El usuario final es blanco de los ataques informáticos

El usuario final como blanco del cibercrimen, la motivación económica de los ataques y la necesidad de protegerse ante los nuevos métodos de hackeo, fueron algunas de las conclusiones de la noche temática de Seguridad Wifi.

Publicado el 04 Ago 2008

Telefónica cerró el segundo día en Campus Party con un taller dedicado a la seguridad Wifi y a la necesidad de protegerse ante los nuevos métodos de ataque informático. El taller, impartido por Carlos J. Díaz y Alberto López, ingenieros de Internet y Multimedia de Telefónica I+D y con una amplia experiencia en comunicaciones inalámbricas e Internet Móvil, atrajo a una gran afluencia de campuseros que tomaron nota de los consejos de ambos expertos.
El negocio del cibercrimen
En el taller, Díaz y López señalaron que el panorama actual del cibercrimen se está transformando y adquiriendo cada vez más un carácter global y sofisticado. El ‘haker romántico’ ha dejado de moverse por impulsos y sentimientos personales, para llevar a cabo toda una estrategia con la que obtenga un beneficio económico.
Con la llegada de las aplicaciones web 2.0 y el incremento de las redes sociales, Internet se ha convertido no sólo en el hilo conductor del cibercrimen. Los hacker encuentran en la red un auténtico mercadillo, donde se comercializan manuales para realizar un buen ataque. Algunos de ellos incluso facilitan a los hackers asistencia técnica con cada paso a seguir para poder desplegar a su vez, ataques en cadena con robo de conversaciones de voz y contraseñas o secuestro de sesiones.
Entre las técnicas de ataque, destacan el sniffer, que permite monitorizar e inspeccionar el tráfico de las redes Wifi; varios métodos de scanning, que detectan la vulnerabilidad de la red; y el spoofing, con el que se suplanta la identidad del usuario. Todas ellas, aunque de diferente naturaleza, cumplirán su objetivo si el usuario no identifica y erradica el ataque lo antes posible.
Fortificar es prevenir
Una vez analizadas las amenazas, Díaz y López mostraron las diferentes formas de proteger las redes. En un ataque, un buen hacker va a seguir una metodología muy concreta para dañar el equipo del usuario. El primer paso será reconocer a la víctima y hacer un escaneo de todos sus movimientos en la red. En este proceso, es esencial que el usuario conozca la naturaleza del ataque para poder prevenirlo. Si no lo consigue, acabará sufriendo un cibercrimen, sin percibir siquiera que se está accediendo a su equipo o que el atacante ha conseguido alterar los datos intercambiados con otros usuarios.
Aunque es probable que el usuario sufra a lo largo de su vida un ataque de mayor o menor calado, para prevenir que un hacker acceda a sus datos, los profesores de este taller afirmaron que los usuarios y las empresas deberán fortificar y cifrar sus sistemas de comunicaciones. Algunas de las recomendaciones abordadas ayer en la noche temática de Seguridad Wifi de Telefóncia I+D fueron:
· Cerrar y deshabilitar puertos y servicios innecesarios.
· Realizar una correcta configuración del cortafuegos.
· Activar filtros antispoofing y generar registros.
· Utilizar un usuario no administrador para la navegación por Internet.
· Mantener el navegador y sus complementos al día.
· Aplicar actualizaciones de seguridad y contar con un antivirus.
· Auditar nuestro sistema de seguridad con una revisión de registros generados, intentos de conexión.
El taller tuvo una gran acogida por parte de los campuseros, y se alargó casi dos horas más de lo previsto para poder resolver las dudas de los participantes.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 2