Saltar la navegación

Redes Seguras.

Caso Práctico

Juan delante del ordenador

KIU es una proveedor de Servicios de Internet, es algo que tienen como otra actividad más, pues también se dedican a la compra-venta de cartuchos de impresora, tienen varias oficinas en la zona norte, en cada oficina tienen un servidor dedicado para alojar las páginas web de su clientela. Aparentemente han sufrido un ataque en una de las oficinas y quieren que no les ocurra en el resto, a Juan le van a encargar el caso:

-Hola Juan, te llamo ahora porque KIU, la empresa con la que tenemos un contrato de mantenimiento de hardware, quieren que les hagamos un estudio sobre la seguridad en sus servidores –dice Iván.

-Bueno, Iván, será sobre la vulnerabilidad de sus servidores ¿no?

-No, Juan, no, dicen que quieren estar seguros de que lo que tienen instalado es lo adecuado.

-Bueno, entiendo que estén preocupados, pero no han tenido ningún problema ¿no? –pregunta Juan.

-No, ellos, no. Pero la oficina que tienen en Vitoria sí los ha tenido –dijo Iván.

-¿Qué pasó? –continuó Juan.

-Pues no lo saben muy bien, Juan, pero tienen muchos equipos de la oficina totalmente inoperativos hasta ver qué ha pasado.

-Pero, ¿no pueden ser más concretos?, por lo que cuentas parece cosa de brujas –pensó Juna.

-Bueno, pues creen que alguien ha conseguido autentificarse suplantando la identidad de un empleado. El error que tienen es que un usuario se ha conectado de nuevo a la sesión del servidor VPN desconectada y ha realizado una exploración, es decir, que buscaba determinar los ordenadores encendidos en la red con barridos de ping –contestó Iván.

-El empleado dice que cerró la sesión –sigue Iván-, pero en la auditoría se desveló que no la cerró y alguien siguió operando con su sesión abierta, el caso es que los clientes de la empresa se empiezan a quejar de falta de servicio.

-Bueno, Iván, menudo problema, el empleado estará siendo acusado de exploración y enumeración, ya sabes, buscar debilidades en los servicios –recordó Juan.

-Está claro que el empleado no ha podido ser, porque el atacante buscaba una cuenta con privilegios que el usuario no tiene -concluye Iván.

Monitorizando el sistema.

Con todo lo que has visto en las unidades anteriores hasta ahora habrás comprendido que las amenazas informáticas ya no sólo son con la inclusión de troyanos en los sistemas o software espía, sino que los ataques se han profesionalizado y manipulan el significado del contenido virtual. Así los hackers optan por modificar los contenidos digitales para buscar la confusión del usuario, que asustado por lo que ve en la pantalla realiza acciones con consecuencias nefastas. ¿Qué podemos hacer para evitar intrusiones en los servidores? Para que estas modificaciones de los sitios web no se produzcan hay que defender y observar los sistemas servidores, además de mantenerlos actualizados los sistemas operativos y las aplicaciones. Seguro que tú, como usuario o usuaria avanzada te mantienes alerta, no sólo actualizas y proteges tu ordenador, sino también verificas los adjuntos, no descargas elementos potencialmente peligrosos y no realizas operaciones comerciales desde redes públicas. Vamos a ver en esta unidad cómo tú, como técnico ó técnica en Sistemas Microinformáticos puedes defender los servidores de la empresa, observar los diferentes ataques que recibas y aprender de ellos a no caer en las trampas similares que puedan llegar de nuevo.

Para saber más

Siempre que navegas por la red, vas dejando rastro, rastros que pueden ser utilizados posteriormente para atacar tu sistema. Cuando envías un e-mail, además informas de tu dirección de e-mail. ¿Puedes enviar un email sin saber que lo estás haciendo, o mejor aún, puedes mandar un mail de manera anónima? En el siguiente enlace podrás ver que es posible enviar mails anónimos empleando un determinado conjunto de herramientas.

Enviando correos anónimos.