Riesgos de Seguridad en la Red - ProfesorPonce (Sección Alumnos)

Breaking

Profesional Review Magazine

viernes, 2 de agosto de 2013

Riesgos de Seguridad en la Red


Riesgos de seguridad en la red

Los riesgos desde el punto de vista de la seguridad en las redes, se dividen en cuatro categorías principales:

  • Pérdida de un equipo
  • Infección por virus de computadoras
  • Uso indebido de los equipos por usuarios autorizados
  • Uso fraudulento de equipos por personas no autorizadas
Toda política de seguridad por parte del administrador, debe contemplar estos riesgos para asegurar la integridad de los datos y la operatividad general de los equipos de la red.

La Pérdida del Equipo es el riesgo más crítico al que el administrador de la red debe enfrentar porque puede traer consecuencias que varían de acuerdo al tipo de equipo que  equipo que se pierda:
  • Se pierde la información guardada en el terminal: información comercial, estratégica, bancaria, datos de cuentas como nombres de usuarios, passwords, listas de clientes, listas de saldos, pedidos, etc. Dependiendo de la estrategia o protocolo de seguridad que se lleve adelante en la empresa, esta pérdida de datos puede ser más o menos crítica y las consecuencias siempre son imprevisibles. Hay que tener en cuenta que por más que las reglas y protocolos de seguridad del administrador de la red sean estrictos, el punto débil de la seguridad siempre es el usuario. Por más que la reglas de seguridad indiquen que la informacion estratégica o de seguridad de la empresa no sea guardada localmente, los usuarios del equipo que se pierde pueden haber dejado información importante guardada localmente. La perdida de un equipo de red siempre puede traer consecuencias imprevisibles que deben evaluarse, analizarse y contrarestarse (en caso de ser posible) a partir del ataque. La información no sólo puede ser accedida y robada para diversos fines, sino que también puede ser eliminada por el intruso en el caso que el ataque tenga por objeto hacer daño y destruir datos dentro de la red.
  • El ordenador perdido puede convertirse también en el enclave estratégico del intruso para proceder a acceder a la red interna de la empresa. En algunos casos, cuando los ataques son bien planificados, puede suceder que no se provoquen daños a la información, sino robo de la misma y el equipo sea utilizado por los intrusos como un equipo “zombie” a través del uso de algún troyano, o que se le instale algún software de captura de datos como keyloggers (para captura de nombres de usuario o contraseñas), analizadores de comportamientos, gusanos para expandir algún virus, etc.
Como se puede ver, desde este punto de vista que expongo, los riesgos más críticos pueden derivarse de la perdida de un equipo en red. Incluso muchos virus informáticos tienen por objeto que se pierda el control de un equipo para que éste sea utilizado de manera fraudulenta (redes zombies que generan ataques de denegación de servicios, troyanos que permiten tomar el control remoto de equipos a distancia, gusanos que expanden mensajes, propagan virus, extraen información, etc).