Cómo los hackers sondean los sistemas

La piratería informática cuesta miles de millones de dólares a las empresas estadounidenses. El experto en seguridad Richard Power le dijo a PBS en 2001 que los costos pueden aumentar rápidamente: si un virus cierra un negocio en Internet que genera $ 600, 000 por hora, la compañía pierde esa cantidad de ingresos por cada hora que está fuera de línea. Antes de atacar, los hackers a menudo sondean un sistema para buscar puntos vulnerables.

Olfateando

Algunos piratas informáticos recopilarán inteligencia mediante el uso de técnicas de "rastreo", como el escaneo pasivo para detectar información sobre su red. Esto es particularmente efectivo cuando se prueba una red inalámbrica. Para realizar un escaneo pasivo, el pirata informático supervisa todos los canales de su red para recopilar información (el nombre de la red, por ejemplo) que puede ayudarlo a descifrar su seguridad. Cuanta más información recopile, más fácil será falsificar su red, por ejemplo, convenciéndolo de que un correo electrónico cargado de virus es un mensaje legítimo.

Escaneo activo

Olfatear su red es una actividad pasiva que el pirata informático puede realizar sin revelar su presencia. Si sniffing no le proporciona suficiente información, puede recurrir al escaneo activo. Por ejemplo, al enviarle un paquete de datos que parece provenir de una dirección legítima, es posible que ella pueda engañar a su sistema para que responda y regale su dirección de Internet. Si su seguridad es débil o está deshabilitada, el pirata informático puede usar técnicas similares para identificar puntos de acceso en su sistema.

WEP

La privacidad equivalente por cable (WEP, por sus siglas en inglés) es un sistema de encriptación para enviar paquetes de datos seguros y evitar que los piratas informáticos puedan espiar su red. Descubrir la clave de cifrado hace que probar y piratear su sistema sea mucho más fácil. Si el pirata informático puede rastrear suficientes datos, es posible que pueda recopilar esa información en unos pocos días, o incluso en unas pocas horas. En algunos casos, los administradores de red han configurado la red para que la clave WEP sea de fácil acceso sin intención.

Precauciones

Para minimizar tanto las sondas como los ataques en su red, coloque sus puntos de acceso en el exterior de su cortafuegos y trate incluso el tráfico entrante legítimo con cierta sospecha. Si tiene una red inalámbrica, coloque las antenas direccionales donde pueda controlar el rango de transmisión, para reducir la capacidad de los piratas informáticos. Si alguno de sus equipos, como su enrutador, viene con la configuración predeterminada del fabricante, cámbielos inmediatamente. Programe auditorías de seguridad periódicas para asegurarse de que está tan seguro como cree.

Entradas Populares