La Web abre vías para los ciberataques


Desde que una compañía decide abrir conectarse a Internet, ya es vulnerable. Hay estrategias que aplican los piratas para ingresar a las redes empresariales.





Buscan atajos, evaden filtros y prueban todas las ‘cerraduras’ para identificar cuál de ellas se abre. El objetivo de los piratas informáticos es sortear los sistemas de seguridad de los servidores de Internet para llegar hasta su interior.

Una vez dentro de la Red tienen varias opciones: modificar, sustraer y borrar información sensible de los usuarios de una determinada compañía o institución.

Desde que aparecieron los virus, las amenazas a las redes empresariales han evolucionado. Una muestra de ello son los ataques de negación de servicio.

Un informe publicado en el diario Le Monde indica que en este tipo de ataques, la computadora ya no son el objetivo, sino el camino mediante el cual los piratas afectan a todo el entorno de la Red.

El resultado es la saturación del ancho de banda, la alteración del sitio web empresarial y en algunos casos la interrupción de los servicios web. Por eso, para muchas empresas es prioritario aplicar políticas de seguridad orientadas a cerrar puertas y ventanas y evitar el ingreso de los intrusos.

Pedro Trejo, ingeniero en Sistemas, explica que algunos de los ataques ocurren porque los programas están mal configurados y tienen agujeros de seguridad.

Apunta que aunque muchas instituciones disponen de sistemas para la detección de intrusos, hay puertos - puntos que permiten el intercambio de comunicación- que permanecen abiertos para permitir que los usuarios de una Red puedan navegar.

Desde el momento en que una empresa deciden conectarse a Web, las posibilidades de ser blanco de ataques crecen.
Al referirse a este aspecto, Enrique Mafla, PhD en Ciencias de la computación, señala que el puerto 80 está abierto en las compañías para permitir que la gente se conecte a la Internet. “Eso ya representa una vulnerabilidad”.

Mafla añade que para reducir las posibilidades de ataque hay dos opciones: cerrar este puerto de forma definitiva , lo cual resulta inviable porque implica renunciar a los servicios ‘on line’, y la otra es permitir que los servidores web sean administrados por una empresa especializada.

Esta es una opción que reduce el riesgo, pero que no lo elimina. El constante riesgo de que una empresa sea víctima de un ataque obliga a tomar precauciones.

Esta es la forma de garantizar que los recursos informáticos de una organización cumplan siempre con su propósito.

Punto de vista

Orlando Acosta
Ingeniero en Sistemas

La firma decide qué puertos abrir: Los puertos son interfaces de comunicación, a nivel de ‘software’ o ‘hardware’, que permiten el intercambio de información.
Los puertos se abren según las necesidades de la empresa.

Sin embargo, hay puertos que no se pueden cerrar, como el 80, ya que por este pasa el protocolo denominado http, encargado de facilitar la conexión o el servicio de Internet. Si el ingeniero cierra ese puerto, no podrá visualizar páginas web. Existen también otros puertos asociados al correo como SMTP (25) o POP 3 (110).

Si la compañía los cierra, sus empleados no tendrían correo electrónico. En esencia, se tienen que cerrar los puertos que no sean los básicos (correo o ciertas aplicaciones), el resto son susceptibles de clausurarse.

Los puertos comúnmente usados pueden recibir ataques, pero para protegerlos hay equipos periféricos, como los ‘firewalls’, y los mismos antivirus que disminuyen estos peligros.

Fuente:
http://www.elcomercio.com



Otras noticias de interés:

Salto de restricciones en el gestor de paquetes RPM
Se ha publicado una vulnerabilidad que afecta al popular gestor de paquetes RPM y que podría ser utilizado para eludir restricciones de seguridad....
Qué es Crimeware?
Crimeware es un tipo de software o programa informático que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos on-line. El término fue creado por Peter Cassidy, Secretario General del Anti-Phishing Working Grou...
Nueva Edición TuxInfo #28
Está disponible para su descarga. el número 28 de la revista en formato digital Tuxinfo....
Internet Explorer 8 ya disponible
Hoy es el día elegido por Microsoft para el lanzamiento mundial de Internet Explorer 8, la nueva versión del navegador de Internet, que centra sus novedades en la velocidad y la seguridad....
En el mercado el primer dispositivo que controla videojuegos sólo con la mente
Registra las ondas cerebrales y las relaciona con órdenes de acciones concretas dentro de la pantalla...
Cross-site scripting en Apache 1.3.x y 2.2.x
Se ha encontrado una vulnerabilidad en Apache que podría ser explotada por un atacante remoto para conducir ataques de cross-site scripting. ...
Usar software libre (GNU/LINUX) reduce costos, Una cuenta menos en qué pensar a la hora de crear su empresa
Si usted tiene una pequeña empresa y quiere reducir costos de operación, debería considerar los programas de software libre....
Fallo descubierto en Windows Vista
Ha sido encontrado y publicado en Internet un fallo en el software de la compañía Microsoft. Según el director de operaciones del Microsoft Security Response Center, no hay peligro para los clientes y de haberlo, se publicaría una actualización ...
Superan el control de validación de Microsoft... desde Linux!
Pues sí; parece que WGA se ha convertido en el mecanismo de protección para verificar la validez del software más inútil del planeta....
Desbordamiento de buffer en el demonio de administración de Kerberos
Se ha descubierto una vulnerabilidad en las implementaciones de Kerberos realizadas por el MIT y KTH, así como otras distribuciones derivadas de las mismas. Un atacante remoto puede conseguir privilegios de root en el servidor master del reino Kerbe...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • abre
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberataques
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • vias
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra