Vous êtes sur la page 1sur 13

UNIDAD 4 SEGURIDAD EN REDES Y TELECOMUNICACIONES

4.1 Vulnerabilidades en TCP/IP


Este captulo quiere dar a conocer cuales son las vulnerabilidades que se
producen en el modelo TCP/IP, identificando los principales inconvenientes de
cada etapa y de los protocolos.
El objetivo es determinar bajo stos problemas, la forma en que terceras
personas (atacantes) burlan a los usuarios que se manejan en una red
determinada, ya sea interrumpiendo la comunicacin, deshabilitando servicios,
manipulando informacin y produciendo conflictos en los sistemas con los que
trabajan, entre otros aspectos.
Es importante recalcar que el acceso a cada etapa estar determinado por el
grado de fiabilidad que brinda la misma red, por ello, si un intruso tuviera el
acceso a sta, puede sin ningn problema examinar cada protocolo para
encontrar los puntos de inflexin de la red y obviamente en base a ello,
ocasionar algn problema.
En base al modelo TCP/IP se puede realizar un enfoque general de
vulnerabilidad de cada etapa, las cuales se detallan a continuacin:
Capa de red
Los principales inconvenientes en esta capa pueden ocurrir si alguien tuviera
acceso a los equipos con los que la red opera, es decir, acceso al cuarto de
telecomunicaciones, al cableado o a los equipos remotos establecidos para la
comunicacin (ataques realizados en la capa de red pueden ser los que ocurren
en lneas de cableado, desvo de cableado, interceptacin de comunicacin
entre equipos), es por ello que los principales inconvenientes que pudiesen
presentarse en esta capa, estn 33asociados al grado de confidencialidad y
control de acceso que pueda tener o manejar una persona.
A continuacin se mencionarn las tres condiciones esenciales que tiene esta
capa que deben ser resguardadas, ya que con una mala manipulacin puede
perjudicar a una Red o a un usuario particular:
La Confidencialidad : Es la privacidad que posee cualquier documento
enviado por la red o mecanismos que necesiten un control de acceso, es as
que se debe garantizar que stos estarn disponibles nicamente para la
persona autorizada a acceder a dicha informacin.

Autenticidad : La autenticacin es el proceso de verificacin de identidad


digital en una comunicacin que permitir conocer la validez de los usuarios y
datos que se manipulan.
Integridad : Es la garanta de la exactitud de la informacin frente a la
alteracin, prdida o destruccin, ya sea de forma accidental o fraudulenta,
refirindose principalmente a la fidelidad de la informacin que debe
mantenerse entre el emisor y el receptor.
Capa de Internet
Es la capa de donde mayor informacin se puede obtener para vulnerar un
sistema. Lo fundamental para acceder a sta es tener acceso a 34 los
datagramas IP los que se pueden encontrar en cada paquete que circula por la
red, mediante Softwares espas. Estos Softwares permiten recolectar
informacin mediante un proceso que se conoce como Sniffing, el cual es un
trmino asociado a la captura de informacin que circula por la red, en donde
se puede hacer una separacin de la informacin, para discriminar si es
relevante.
Un factor que juega a favor de la persona que desee atacar a un usuario o
mquina determinada, est dado por el nivel de autenticacin que presenta la
capa de Internet, la cual es a nivel de mquina, es decir la IP es asignada por
sta. De sta forma, si un sistema llegara a presentar una falla, como una
direccin incorrecta, el receptor no identificar si esa es realmente la direccin
o si es una direccin adulterada por un atacante. Es se el punto que permite a
un atacante tener acceso a esa mquina en particular, pudiendo adulterar su
funcionamiento o extraer informacin. El mtodo ms comn para acceder a
ello, es la prediccin de secuencia TCP. Este mtodo hace una simulacin de
participacin en una red, permitiendo tener acceso a una red en particular y
lograr robar una sesin TCP. Existen Softwares especializados que se encargan
de hacer stas simulaciones. Otro mtodo es el envenenamiento de tablas
cach, que permite suplantar la MAC (Control de Acceso al Medio) y de sta
forma tener acceso a la informacin que recibe una mquina en particular.
Todos stos ataques son realizados mediante Softwares espas de trfico de
paquetes de datos, los cuales son de fcil acceso y se encuentran en la red,
tales como Can & Abel, XArp 2, CaptureNet, PeepNet y de los cuales en los
siguientes apartados se analizaran los principales Softwares.
Capa de Transporte
Las principales vulnerabilidades estn asociadas a la autenticacin de
integracin y autenticacin de confidencialidad. Estos trminos se 35relacionan
con el acceso a los protocolos de comunicacin entre capas, permitiendo la
denegacin o manipulacin de ellos.

Capa de Aplicacin
Los posibles inconvenientes a presentarse pueden ser ocasionados por cuatro
puntos, principalmente los que estn asociados a la autenticacin de datos y
los protocolos presentes en sta capa.
Punto 1 : Se establecen las deficiencias del servicio de nombres de dominio.
Lo que ocurre con ste servicio, es que se encarga de generar las solicitudes de
cada usuario que circulan por la red, es decir, en el momento que una persona
solicita una conexin a un servicio determinado, se solicita una direccin IP y
un nombre de dominio, se enva un paquete UDP (Protocolo de Comunicacin el
cual enva los datos del usuario) a un servidor DNS (Dominio de Nombre de
Servicio). Lo que hace el servidor DNS es responder a sta solicitud y entregar
los datos que fueron pedidos, donde ste servidor DNS funciona como una
base de datos en donde se encuentran las direcciones que solicitan los
usuarios, por lo tanto, cuando se tiene acceso a esta especie de base de datos
se presenta un inconveniente, el cual hace vulnerable al sistema, ya que puede
ser modificada a gusto de la persona que le quiere sacar provecho a esa
informacin, pudiendo entregar direcciones incorrectas o recepcionar las
peticiones de los usuarios para obtener informacin acerca de sus cuentas.
Punto 2 : Est dado por el servicio Telnet, el cual se encarga de autentificar la
solicitud de usuario, de nombre y contrasea que se trasmiten por la red, tanto
por el canal de datos como por el canal de comandos.
Punto 3 : Est dado por File Transfer Protocol (FTP), el cual al igual que el
servicio Telnet, se encarga de autentificar. La diferencia se encuentra en que el
FTP lo hace ms vulnerable ya que es de carcter annimo.
Punto 4 : Est dado por el protocolo HTTP, el cual es responsable del servicio
World Wide Web. La principal vulnerabilidad de este protocolo, est asociado a
las deficiencias de programacin que puede presentar un link determinado , lo
cual puede poner en serio riesgo el equipo que soporta este link, es decir, el
computador servidor.
4.2 Internet/Intranet/Extranet
Internet es una red de redes de millones de ordenadores en todo el mundo.
Pero al contrario de lo que se piensa comnmente, Internet no es sinnimo de
World Wide Web. La Web es slo una parte de Internet, es slo uno de los
muchos servicios que ofrece Internet.
Caractersticas de Internet
Libre: El espritu de dejar circular la informacin libremente es una de las
razones que ha permitido el crecimiento espectacular de Internet. Si en sus
comienzos los cientficos que desarrollaron el soporte tcnico de Internet, como

el protocolo TCP/IP, no lo hubiesen puesto a disposicin de la industria, hoy


Internet no sera lo que es.
Hoy por hoy cualquiera puede colocar en Internet informacin sin censura
previa, esto permite expresar libremente opiniones, y decidir libremente qu
uso damos a Internet. Es algo importante que permite que las personas se
sientan ms libres y tengan ms capacidad de reaccin frente a los poderes
establecidos. Pero tambin facilita el uso negativo de la red. Por ejemplo, la
creacin y dispersin de virus informticos, de conductas antisociales, etc.
Annima: Podemos decir que ocultar la identidad, tanto para leer como para
escribir, es bastante sencillo en Internet . Esta caracterstica est directamente
relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre
de la red con todo lo que esto conlleva. Entendido de forma positiva en
anonimato facilita la intimidad y la expresin de opiniones. Aunque tambin
facilita la comisin de delitos.
Una intranet es una red de ordenadores privados que utiliza tecnologa
Internet para compartir dentro de una organizacin parte de sus sistemas de
informacin y sistemas operacionales. El trmino intranet se utiliza en
oposicin a Internet, una red entre organizaciones, haciendo referencia por
contra a una red comprendida en el mbito de una organizacin.
Para que se utiliza
El uso de una intranet ayuda a identificar quin genera y quin usa la
informacin que maneja la empresa. Las empresas saben quien produce
informacin til para su gestin. Rara vez son capaces de identificar a la
persona responsable de la calidad y confiabilidad del dato. Por otro lado, las
quejas de los clientes siempre son vagas al momento de definir cul parte del
servicio que la empresa ofrece no funciona; para l, simplemente se le ofrece
un mal servicio.
El uso de intranet, permite una visin concentrada y organizada de los flujos de
informacin, acotando los requerimientos del usuario. Esto es, determinar el
rango de accin de cada grupo de usuarios respecto a qu, cmo, cundo,
desde dnde y sobre qu puede participar de la intranet. Con esta definicin
de responsabilidades, el gerente de la empresa podr saber lo que sucede en
trminos de flujo de informacin y apoyar efectivamente aquellos procesos.
El uso de una intranet permite economizar recursos de entrenamiento de
personal, cuando es capaz de ofrecer una interfaz estandarizada que incorpore
y homologue la mayor parte de las aplicaciones computacionales requeridas
para la gestin de la empresa. Esto reduce el nmero de personas que
necesitan tener dominio en el manejo de diversos programas y aplicaciones.

Del mismo modo, reduce el costo de adquisicin de licencias para las


aplicaciones afectadas por la intranet
Extranet: Es una Intranet "extendida", que permite el acceso no slo al
personal de la organizacin sino tambin a usuarios autorizados que sin
pertenecer a ella, se relacionan a travs de procesos o transacciones, como
pueden ser clientes, proveedores, empresas vinculadas, etc.
Una Extranet permite a stos tener acceso limitado a la informacin que
necesitan de la Intranet de la empresa, con la intencin de aumentar la
velocidad y la eficiencia de su relacin de negocio. Estos sistemas son el
siguiente elemento a incorporar por las empresas en su transicin tecnolgica
(despus de los sitios en Internet y las intranets), ya que permiten obtener
beneficios tangibles de un sitio web.
Caractersticas
La extranet est compuesta por una parte externa y por sistemas de seguridad
de acceso. Estos ltimos son la base para el xito y fiabilidad de la red externa.
Las conexiones que se realizan en una extranet entre computadoras deben ser
muy seguras, creando una red privada virtual, donde se emplean lneas de
comunicacin pblicas y econmicas.
En muchos casos, la proteccin que ofrecen los sistemas estndar de clave o
contrasea de los navegadores Internet basta para salvaguardar la integridad
de la informacin almacenada. Para mayores niveles de seguridad se puede
recurrir a la tecnologa de tnel que utiliza protocolos ms complejos. Esta
tecnologa permite transportar datos entre dos puntos mediante tcnicas de
encapsulacin de un protocolo dentro de otros. Estos tneles de seguridad
tambin pueden ser usados de forma individual para proteger un sitio Web,
proporcionando slo acceso al usuario que est autorizado.
Extranet es muy parecido al Internet con las mismas caractersticas que este,
pero enfocado al entorno de la empresa, lo que permite una mayor
comunicacin entre las empresas, favoreciendo la produccin y reduciendo sus
costos.
4.3 Traduccin de direcciones de red (NAT)
La Traduccin de Direcciones de Red, o NAT (Network Address Translation), es
un sistema que se utiliza para asignar una red completa (o varias redes) a una
sola direccin IP. NAT es necesario cuando la cantidad de direcciones IP que nos
haya asignado nuestro proveedor de Internet sea inferior a la cantidad de
ordenadores que queramos que accedan a Internet. NAT se describe en el RFC
1631, "The IP Network Address Translator (NAT)".

NAT nos permite aprovechar los bloques de direcciones reservadas que se


describen en el RFC 1918, "Address Allocation for Private Internets".
Generalmente, una red interna se suele configurar para que use uno o ms de
estos bloques de red. Estos bloques son:
10.0.0.0/8
(10.0.0.0 - 10.255.255.255)
172.16.0.0/12 (172.16.0.0 - 172.31.255.255)
192.168.0.0/16 (192.168.0.0 - 192.168.255.255)
Un sistema OpenBSD configurado para NAT tendr como mnimo dos
adaptadoras de red, una para Internet y la otra para la red interna. NAT se
encargar de traducir los requerimientos desde la red interna, de modo que
parezca que todos provienen del sistema OpenBSD en el que se encuentra
configurado NAT.
Cmo funciona NAT
Cuando un cliente en la red interna contacta con un mquina en Internet, enva
paquetes IP destinados a esa mquina. Estos paquetes contienen toda la
informacin de direccionamiento necesaria para que puedan ser llevados a su
destino. NAT se encarga de estas piezas de informacin:
Direccin IP de origen (por ejemplo, 192.168.1.35)
Puerto TCP o UDP de origen (por ejemplo, 2132)
Cuando los paquetes pasan a travs de la pasarela de NAT, son modificados
para que parezca que se han originado y provienen de la misma pasarela de
NAT. La pasarela de NAT registra los cambios que realiza en su tabla de estado,
para as poder: a) invertir los cambios en los paquetes devueltos, y b)
asegurarse de que los paquetes devueltos pasen a travs del cortafuegos y no
sean bloqueados. Por ejemplo, podran ocurrir los siguientes cambios:
IP de origen: sustituida con la direccin externa de la pasarela (por ejemplo,
24.5.0.5)
Puerto de origen: sustituido con un puerto no en uso de la pasarela, escogido
aleatoriamente (por ejemplo, 53136)
Ni la mquina interna ni el anfitrin de Internet se dan cuenta de estos pasos
de traduccin. Para la mquina interna, el sistema NAT es simplemente una
pasarela a Internet. Para el anfitrin de Internet, los paquetes parecen venir
directamente del sistema NAT; ni siquiera se da cuenta de que existe la
estacin interna.
Cuando el anfitrin de Internet responde a los paquetes internos de la
mquina, los direcciona a la IP externa de la pasarela de NAT (24.5.0.5) y a su

puerto de traduccin (53136). La pasarela de NAT busca entonces en la tabla


de estado para determinar si los paquetes de respuesta concuerdan con alguna
conexin establecida. Entonces encontrar una nica concordancia basada en
la combinacin de la direccin IP y el puerto, y esto indica a PF que los
paquetes pertenecen a una conexin iniciada por la mquina interna
192.168.1.35. Acto seguido PF realiza los cambios opuestos a los que realiz
para los paquetes salientes, y reenva los paquetes de respuesta a la mquina
interna.
La traduccin de paquetes ICMP ocurre de forma parecida, pero sin la
modificacin del puerto de origen.
4.4 Redes privadas virtuales
Una red privada virtual (VPN) es una red privada construida dentro de una
infraestructura de red pblica, tal como la red mundial de Internet. Las
empresas pueden usar redes privadas virtuales para conectar en forma segura
oficinas y usuarios remotos a travs de accesos a Internet econmicos
proporcionados por terceros, en vez de costosos enlaces WAN dedicados o
enlaces de marcacin remota de larga distancia.
Las organizaciones pueden usar redes privadas virtuales para reducir los costos
de ancho de banda de redes WAN, y a la vez aumentar las velocidades de
conexin a travs de conectividad a Internet de alto ancho de banda, tal como
DSL, Ethernet o cable.
Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad
mediante seguridad IP (IPsec) cifrada o tneles VPN de Secure Sockets Layer
(SSL) y tecnologas de autenticacin. Estas tecnologas protegen los datos que
pasan por la red privada virtual contra accesos no autorizados. Las empresas
pueden aprovechar la infraestructura estilo Internet de la red privada virtual,
cuya sencillez de abastecimiento permite agregar rpidamente nuevos sitios o
usuarios. Tambin pueden aumentar drsticamente el alcance de la red privada
virtual sin expandir significativamente la infraestructura.
Las redes privadas virtuales extienden la seguridad a los usuarios remotos
Las redes VPN SSL y VPN IPsec se han convertido en las principales soluciones
de redes privadas virtuales para conectar oficinas remotas, usuarios remotos y
partners comerciales, porque:

Proporcionan comunicaciones seguras con derechos de acceso


adaptados a usuarios individuales, tales como empleados, contratistas y
partners

Aumentan la productividad al ampliar el alcance de las redes y


aplicaciones empresariales

Reducen los costos de comunicacin y aumentan la flexibilidad

Los dos tipos de redes virtuales privadas cifradas:

VPN IPsec de sitio a sitio: Esta alternativa a Frame Relay o redes WAN de
lnea arrendada permite a las empresas extender los recursos de la red a
las sucursales, oficinas en el hogar y sitios de los partners comerciales.

VPN de acceso remoto: Esto extiende prcticamente todas las


aplicaciones de datos, voz o video a los escritorios remotos, emulando
los escritorios de la oficina central. Las redes VPN de acceso remoto
pueden desplegarse usando redes VPN SSL, IPsec o ambas, dependiendo
de los requisitos de implementacin.

4.5 ataques de redes y medidas preventivas


Un ataque de red se produce cuando un atacante utiliza vulnerabilidades y
fallos en la seguridad a diferentes niveles (TCP, IPv4, WiFi, DNS,
aplicaciones) para intentar comprometer la seguridad de una red.
Debido a su complejidad, se recolectan datos que le dan al atacante las pautas
para tener xito, las ms habituales son:

Identificacin del sistema operativo: Los ataques difieren mucho segn


el sistema operativo que est instalado en el ordenador
Escaneo de protocolos, puertos y servicios:
Los servicios: Son los programas que carga el propio sistema operativo
para poder funcionar, servicio de impresin, actualizaciones automticas,
Messenger
Los puertos son las vas que utiliza el ordenador para
comunicarse, 21 es el del FTP, 995 el del correo seguro
Protocolos: Son los diferentes lenguajes establecidos que utiliza el
ordenador para comunicarse De este modo si se escanea todo esto el atacante
se hace una idea de cmo poder realizar el ataque.
Escaneo de vulnerabilidades.
Del sistema operativo.
De los programas instalados.
Existen multitud de tipos de ataques de red aunque existen cuatro tipos
bsicos:
Ataques de denegacin de servicio.
Ataques contra la autentificacin.
Ataques de modificacin y dao.
Ataques de puerta trasera o backdoor.

Cmo defenderse de estos Ataques?


La mayora de los ataques mencionados se basan en fallos de diseo
inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados,
por lo que no son "solucionables" en un plazo breve de tiempo.
La solucin inmediata en cada caso es mantenerse informado sobre todos los
tipos de ataques existentes y las actualizaciones que permanentemente
lanzan las empresas desarrolladoras de software, principalmente de sistemas
operativos.
Las siguientes son medidas preventivas. Medidas que toda red y
administrador deben conocer y desplegar cuanto antes:
1. Mantener las mquinas actualizadas y seguras fsicamente
2. Mantener personal especializado en cuestiones de seguridad (o
subcontratarlo).
3. Aunque una mquina no contenga informacin valiosa, hay que tener en
cuenta que puede resultar til para un atacante, a la hora de ser
empleada en un DoS coordinado o para ocultar su verdadera direccin.
4. No permitir el trfico "broadcast" desde fuera de nuestra red. De esta
forma evitamos ser empleados como "multiplicadores" durante un
ataque Smurf.
5. Filtrar el trfico IP Spoof.
6. Auditorias de seguridad y sistemas de deteccin.
7. Mantenerse informado constantemente sobre cada unas de las
vulnerabilidades encontradas y parches lanzados. Para esto es
recomendable estar suscripto a listas que brinden este servicio de
informacin.
8. Por ltimo, pero quizs lo ms importante, la capacitacin continua
del usuario.
4.6 monitores de red y sniffers de paquetes
El trmino Monitoreo de red describe el uso de un sistema que
constantemente monitoriza una red de computadoras en busca de
componentes defectuosos o lentos, para luego informar a los administradores
de redes mediante correo electrnico, pager u otras alarmas. Es un
subconjunto de funciones de la administracin de redes.

Mientras que un sistema de deteccin de intrusos monitorea una red por


amenazas del exterior (externas a la red), un sistema de monitoreo de red
busca problemas causados por la sobrecarga y/o fallas en los servidores, como
tambin problemas de la infraestructura de red (u otros dispositivos).
Por ejemplo, para determinar el estatus de un servidor web, software de
monitoreo que puede enviar, peridicamente, peticiones HTTP (Protocolo de
Transferencia de Hipertexto) para obtener pginas; para un servidor de correo
electrnico, enviar mensajes mediante SMTP (Protocolo de Transferencia de
Correo Simple), para luego ser retirados medianteIMAP (Protocolo de Acceso a
Mensajes de Internet) o POP3 (Protocolo Post Office).
Comnmente, los datos evaluados son tiempo de
respuesta y disponibilidad (o uptime), aunque estadsticas tales como
consistencia y fiabilidad han ganado popularidad. La generalizada instalacin
de dispositivos de optimizacin para redes de rea extensa tiene un efecto
adverso en la mayora del software de monitoreo, especialmente al intentar
medir el tiempo de respuesta de punto a punto de manera precisa, dado el
lmite visibilidad de ida y vuelta1 .
Las fallas de peticiones de estado, tales como que la conexin no pudo ser
establecida, el tiempo de espera agotado, entre otros, usualmente produce una
accin desde del sistema de monitoreo. Estas acciones pueden variar: una
alarma puede ser enviada al administrador, ejecucin automtica de
mecanismos de controles de fallas, etctera.
Monitorear la eficiencia del estado del enlace de subida se denomina Medicin
de trfico de red.
En concreto "Sniffing" (a los que lo realizan se les denomina "Sniffers"), y es
precisamente lo primero que viene a la cabeza, cuando se habla de robo de
informacin. Se trata de una tcnica por la cual se puede "escuchar" todo lo
que circula por una red. Esto que en principio es propio de una red interna o
Intranet, tambin se puede dar en la red de redes: Internet.
Esto se hace mediante aplicaciones que actan sobre todos los sistemas que
componen el trfico de una red, as como la interactuacin con otros usuarios y
ordenadores. Capturan, interpretan y almacenan los paquetes de datos que
viajan por la red, para su posterior anlisis (contraseas, mensajes de correo
electrnico, datos bancarios, etc.).
Por ello, cada vez es ms importante enviar encriptada la informacin. Por
ejemplo, los mensajes de correo electrnico y archivos delicados deben
enviarse encriptados con PGP o GnuPG. La transferencia de archivos mediante
FTP, debe evitarse en lo posible, utilizando SSH.

1) Cmo funcionan los Sniffers:


El modo ms sencillo de comprender su funcionamiento, es examinndola
forma en que funciona un sniffer en una red Ethernet. Se aplican los mismos
principios para otras arquitecturas de red.
Un sniffer de Ethernet es un programa que trabaja en conjunto con la tarjeta de
interfaz de red (NIC, Network Interface Card), para absorber
indiscriminadamente todo el trfico que est dentro del umbral de audicin del
sistema de escucha. Y no slo el trfico que vaya dirigido a una tarjeta de red,
sino a la direccin de difusin de la red 255.255.255.255 (osea a todas partes).
Para ello, el sniffer tiene que conseguir que la tarjeta entre en modo
"promiscuo", en el que -como indica la propia palabra- recibir todos los
paquetes que se desplazan por la red. As pues, lo primero que hay que hacer
es colocar el hardware de la red en modo promiscuo; a continuacin el software
puede capturar y analizar cualquier trfico que pase por ese segmento.
Esto limita el alcance del sniffer, pues en este caso no podr captar el trfico
externo a la red (osea, ms all de los routers y dispositivos similares), y
dependiendo de donde este conectado en la Intranet, podr acceder a ms
datos y ms importantes que en otro lugar. Para absorber datos que circulan
por Internet, lo que se hace es crear servidores de correo o de DNS para
colocar sus sniffers en estos puntos tan estratgicos.
4.7 seguridad e-mail
El spam contina vigente con nuevos y reiterados correos para colar
software malicioso en nuestro ordenador a travs del correo electrnico, a
pesar de la sensacin de descenso de este tipo de mensajes. El objetivo no es
ahora tanto la estafa como la recoleccin de datos ntimos para venderlos
luego en el mercado negro a empresas de marketing y publicidad. Los
expertos en seguridad digital dicen que el primer y el ltimo nivel de seguridad
de un ordenador son el mismo: su propietario. Si este no guarda las debidas
normas de cautela e higiene, de nada servirn el resto de desarrollos diseados
para evitar el software malicioso, los ataques o las estafas. La mayora de
personas observamos las normas que nos protegen, pero no siempre podemos
evitar la llegada de programas peligrosos a las puertas de nuestro equipo y, en
una poca en que la sincronizacin entre todos nuestros dispositivos es un
hecho cotidiano, una infeccin de uno de ellos puede extenderse al resto.
Consejos para mantener libre de amenazas el buzn de correo

La principal recomendacin es tener actualizado tanto el sistema


operativo, cliente de correo electrnico as como el navegador

web, en el caso de utilizar un servicio on line de correo. Adems,


tambin es importante poseer la ltima versin de las aplicaciones
susceptibles de ataques como Flash, lector de PDF y Java.

No abrir ningn correo cuyo remitente no conozcamos. Esta es la


primera norma y la ms importante. No basta con reconocer el origen
del correo, hay que identificar al titular que lo enva. Por muy interesante
y tentadora que sea la oferta o producto que contenga el mensaje, hay
que ser conscientes de que nunca nos traer nada bueno si le seguimos
la corriente.

No fiarse de los correos procedentes de entidades bancarias o


crediticias. Un correo de nuestro banco que nos pida datos es, con toda
seguridad, un correo de estafa que solicitar nuestra contrasea
mediante engaos. Por supuesto, no debemos enviar nunca datos
bancarios ni de nuestras tarjetas de crdito a desconocidos por correo.

Mantener la calma ante los mensajes apremiantes y de alarma.


Es muy raro que un mensaje de un servicio importante nos llegue por
correo electrnico. Sobre todo, no abrir nunca las direcciones que se nos
ofrecen y, si acaso, ir a la pgina desde la barra de direcciones del
navegador.

Desconfiar de mensajes en idiomas que desconozcamos o que no


usamos para comunicarnos con nuestros contactos. Es muy
probable que sean mensajes de correo basura.

No abrir los mensajes en cadena. Muchos de los correos que se


reciben a diario no tienen otra intencin que la de colarse en nuestra
cuenta de correo, copiar las direcciones de los contactos y enviarles
publicidad no deseada (spam). Un caso comn es el de los mensajes en
cadena, donde se enva un asunto gracioso de correo en correo sin
borrar el hilo de los mensajes anteriores. De este modo, se consigue
recopilar numerosas direcciones de correo electrnico procedentes de
los sucesivos reenvos. Cuando el mensaje llega a una cuenta ya
infectada por un programa espa, este rene las nuevas direcciones para

mandarles spam. As se extiende esta plaga que consume buena parte


del ancho de banda de Internet.

Marcar siempre, y sin abrirlos, como "spam" los correos que no


deseemos recibir. Ayudaremos as al filtro a mantener nuestro buzn
limpio y evitaremos que llegue de manera reiterada el mismo mensaje
molesto o peligroso.

No abrir los archivos adjuntos a los correos entrantes que


levanten sospechas. Por muy sugerentes que sean y por mucho que
procedan de una persona de confianza, en ocasiones, el sistema
antivirus nos desaconseja su apertura. Debemos hacer caso. El
ordenador de esa persona puede estar infectado por un programa que
enviar correos perniciosos de forma autnoma y sin su conocimiento.

Evitar dejar nuestra direccin de correo electrnico en los


servicios en los que nos demos de alta, siempre que sea
posible. Si la direccin de correo es imprescindible para suscribirnos en
un servicio, algo muy normal, busquemos al menos el modo de
especificar que no queremos recibir informacin sobre el servicio y sus
ofertas en nuestro buzn.

UNIDAD 5 PLANEACIN DE LA CONTINUIDAD DEL NEGOCIO Y DE LA


RECUPERACIN EN CASO DE DESASTRE (BCP/DRP).

5.1 Planeacin de la continuidad del negocio.


http://auditoriauc20102miju02.wikispaces.com/file/view/AuditoriaBCP_DATACEN
TER20102G09.pdf hasta la pagina 13 no lo puse porque es muchsima
informacin pero esta muy completa
5.2 Plan de recuperacin en caso de desastre (DRP).
http://www.sisteseg.com/files/Microsoft_Word__METODOLOGIA_PLAN_RECUPERACION_ANTE_DESASTRES_DRP.pdf

Vous aimerez peut-être aussi