigio.
Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas para
protegerse de las amenazas, pero prcticamente imposible controlarlas y menos an eliminarlas.
As mismo existen variedad de amenazas que se pueden dar al implementar una red, entre ellas
podemos mencionar:
Tipos de amenazas de hardware
Mal diseo: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los
requerimientos necesarios, para decirlo de otro modo, dicha pieza del mdulo no fue diseada
correctamente para trabajar en el sistema.
Topologa seleccionada: la topologa es la disposicin fsica en la que se conectan los nodos de una red
de computadoras, servidores, equipos porttiles etc., cada una presenta una serie de ventajas y
desventajas. Dependiendo el alcance y recursos compartidos en una red, puede ser ms conveniente
seleccionar una topologa que otra, pero debe tomarse en cuenta que las desventajas de cada
arquitectura no solo limitan la comunicacin, sino tambin pueden dejar la red fuera de servicio.
Por ejemplo en una red de anillo la comunicacin se da por el paso de un token o testigo, que se puede
ejemplificar como un cartero que pasa recogiendo y entregando cartas de informacin, de esta manera
se evitan prdidas de informacin debido a colisiones, pero si la comunicacin en algn nodo se pierde,
entonces la comunicacin en todo el anillo se pierde.
Incumplimiento de las normas de instalacin de la red: la instalacin del cableado fsico de las redes de
datos, deben seguir ciertas normas y estndares de diseo conocidos tambin como cableado
estructurado.
El cableado estructurado corresponde a un conjunto de normas internacionales que consiste en el
tendido de cables en el interior de un edificio con el propsito de implantar una red de rea local, es el
sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y otros dispositivos que
deben ser instalados para establecer una infraestructura de telecomunicaciones en un edificio, para ello
hay que tener en cuenta las limitaciones de diseo que tiene la tecnologa de red de rea local que se
desea implantar:
- La segmentacin del trfico de red.
- La longitud mxima de cada segmento de red.
- La presencia de interferencias electromagnticas.
- La necesidad de redes locales virtuales.
No tomar en cuenta estos puntos puede resultar en fallas de diseo que causen problemas de
transmisin de datos, operatividad o indisponibilidad de los recursos de red.
Principales amenazas a la seguridad de los datos
Falta de contingencia
Toda organizacin que desee estar preparada para los imprevistos o desastres debe de contar con un
Plan de Continuidad de Negocios, Plan de Recuperacin ante Desastres, Poltica de Respuesta ante
Intrusiones, sistema de respaldo actualizado desde el cual se pueda hacer una recuperacin o
almacenamiento en otra ubicacin no importando si desde otro pas.
Mitigacin de la falta de planificacin
Si se tiene suficiente presupuesto, se debe contratar un experto para ayudar a desarrollar metodologas
correctas de seguridad de la informacin. Si no tiene tanto dinero, se puede aprovechar el buen trabajo
que han hecho otros y modifcarlo para adaptarse a la organizacin. El proyecto SANS Security Policy
ofrece plantillas gratuitas y otros recursos que pueden ayudar a escribir las propias polticas.
Uso temerario de redes de hoteles y quioscos
Las redes de los hoteles estn infectadas con virus, gusanos, spyware y malware y siempre funcionan
con malas prcticas de seguridad. Los quioscos pblicos son un lugar conveniente para que un atacante
deje un keylogger, slo para ver qu cae. Las computadoras porttiles que no tengan software de
firewall personal, antivirus y antispyware pueden verse comprometidas cuando estn de viaje. Las
defensas tradicionales pueden volverse intiles cuando el usuario transporta la laptop a lo largo del
gateway firewall y se conecta desde el interior de la zona confiable.