Skip to main content
search

Cuáles son y cómo mitigar los ataques más comunes al sistema de información

El director de Maestría y del Programa de Postgrado en Seguridad de la Información de la Universidad Los Andes de Colombia, Yezyd Donoso Meiset, presentó la conferencia “Diseño y especificación de una arquitectura de seguridad para una red de datos”, durante su participación en el Seminario de Seguridad de la Información. En ella, el expositor detalló cuáles son los ataques más comunes al sistema de información y cómo mitigarlos.

El Dr. Yezyd Donoso inició su exposición hablando del modelo de seguridad de la información. Sobre este punto, señaló que sus propiedades son confidencialidad, integridad y disponibilidad; mientras que sus etapas de son: información, almacenamiento y transmisión. Partiendo de ello, las medidas de seguridad que se deben aplicar –dijo– implican la educación, entrenamiento y cuidado, dentro de la organización o empresa, con ayuda de la tecnología, políticas y procedimientos instaurados.

1

ATAQUES MÁS COMUNES. Los ataques más comunes que puede sufrir un sistema son: ataques de reconocimiento (FootPrinting, Packet Sniffers, Port Scans, Ping Sweeps, Internet Information Queries), ataques de acceso (Ataques de password, Trust Exploitation, Port Redirecction, Ataques de Man-in-the-Middle), ataques de denegación de servicios (IP Spoofing, Distributed Denial of Service (DDoS)) y gusanos, virus y troyanos.

Para evitar los ataques de reconocimiento se puede aplicar el IDS a nivel de red y a nivel de host, y Logs (alertas). “Para mitigar los ataques de acceso se recomienda no usar el mismo password en diferentes sistemas, deshabilitar la cuenta después de cierto número de intentos no exitosos, no usar password en texto plano, usar OTP (One-Time Password) o passwords encriptados y usar passwords robustos (al menos de 8 caracteres de longitud con letras mayúsculas, letras minúsculas, números y caracteres especiales)”, declaró el profesional.

Sobre los ataques de acceso, el expositor explicó que los sistemas ubicados en el área externa de un firewall nunca deberían ser autorizados por sistemas ubicados en la zona interna del firewall y que las autorizaciones que sean necesarias debe ser limitadas a ciertos protocolos y por alguna entidad autorizada para realizar esta función. Finalmente, el control de acceso, el RFC 2827 Filtering y la autenticación adicional a la tradicional basada en IP, son buenas opciones para enfrentar a los a ataques de denegación de servicios.

 

Close Menu