Nuevas formas que atentan a nuestra intimidad profesional

14/08/2015|Publicado por: Ciberseguridad.

Con carácter previo, informamos que se lanzará al mercado una interesante obra, sobre Ciberseguridad, dónde se tratarán diversos temas técnicos informáticos y jurisdiccionales que afectan a nuestra seguridad tanto personal como profesional.

Esta obra, producto de un análisis doctoral previo del estado de la cuestión, se desarrollará on line y en presencial en diferentes centros académicos que convenientemente se irán indicando. El curso se puede seguir sin la obra, dado que en el mismo se proporcionará material referido a la misma. No obstante, el análisis por escrito que se comercializará permitirá a los alumnos, muchas referencias, aclaraciones, soluciones y formas de actuar llegado el caso concreto.

Desde que Internet se ha convertido en el espacio propicio para el desarrollo de actividades profesionales, existen quienes pueden impedir el desarrollo habitual de las mismas. ¿Cómo? Mostramos algunos ejemplos:

1º.-Comprobando el estado de nuestra red, servidor o dispositivos informáticos, para detectar vulnerabilidades: se aconseja siempre disponer de las actualizaciones que el fabricante del equipo o sistema operativo ponen al alcance de los usuarios.

2º.-Los Ciberataques suelen comenzar comprobando el estado de los distintos puertos, que hoy en día se puede realizar vía remota. Estas comprobaciones, permitirán al ciberatacante deducir la forma de injerir en nuestros sistemas informáticos y por ende, vulnerar sin nuestro consentimiento y conocimiento, nuestros datos personales, documentos y lo que es peor para los empresarios, sus espacios webs.

3º.-Veamos como pueden atacarnos y como protegernos:

NOTA:

COMANDOS PARA CONOCER PUERTOS ABIERTOS:

NMAP

La primera solución que pensamos muchos es: nmap , ver artículo llamado: Ver puertos abiertos con NMap y medidas para protegernos 

En caso de que no deseen hacer todo un scan, sino que simplemente deseen saber si en X ordenador/servidor está abierto un determinado puerto, sería así:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

Ejemplo:

nmap localhost -p 22 | grep -i tcp

O bien:

nmap 127.0.0.1 -p 22 | grep -i tcp

NC

nc o netcat, es una opción mucho más simple para saber si un puerto está o no abierto:

nc -zv {IP_O_DOMINIO} {PUERTO}

O sea:

nc -zv 192.168.122.88 80

TELNET

Esta es la variante que hace un tiempo usaba (por desconocimiento de las antes mencionadas), a su vez telnet nos sirve para mucho más que solo saber si un puerto está abierto o no.

telnet {IP_O_HOST} {PUERTO}

Aquí un ejemplo:

telnet 192.168.122.88 80

A.-EJEMPLO 1:

Puede usar Conexión Web a Escritorio remoto para conectarse a un equipo remoto a través de Internet. Para hacerlo, en el equipo remoto se debe estar ejecutando Windows y Conexión Web a Escritorio remoto debe estar instalado. A continuación se describe cómo conectarse a un equipo remoto mediante una conexión web:

  1. Abra Internet Explorer u otro explorador web, y escriba la dirección URL usando el nombre del equipo remoto o la dirección IP, seguido de /tsweb/. Por ejemplo:

    • Si el nombre del equipo es MiPC, debería escribir http://miPC/tsweb/.

    • Si la dirección IP es 192.168.1.120, debería escribir http://192.168.1.120/tsweb/.

  2. En la pantalla de inicio de sesión Conexión Web a Escritorio remoto, en Conectarse a o Servidor, escriba el nombre del servidor (el nombre del equipo remoto) y, a continuación, haga clic en Conectar.

  3. Escriba la contraseña y el nombre del usuario, y haga clic en Aceptar.

Cuando esté listo para desconectarse, cierre la sesión y, luego, el explorador.

B.-EJEMPLO 2:

Necesario abrir puertos:

UltraVNC

Este programa se puede instalar en el equipo de una forma oculta para que no se vea si realmente estás controlando el escritorio remoto, no sale ningún icono de actividad ni siquiera al conectarse.

Se necesita abrir puertos en el router y que la IP Privada no cambie, porque sino la apertura de puertos no servirá para nada.

UltraVNC es un software gratuito y de un uso relativamente fácil (y remarco relativamente, porque he tenido unos cuantos problemillas con él…ya que no detectaba el programa servidor).

Podéis bajar este programa desde su página web oficial.

Tenéis un completo manual aquí (aunque las nuevas versiones han cambiado un poco de aspecto):

Manual ULTRAVNC

Radmin

Este programa es de los mejores para controlar remotamente, es de pago.

Podéis bajar la versión de prueba desde su página web oficial.

Tenéis un completo manual de este programa en la cuna de los manuales de software.

Manual Radmin

No se necesitan abrir puertos:

Teamviewer:

Otro programa super sencillo de usar, y que lo prefiero a CrossLoop por todas las funciones que tiene, como videollamada, chat, transferencia de archivos…

Podéis bajar la versión gratuita desde su página web oficial.

Tenéis un completo manual de este programa aquí:

Manual TeamViewer

CrossLoop

Este programa brilla por su sencillez a la hora de conectarnos remotamente.

Podéis bajar el programa gratuito desde su página web oficial.

Tenéis un completo manual de este programa aquí:

Manual CrossLoop

C.-PROTEGERNOS FRENTE A CIBERATAQUES:

1.-CIFRADO DE CONSTRASEÑAS: tanto del servidor como del panel de control a tu web. Las constraseñas deben ser usando todo tipo de símbolos admitidos y alternando uso de números, letras en mayúscula y minúscula. Por su puesto, ir cambiándolas periódicamente.

2.-FIREWALL DE HARDWARE Y DE SOFTWARE: en relación al servidor y a la web.

3.-Programación de las webs, deben ser actualizadas periódicamente.

4.-Disponer de Back-up automáticos, programados y cada 24 horas.

5.-Quizás un ataque masivo de Denegación de servicio será la fórmula más temida por los webmaster, titulares y usuarios y la más empleada por los ciberatacantes. Consejos para evitar o al menos limitar estos tipos de ciberamenazas:

Se debe revisar la configuración de Routers y Firewalls para detener  IPs inválidas así como también el filtrado de protocolos que no sean necesarios. Algunos firewalls y routers proveen la opción de prevenir inundaciones (floods) en los protocolos TCP/UDP. Además es aconsejable habilitar la opción de logging (logs) para llevar un control adecuado de las conexiones que existen con dichos routers.

Cómo medida de respuesta es muy importante contar con un plan de respuesta a incidentes. Si ocurre algún hecho de este tipo, cada persona dentro de la organización debería saber cuál es su función específica.

Otras de las alternativas que se deben tener en cuenta es la solicitud ayuda al Proveedor de Servicios de Internet (ISP). Esto puede ayudar a bloquear el tráfico más cercano a su origensin necesidad de que alcance a la organización.

En caso de contar con IDS/IPS (intrusión-detection/prevention system), estos pueden detectar el mal uso de protocolos válidos como posibles vectores de ataque. Se debe tener en cuenta, además, la configuración de estas herramientas. Esto debe realizarse con el tiempo necesario y mediante personal capacitado, intentando en lo posible mantener actualizadas las firmas de estos dispositivos. Cabe destacar que es de suma importancia analizar los casos de falsos positivos para llevar a cabo una posible reconfiguración de este tipo de herramientas.

Algunos consejos un poco más técnicos que pueden ayudar son:

  • Limitar la tasa de tráfico proveniente de un único host.
  • Limitar el número de conexiones concurrentes al servidor.
  • Restringir el uso del ancho de banda por aquellos hosts que cometan violaciones.
  • Realizar un monitoreo de las conexiones TCP/UDP que se llevan a cabo en el servidor (permite identificar patrones de ataque).

Posiblemente este tipo de ataques seguirán ocurriendo a lo largo del tiempo. Es por esto que es necesario adoptar medidas preventivas para intentar evitarlos así como también contar con los recursos necesarios a la hora de responder en caso de que el ataque fuera exitoso.

Esperamos que estas distintas indicaciones y otras muchas de otros autores, puedan concienciarnos en la necesidad de invertir en ciberseguridad y en las actualizaciones que conviene a nuestros sistemas informáticos.

Abogado. Doctor en Derecho. Perito informático.

Deja un comentario


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*


*

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies