Hablando de TI

Seguridad 2009. I. Ataques en la red

Seguridad 2009. I. Ataques en la red
agosto 20
00:09 2009

Para celebrar las primeras 170.000 páginas servidas en hablandodeti.com –y en vista del gran centimetraje y atención obtenidas por el tema de seguridad en estos días—estaré llevando a cabo una serie de entrevistas a expertos de seguridad que nos permitan forjarnos una mejor idea del panorama tan complejo que representa la seguridad en la actualidad. En este primer tema Christian Linacre, experto de seguridad de Microsoft trata el tema de los ataques a los sitios web.

linacreDespués de los ataques a twitter y facebook de las semanas pasadas, he tropezado con dos dueños de páginas web que me han confiado lo agradecidos que están de no tener un sitio web de gran alcance para no ser víctima de este tipo de ataques.

Y es que los ataques de denegación de servicios –que ahora se realizan de manera distribuida—son de los más sencillos, pero al mismo tiempo más efectivos. Digamos que el gran punto aquí es conseguir una gran red de computadoras que permita ejecutar el ataque. Los métodos para enfrentar un ataque de este tipo tampoco han variado mucho: determinar las direcciones de las máquinas que están realizando el ataque y bloquear el tráfico que desde allí proviene.

Para conocer más de cómo un sitio web puede protegerse de estos ataques, charlamos con Christian Linacre, Gerente de las Iniciativas de Seguridad y Privacidad de Microsoft Latinoamérica, a quien pregunte sobre la forma en que Microsoft defiende sus sitios. Linacre destaca dos piezas fundamentales en la estrategia de Microsoft para protegerse de este tipo de ataques y que pueden servir de guía a las corporaciones que quieran aumentar la seguridad de sus propios sitios web. La primera estrategia es contar con una plataforma altamente virtualizada para optimizar de manera sencilla el manejo de cargas. Esta estrategia le permite a Microsoft contar con “miles” de servidores virtuales entre los cuales repartir la carga minimizando los efectos del ataque. La segunda estrategia pasa por tener una red inteligente, dotada de filtros y controles, en cortafuegos inteligentes, capaces de detectar este tipo de anomalías y aislarlas de manera automática.

Linacre está seguro de que esto no es una solución perfecta, pero destaca que hasta ahora ha resultado muy efectiva.


Respuestas a la crisis

Pero si un sitio web –a pesar de las medidas preventivas que pueda haber tomado—cae en un ataque de este estilo lo primero que debe hacer es analizar el tráfico para intentar determinar las direcciones IP de donde proviene el mayor tráfico y rechazar toda comunicación que provenga de ellas, sin siquiera analizar si el contenido es válido. Muchos sistemas de seguridad –conocidos como sistemas de detección de intrusos—tienen esta funcionalidad implementado según señala Linacre

A pesar de que muchos usuarios puedan pensar que mientras se está en un ataque las empresas proceden a buscar al culpable para anularlo, generalmente este es un pso que ocurre después, en una investigación forense digital, que busca determinar el origen de los ataques, para desde allí determinar el posible culpable. Con las grandes redes de computadoras zombie que existen –las botnet—esto es cada vez más complicado de realizar.
Los computadores infectados que son usados para estos ataques, pueden llegar a ser aislados del resto de la Internet en acuerdos con los proveedores de acceso, así que resulta conveniente evitar que los computadores se infecten. Linacre señala que además de las medidas comúnmente divulgadas de mantener actualizado y protegido el PC, hay ciertos hábitos que pueden ayudar a las empresas y los individuos a mantener a sus PC s fuera de estos ataques. Mantener actualizada la PC y contar con una solución de seguridad actualizada genera un entorno seguro, que puede ser optimizado con medidas tan simples como mantener apagados los PC mientras no se usen, ya que en horas no laborables suelen suceder muchos de los intentos de intrusión. Además si el PC se encuentra infectado y no se ha detectado la infección, este hábito ayudará a disminuir el efecto de los criminales.

Por supuesto que las acciones a tomar con los proveedores de acceso, dependen de cada país, su legislación y los acuerdos existentes, pero en caso de que la red de una empresa esté infectada y participe en un ataque, las consecuencias podrían ser quedar totalmente desconectado, lo que puede implicar un gran costo.

Por último Linacre recomienda a las empresas que tienen iniciativas en la web susceptibles de ser atacadas, que cuenten con un hosting seguro. Si lo hacen con terceros, el recomienda exigir ver los planes de contingencia del mismo, para saber que harán en caso de un ataque de este estilo y si estarán en capacidad de enfrentarlo. Si hospedan su sitio web en computadoras internas, deben tener más precauciones, incluyendo versiones estáticas del sitio que se puedan colocar en línea y software de detección de intrusos que les permita reaccionar en caso de estar bajo ataque, y seguir entonces hablandodeti con sus clientes.

About Author

Alcides León

Alcides León

Ingeniero en Computación, Comunicador especializado en tecnología, Blogger, Asesor en SocialMedia, Venezolano y Latinaoméricano

Related Articles

3 Comments

  1. John Gomez
    John Gomez agosto 21, 13:15

    Si los ataques son distribuidos, eso quiere decir que llegan desde muchas máquinas a la vez y no se puede enocntrar un culpable facilmente ¿o no?

  2. Elfauno
    Elfauno agosto 21, 13:16

    ¿Como una empresa tan grande com0 Facebbok y con tanto dinero no puede tener una seguridad adecuada? ¿Qué pasa entonces con nuestros datos allí alamcenados?

  3. eduardo
    eduardo "rojo" agosto 21, 13:17

    Twitter es vuelnerable!!!!! Para que vean los que decian que era mejor que Facebook. Facebook rules!!!!

Write a Comment

PUBLICIDAD

La seguridad en Internet depende del usuario

Preocupa el terrorismo en Redes Sociales


Activar "https" para protección

Tweets HablandodeTI