La Web abre vías para los ciberataques


Desde que una compañía decide abrir conectarse a Internet, ya es vulnerable. Hay estrategias que aplican los piratas para ingresar a las redes empresariales.





Buscan atajos, evaden filtros y prueban todas las ‘cerraduras’ para identificar cuál de ellas se abre. El objetivo de los piratas informáticos es sortear los sistemas de seguridad de los servidores de Internet para llegar hasta su interior.

Una vez dentro de la Red tienen varias opciones: modificar, sustraer y borrar información sensible de los usuarios de una determinada compañía o institución.

Desde que aparecieron los virus, las amenazas a las redes empresariales han evolucionado. Una muestra de ello son los ataques de negación de servicio.

Un informe publicado en el diario Le Monde indica que en este tipo de ataques, la computadora ya no son el objetivo, sino el camino mediante el cual los piratas afectan a todo el entorno de la Red.

El resultado es la saturación del ancho de banda, la alteración del sitio web empresarial y en algunos casos la interrupción de los servicios web. Por eso, para muchas empresas es prioritario aplicar políticas de seguridad orientadas a cerrar puertas y ventanas y evitar el ingreso de los intrusos.

Pedro Trejo, ingeniero en Sistemas, explica que algunos de los ataques ocurren porque los programas están mal configurados y tienen agujeros de seguridad.

Apunta que aunque muchas instituciones disponen de sistemas para la detección de intrusos, hay puertos - puntos que permiten el intercambio de comunicación- que permanecen abiertos para permitir que los usuarios de una Red puedan navegar.

Desde el momento en que una empresa deciden conectarse a Web, las posibilidades de ser blanco de ataques crecen.
Al referirse a este aspecto, Enrique Mafla, PhD en Ciencias de la computación, señala que el puerto 80 está abierto en las compañías para permitir que la gente se conecte a la Internet. “Eso ya representa una vulnerabilidad”.

Mafla añade que para reducir las posibilidades de ataque hay dos opciones: cerrar este puerto de forma definitiva , lo cual resulta inviable porque implica renunciar a los servicios ‘on line’, y la otra es permitir que los servidores web sean administrados por una empresa especializada.

Esta es una opción que reduce el riesgo, pero que no lo elimina. El constante riesgo de que una empresa sea víctima de un ataque obliga a tomar precauciones.

Esta es la forma de garantizar que los recursos informáticos de una organización cumplan siempre con su propósito.

Punto de vista

Orlando Acosta
Ingeniero en Sistemas

La firma decide qué puertos abrir: Los puertos son interfaces de comunicación, a nivel de ‘software’ o ‘hardware’, que permiten el intercambio de información.
Los puertos se abren según las necesidades de la empresa.

Sin embargo, hay puertos que no se pueden cerrar, como el 80, ya que por este pasa el protocolo denominado http, encargado de facilitar la conexión o el servicio de Internet. Si el ingeniero cierra ese puerto, no podrá visualizar páginas web. Existen también otros puertos asociados al correo como SMTP (25) o POP 3 (110).

Si la compañía los cierra, sus empleados no tendrían correo electrónico. En esencia, se tienen que cerrar los puertos que no sean los básicos (correo o ciertas aplicaciones), el resto son susceptibles de clausurarse.

Los puertos comúnmente usados pueden recibir ataques, pero para protegerlos hay equipos periféricos, como los ‘firewalls’, y los mismos antivirus que disminuyen estos peligros.

Fuente:
http://www.elcomercio.com



Otras noticias de interés:

DADUNI, sofisticado gusano. Intenta deshabilitar McAfee, AVP y PER Antivirus.
I-Worm.Daduni, Win32/Daduni, W32/Duni Daduni es un gusano reportado el 03 de Junio del 2002, que se propaga masivamente en mensajes de correo con un archivo anexado de nombres leatorios, con la extensión .cpl (Control Panel Applet) y...
eZine Linux+ Septiembre 2010
La gente de Linux+ ha publicado para su descarga la versión del mes de Septiembre 2010 de su ezine....
En la cuerda floja la Libertad de expresión en la red
Luego de la Polemica Ley SOPA y PIPA de EEUU, sorpresivamente la Unión Europea aprueba el ACTA, el cierre de MegaUpload, la decisión de Twitter de bloquear de forma retroactiva los contenidos que vulneren las leyes locales de un país, ahora Blogge...
Almacenamiento de Datos a Largo Plazo Que Permite Su Consulta Fácil
Aunque la era digital lleva ya un buen camino recorrido, todavía existe un detalle crucial en el cual se debe trabajar: cómo almacenar cantidades enormes de información digital en una forma que permita que las futuras generaciones puedan acceder a...
Sophos: Reconocimiento facial en Facebook vulnera privacidad
Facebook ha habilitado el reconocimiento facial, una nueva capacidad que, según la firma de seguridad Sophos, pone en riesgo la privacidad de millones de usuarios....
CyberSpy v8.4: Un servidor de Telnet que es un troyano
En un principio, cuando ni siquiera existía la interfaz gráfica amistosa de la World Wide Web que todos conocemos ahora, los ordenadores en la Red se manejaban de una forma similar al MS-DOS, es decir, con líneas de comando....
Ejecución remota de código a través de archivos TTA en VLC Media Player
Ha sido descubierta una vulnerabilidad en el reproductor de archivos multimedia VLC que podría ser aprovechada para causar una denegación de servicio o para ejecutar código arbitrario. ...
Formatos de archivo históricamente inofensivos
Históricamente se han considerado archivos potencialmente peligrosos para Microsoft Windows los que poseían las muchas extensiones de aplicaciones ejecutables que existen. En su código es posible ocultar cualquier acci&o...
Nueva versión Ubuntu Tweak 0.5
Ubuntu Tweak 0.5 ha sido lanzado, y se trata de una versión muy importante por la cantidad de cambios que trae. Para quienes no la conozcan, se trata de una aplicación que nos permite realizar una gran cantidad de ajuste a parámetros del sistema, ...
Importante actualización para Microsoft Office y VBA
Microsoft ha publicado una actualización(*) que corrige una vulnerabilidad que afecta a los usuarios de Microsoft Office, o de cualquier aplicación que utilice Microsoft Visual Basic para Aplicaciones (VBA), y posibilita que un atacante ejecute có...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • abre
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberataques
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • vias
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra