Tipos de ataque en una Red

Posted Posted by admin in Firewall     Comments No comments
May
14
Antes de definir exactamente qué tipo de firewall necesita, debe entender la naturaleza de los tipos de amenazas de seguridad que existen. Internet es una  extensa comunidad, y como tal, existen sujetos buenos y malos. Los sujetos malos abarcan desde individuos incompetentes que provocan daños sin intención, hasta “hackers” habilidosos y maliciosos que planean ataques deliberados a las empresas, utilizando Internet como su arma preferida.
Por lo general, existen tres tipos de ataques que pueden potencialmente impactar en forma negativa a su negocio:
  • Hurto de información: Robo de información confidencial, tales como registros de clientes y empleados, o hurto de propiedad intelectual de su empresa
  • Sabotaje de información: Cambios a la información, en un intento de dañar la reputación de una persona o empresa. Como por ejemplo, elaborando cambios a los registros educativos y médicos de los empleados o publicando contenido malintencionado en su sitio Web.
  • Negación de servicio (DoS, Denial of Service): Bloqueo de los servidores o red de su empresa, de forma que los usuarios legítimos no puedan acceder a la información o, para impedir la operación normal de su empresa.
Intentos para lograr acceso Un “hacker” puede intentar obtener acceso a su red por diversión o ambición. Un intento de lograr acceso, por lo general, comienza con la recolección de información acerca de la red. Luego, esta información se utiliza para realizar un ataque con un propósito específico, ya sea para
apoderarse o destruir datos.
Un “hacker” puede usar un scanner de puertos, un software que permite ver la estructura de la red. Esto les permite averiguar cómo está estructurada la red
y qué software se está ejecutando en la misma.
Una vez que el “hacker” tiene una idea de la estructura de la red, puede aprovecharse de todas las debilidades conocidas del software y utilizar las  herramientas de “hacking” para ocasionar estragos en su ambiente de TI. Es posible, inclusive, ingresar a los archivos de los administradores y dejar en blanco los discos, aunque una buena clave de acceso por lo general puede dificultar esta tarea.
Afortunadamente, un buen firewall es inmune a un escaneo de puertos y, a medida que se desarrollan nuevos scanners de puertos para evadir esta inmunidad,
los fabricantes de firewall producen actualizaciones para preservarla.
Ataques de negación de servicio (DoS, Denial of Service) Los ataques DoS son puramente maliciosos. No producen ningún beneficio para el “hacker”, mas que el “placer” de que las redes, o parte de ellas, queden inaccesibles para sus usuarios. Un ataque DoS sobrecarga el sistema de manera que lo deja inhabilitado, negando así la posibilidad de utilizar los servicios de la red. Los “hackers” envían grandes paquetes de datos o programas que requieren que el sistema responda continuamente a comandos falsos. Para llevar a cabo un ataque DoS, un “hacker” tiene que conocer la dirección IP del sistema que va a atacar, pero un buen firewall no revela su propia dirección IP o las direcciones IP de la red. El “hacker” puede pensar que se ha comunicado con la red, cuando en realidad sólo se ha contactado con el firewall y, desde ese punto, no es posible bloquear la red. Así mismo, cuando un “hacker” lanza un ataque, algunos firewalls pueden identificar los datos como tal, rechazar los datos, alertar al administrador del sistema y realizar un seguimiento del origen de los datos, para capturar al individuo que los envió.
Los invitamos a visitar nuestro sitio web  http://www.solucionesdebolsillo.com

Post comment