Go to Top

Los ciberataques: la ilusión de una red segura

En los principios de Internet, a la hora de abordar la cuestión de la seguridad en la red se recomendaba frecuentemente desconectar por completo el ordenador con conexión de otros procesos de trabajo. Así se impedía que el malware procedente de la red corrompiese los datos de las empresas. Una recomendación más sencilla y eficaz que está claro que ya no es practicable en la época actual de conexión casi permanente, ya que casi ninguna empresa puede prescindir de una red de ordenadores. No obstante, el continuo acceso a Internet, también desde dispositivos móviles, convierte a estas redes en blancos fáciles, por lo que los datos sensibles deben protegerse cada vez más.

¿Cuáles son los peligros inminentes?

Los cibercriminales utilizan protocolos de red no protegidos como punto de ataque. Estos protocolos son responsables del intercambio de datos entre ordenadores y servicios de red y el más conocido es el llamado TCP/IP. Ante una protección insuficiente se puede lanzar el ataque denominado Man-in-the-Middle. Si un atacante intruso consigue acceder a una red de ordenadores, puede colocarse entre dos interlocutores de manera desapercibida y escuchar así (o, mejor dicho, leer) toda la comunicación, hacerse pasar por uno de los interlocutores e interceptar datos confidenciales.

Si el objetivo elegido se ve perjudicado en primera línea, a menudo se inicia un ataque DoS (Denial of Service). Para ello se cubre el servidor u otro componente de la red de datos con una gran cantidad de solicitudes hasta que el ordenador atacado se sobrecarga y la transmisión de datos se reduce al máximo o se equilibra por completo.

En ataques a grandes proveedores se utiliza el ataque DDoS (la primera “D” es la inicial de “distributed”=distribuido), en el que la mayoría de las veces se usan multitud de ordenadores privados infiltrados.

Scripts atacantes

Las funciones de búsqueda programadas o las áreas de inicio de sesión sucias de los sitios web de empresas pueden constituir una fuente de riesgos, ya que en ellas los atacantes pueden, en según qué circunstancias, utilizar el Cross-Site-Scripting (XSS). Con la ayuda del JavaScript ejecutable en el navegador, un atacante astuto puede, por ejemplo, robar datos y contraseñas de inicio de sesión. En estos sitios también se pueden consultar datos bancarios mediante inyecciones SQL. Si se introducen los comandos SQL correctos en el campo de entradas es posible acceder a números de tarjetas de crédito o a datos de clientes procedentes del banco de datos; de ahí que los campos de entradas deban instalarse solo por profesionales.

Ataques internos

El verdadero peligro principal procede, sin embargo, no del exterior, sino de algunos empleados. No es intencionado (si bien también puede darse el caso de vez en cuando), sino consecuencia de hábiles manipulaciones de atacantes criminales, la “ingeniería social”. Los estafadores se hacen pasar por empleados técnicos que tienen que reparar hardware defectuoso y para ello necesitan la contraseña del trabajador. Otra de sus estrategias preferidas para obtener acceso capcioso a una red segura es enviar correos falsos desde el departamento ejecutivo.

¡Protege el servidor de tu empresa!

A veces uno podría fruncir el ceño sorprendido al ver que, por un lado, las empresas implantan grandes medidas de seguridad para ordenadores y redes, y por otro colocan los servidores en simples armarios o sótanos, de modo que un atacante experto puede proveerse de información interesante sin grandes problemas. Y no solo es el servidor el que debería guardarse a buen recaudo, sino también el resto del hardware que se pondrá a disposición de la red de la empresa. Los hubs y los switches se intervienen fácilmente si no se encuentran detrás de puertas de armarios cerradas. Por el mismo motivo, los cables de red deberían colocarse en las paredes o en el techo. Dado que las redes inalámbricas deben contar con la máxima codificación WAP2, no debe existir ningún relieve explícito.

Siempre al día

Debería ser evidente, pero todavía se sigue pasando por alto: por razones de seguridad, el software debe estar siempre actualizado. Las actualizaciones de software de sistemas operativos y antivirus y de navegadores y programas de correo refuerzan la seguridad y de este modo el sistema es menos propenso a parásitos de otro tipo.

El sistema de seguridad actúa también con el frecuente firewall no deseado: supervisa la transmisión de datos y decide qué datos y en qué cantidad entran o salen de la red. El problema habitual radica en la configuración, ya que a menudo por motivos de comodidad se relajan tanto las reglas, a favor de un manejo más sencillo, que la seguridad de la red se desploma.

¿Puede una red ser totalmente segura?

La respuesta podría ser: en principio, sí. En teoría, quien cumpla todos los posibles reglamentos de seguridad y mantenga siempre al día sus conocimientos sobre los peligros a los que está expuesta la red (además de poner en práctica cuanto antes las nuevas informaciones sobre seguridad) no debería ser candidato a tener problemas. Sin embargo, como las personas no funcionan como las máquinas, siempre queda cierto riesgo. Tampoco podemos olvidar que en la cibercriminalidad actual suele ser ejercida por bandas expertas con acceso a cuantiosos medios económicos. Hoy día en una red bien cuidada ya no deberían presentarse problemas derivados de malware descargado de la red por script kiddies. No obstante, en los últimos años, los criminales han mejorado cada vez más su astucia en la guerra contra los antivirus y otros programas de seguridad de internet. Bien es verdad que en la mayoría de los casos los parásitos se descubren muy rápidamente, pero hasta que  la información y el remedio correspondiente llegan al responsable, y finalmente al usuario, pasan horas, días o incluso semanas.

Por eso, la respuesta a la pregunta planteada anteriormente solo puede ser que la seguridad total de las redes es prácticamente imposible, aunque debe gestionarse de manera productiva.

Para terminar, un viejo chiste del Departamento de TI: el que todavía no se ha encontrado con cibercriminales, o bien recibirá su visita o bien ya la ha recibido pero no se ha dado ni cuenta.

, ,

Deja un comentario