Sabiendo lo que el servidor de seguridad está en contra

Video: Windows Server 2012 R2 - Copia de seguridad a controlador de dominio

Los hackers tienen un número de maneras (más allá de contraseñas inseguras y los errores de software) para entrar en ordenadores y redes. La mayoría de los sistemas operativos y otros programas tienen vulnerabilidades, y es sólo una cuestión de tiempo antes de que alguien los descubre. Este artículo explora algunas de las técnicas comunes de los hackers utilizan para atacar los sistemas informáticos.

Es un zoológico: virus, gusanos y caballos de Troya

Parece que no pasa un día que no tenemos noticias sobre un nuevo virus informático. Suena de miedo - y de hecho lo es. Antes de explorar los peligros de los virus, gusanos y caballos de Troya, echar un vistazo a lo que exactamente estos animales son.

Video: Seguridad en Servidores Dedicados

  • Los virus: Un virus es un programa informático que está diseñado para propagarse de un archivo a otro. El efecto puede variar de benigno a catastrófica. Un virus solo puede propagarse por sí mismo y no tener ningún otro efecto. Lo más probable, un virus se hace notar en una variedad de formas, que van desde la visualización de un mensaje del creador del virus para destruir los datos en el disco. Los virus tienen una variedad de formas para propagarse de un archivo a otro. Hace algunos años, el método más común de propagación de un virus era mediante el intercambio de disquetes. Con la llegada de Internet y la popularidad del correo electrónico, los disquetes ya no son el medio más común de transmisión del virus. Los archivos pueden ser intercambiados con mucha más facilidad y se envían a un número mucho mayor de personas en el correo electrónico o por medio de la descarga de archivos.
  • Worms: Gusanos son similares a los virus. También se expanden, pero en lugar de extenderse de archivo a archivo, se propagan de ordenador a ordenador. Los gusanos también tienen un método para copiar a otros ordenadores conectados, ya sea mediante la conexión a otros equipos a través de una red o por correo electrónico. A veces, incluso los gusanos hacen sin ninguna intervención humana, ya veces el propósito principal de un gusano es en realidad para infectar al mayor número de ordenadores posible y difundir lo más rápidamente posible, en lugar de destruir datos.
  • Caballos de Troya: Un caballo de Troya, al igual que la criatura de madera en la vieja saga griega, viene como un regalo que contiene algo inesperado. Al igual que los troyanos estaban demasiado entusiasmados con su caballo de regalo que buscarlo en la boca, todos nosotros tienden a confiar - confiando demasiado a veces. Alguien que diseña un programa de caballo de Troya se alimenta de esta confianza empaquetando una sorpresa desagradable dentro de un programa que parece interesante para alguien que lo recibe. Supongamos que alguien le envía un programa que reproduce una historieta divertida en su ordenador. Después de obtener una buena risa de ella, reenvía este programa a sus amigos, que lo remitirá aún más. Sin embargo, mientras se reían de los dibujos animados, el programa también modificó su ordenador. No sólo se instala un programa de puerta trasera que permite a otros acceder y controlar el ordenador a través de Internet, también anunció la disponibilidad de su ordenador al autor del programa mediante el envío de un mensaje a él.

Los virus, gusanos y troyanos tienen una cosa en común: Alguien los ha creado escribiendo un programa de ordenador. Aunque los usuarios pueden propagar estos bichos sin darse cuenta, son creados a propósito. El propósito puede ser para probar la destreza de programación, vandalismo, o una serie de otras cosas.

Video: Windows Server 2012 - Instalar servidor desde copia de seguridad

¿Tiene un programa antivirus instalado en el equipo? ¿Qué hay de su servidor de correo o el servidor de seguridad? Usted debe detectar el virus en todos estos lugares. Varios programas están disponibles para hacer esto. Se puede encontrar información sobre estos programas en los sitios Web de los proveedores que proporcionan estas soluciones, tales como Symantec, McAfee, o Trend Micro. No importa lo que el software antivirus que utilice, asegúrese de que actualice las definiciones de virus. Si las definiciones de su equipo no están actualizados, el programa antivirus no puede detectar los virus más recientes.

Man-in-the-middle

Un tipo de ataque a la red, se denomina una man-in-the-middle, consiste en interceptar una conexión legítima entre dos ordenadores y entonces el secuestro de esta conexión. A menudo, después de que un usuario ha establecido una conexión a un servidor, el servidor asume que todo el tráfico de red que llega a través de esta conexión tiene su origen en el usuario que establece la conexión. Cuando se accede a un archivo u otro recurso, el acceso se concede en función de los privilegios de ese usuario. Algunos ataques de red implican escuchar en la conexión y luego el envío de paquetes de red al servidor. En estos paquetes de red, el ordenador del atacante se hace pasar por el equipo original. Si tal ataque tiene éxito, el intruso recibe todo el acceso que se le concedió el usuario original.

Interpretación

Suplantación implica un ordenador o un sitio Web que se ejecuta por un hacker, pero que parece ser otro sitio web. Por ejemplo, un hacker puede crear un sitio Web que se parece a un sitio web comercial popular que recoge los nombres de los usuarios y la información de pago ya que los usuarios están entrando ellos en el sitio Web. Otros ataques de suplantación pueden implicar la recopilación de nombres de usuario y contraseñas. Redirigiendo al usuario a un sitio web diferente puede lograrse cambiando la información en los servidores DNS, por conseguir que alguien haga clic en un enlace de aspecto inocente en un sitio Web, o por un número de otros métodos.

escuchas ilegales

Una técnica que los intrusos utilizan para atacar que implica espionaje del tráfico de red. protocolos de red que utilizan la transmisión de texto plano para enviar una contraseña, como el Protocolo de transferencia de archivos (FTP), son más susceptibles a las escuchas ilegales. La mayoría de las redes se basan en medios compartidos, en los que cualquier equipo conectado al cable de red potencialmente puede escuchar en todo el tráfico de red que va a través del cable de red. A menos que se encripta este tráfico de red, cualquier persona con intenciones siniestras puede grabar los paquetes de red que se intercambian entre otros equipos. Esto permite que cualquiera con acceso físico a un segmento de red para espiar en el tráfico de red que fluye a través de este segmento. Esto puede incluir a los usuarios dentro de su organización o alguien que pueda conectar un ordenador en una conexión de red que se encuentra en lugares desatendidos, como un vestíbulo o una sala de conferencias sin ocupar.

intrusos externos también pueden obtener acceso a su red con el fin de escuchar a escondidas. A menudo, el acceso exterior se produce mediante la obtención de un usuario legítimo para funcionar inadvertidamente un programa que envía el tráfico de red grabada al hacker. En muchos casos, el empleado no es aún consciente de que esto está sucediendo. Un virus o un troyano instalado el programa de escucha.

Incluso a través de Internet, alguien puede estar escuchando en el tráfico de red entre el ordenador y un ordenador en Internet. Debido a la naturaleza distribuida de Internet, usted no tiene ninguna garantía de que otra persona no intercepta un mensaje de correo electrónico o una interacción con un servidor Web. La única manera de garantizar que nadie es el espionaje es para cifrar la conversación. Las técnicas de encriptación dependen de la tecnología utilizada, tal como un servidor Web o correo electrónico. Si alguna vez envíe información confidencial, vale la pena investigar las soluciones de cifrado que están disponibles.

Video: Curso de Windows Server 2016 - Nuevas características en Seguridad

Espionaje se vuelve aún más de un riesgo cuando se trata de redes inalámbricas. Las empresas han encontrado en los coches aparcados los piratas informáticos en el espionaje del estacionamiento de la empresa en el tráfico de red inalámbrica. Las empresas que instalan redes inalámbricas sin implementar encriptación y control de acceso a datos valiosos pierden todos los días.

Artículos Relacionados