Sei sulla pagina 1di 5

Caso de Estudio: Ejrcitos de Robots y Zombies de Red Preguntas del Caso de Estudio: Ejrcitos de Robots y Zombies de Red

1. Cul es el impacto de las botnets en las empresas? Prdidas en ventas Negacin del servicio de la pgina Web de la empresa Acciones perjudicadoras por parte de la competencia. Prdida de clientes Costos adicionales Quiebra o desaparicin temporal del negocio. Robos o sobornos 2. Qu factores de administracin, organizacin y tecnologa deben abordarse en un plan para prevenir ataques botnets? En el caso de la organizacin se debe considerar la competencia, con el fin de evitar ataques imprevistos de su parte. En la tecnologa debe considerarse el software empleado por la organizacin para emitir publicidad para prevenir que este sea manipulado por personas malintencionadas que busque hacer un dao a la empresa. En el mbito administrativo se debe considerar el personal de manera que estn anuentes a responder a ataques por parte de personas externas a la organizacin, adems se debe tomar en cuenta la capacidad de la empresa en cuanto a recursos ya sea econmicos, materiales entre otros para evaluar si la empresa es capaz de hacerle frente al problema.

3. Qu tan sencillo sera para una pequea empresa combatir ataques botnets? Para una empresa grande? Los botnets se han convertido en un grave y lucrativo negocio. En el caso de pequeas empresas combatir estos ataques resulta difcil debido a que en la mayora de los casos no se cuenta con los recursos para adquirir herramientas que le permitan disminuir o eliminar los botnets. En toda empresa sea esta grande o bien pequea, no existe una sola tecnologa o estrategia para resolver el problema, a pesar de que se utilizan software antispyware y antivirus y corrija las vulnerabilidades, aparecen robots que se enfocan en nuevas vulnerabilidades. Su absoluta eliminacin se complica hoy da para las dos empresas, ya que existen sitios Web donde se pueden descargar robots con facilidad y a sin costo alguno, sin embargo la preparacin ante estos ataques contribuyen a su disminucin. Mis en Accin Lea el Robot Wars-How Botnets Work (Guerra de Robots-Cmo funcionan las redes de robots) de

Massimiliano Romano, Simone Rosignoli y Ennio Giannini que se encuentra en www.windowssecurity.com. Prepare una presentacin electrnica que resuma sus respuestas a las siguientes preguntas: 1. Qu son los botnets y cmo funcionan? Una serie de robots conectados a un solo canal a la espera de comandos se llama una botnet. Construccin y venta de robots con fines malintencionados como por ejemplo infeccin de otras computadoras o la inhabilitacin de sitios Web especficos, funcionan mediante la manipulacin de un software por parte de un usuario. Los botnets infectan y toman el control de un equipo de destino. La palabra bot es una abreviatura de la palabra robot. Los robots (programas automatizados) son utilizados con frecuencia en el mundo de Internet. Programas que respondan de manera autnoma a determinados eventos externos son robots, tambin. 2. Qu caracterstica ofrecen los botnets ms populares? Una caracterstica importante de estos robots es el hecho de que son capaces de propagarse rpidamente a otros equipos. Utiliza redes de IRC como un canal de comunicacin con el fin de recibir comandos de un usuario remoto. El control de estos robots se basa generalmente en el envo de comandos a un canal de configuracin por parte del atacante, infestada de robots. 3. Cmo infecta y controla un robot a una computadora host? Un atacante puede controlar un gran nmero de equipos comprometidos de una estacin de trabajo a distancia, aprovechando su ancho de banda y el envo de las solicitudes de conexin al host de destino. Cada host presenta su propio ancho de banda (por ejemplo, PC Los usuarios de ADSL), y se utilizan al mismo tiempo, distribuyendo as el ataque contra el sitio de destino. La fase de control implica acciones despus de que el robot est instalado en el host de destino en un directorio seleccionado. Lo primero que el bot hace una vez que se ha instalado se conecta a un servidor IRC y unirse al canal de control con el uso de una contrasea. El apodo en el IRC es generado aleatoriamente. El robot est listo para aceptar comandos de la aplicacin principal. El atacante tambin debe utilizar una contrasea para conectarse a la red zombi. Esto es necesario, para que nadie ms pueda utilizar la botnet suministrado. 4. Cmo se puede prevenir un ataque de robots? IRC es considerada como la mejor forma de lanzar ataques, porque es flexible, fcil de usar y, sobre

todo porque los servidores pblicos pueden ser utilizados como un medio de comunicacin. Permite a los atacantes para cubrir su identidad con el uso de trucos simples tales como proxies annimos o la suplantacin de direccin IP simple. UNILEVER PROTEGE SUS DISPOSITIVOS MVILES 1. De qu manera se relacionan los dispositivos inalmbricos de los ejecutivos de Unilever con el desempeo de negocios de la empresa? Los dispositivos inalmbricos son una herramienta fundamental para los ejecutivos de Unilever. Esta empresa se caracteriza por ser un fabricante mundial y proveedor de productos de consumo de rpido desplazamiento. Al estar instalada en 57 pases del mundo, la empresa capacita a sus gerentes seleccionados de diferentes lugares para estandarizar sus operaciones con altos niveles de administracin, y amoldarse al mismo tiempo a las condiciones locales impuestas. As, los dispositivos inalmbricos como computadoras personales y BlackBerrys, son utilizados para incrementar la productividad de la empresa, mediante la transmisin de datos, transmisin de voz, correos electrnicos y archivos. 2. Debata el impacto potencial de una vulneracin de seguridad en Univeler. Si bien es cierto, la empresa Univeler ha invertido mucho dinero, y recurso humano para desarrollar su sistemas de seguridad, y no ha registrado ningn tipo de vulneracin en su seguridad, pero esto no significa que su seguridad sea 100% confiable. Da a da se pueden encontrar avances en la informtica que pueden beneficiar o perjudicar a los usuarios, por lo que siempre existe un peligro de vulnerabilidad, y no siempre los sistemas funcionan al 100% por lo que existe la posibilidad de inseguridad. Sin embargo, las normas y restricciones de Univeler han funcionado y podrn seguir hacindolo si se les sigue dando la importancia que requiere. 3. Qu factores de administracin, organizacin y tecnolgicos se tuvieron que tomar en cuenta al desarrollar las polticas y los procedimientos de seguridad para los dispositivos inalmbricos de Unilever? Se debi tomar en cuenta factores como la distancia entre los puntos geogrficos de operacin de la empresa y el tipo de red inalmbrico. El tipo de operaciones que se realizaran como transferencia de datos, archivos, llamadas, correo electrnico... La duracin de la batera del dispositivo. En cuanto a la seguridad se buscaba que los dispositivos mviles no sufrieran de robo de datos ni prdidas financieras por ello. Entre los procedimientos se pueden mencionar: -Todos los empleados que estn equipados con una computadora porttil o un dispositivo mvil deben utilizar un dispositivo especfico de la empresa. -Los usuarios que se conecten a la red corporativa deben identificares a si mismos por medio de una contrasea o de algn otro mtodo de autenticacin. -Los BlackBerry utilizan un sistema operativo propietario que permite a un gerente de tecnologa de informacin establecer restricciones automatizadas, como impedir que los usuarios que abran archivos de correo electrnico adjuntos enviados desde sus computadoras de escritorio. -Impide el uso de correo alternativo o de servicios de navegacin en la Web, estos se canalizara a travs de BlackBerry Enterprise Servers. Las aplicaciones que se ejecutan en el sistema operativo BlackBerry no pueden abrir conexiones internas y externas a Internet. -El firewall de Unilever vigila todo el trfico y rastrea los intentos de los usuarios de reenviar sus

correos electrnicos a cuentas no corporativas; y ni pueden instalar ninguna aplicacin de terceros. Cada 30 das se reconfigura el dispositivo porttil para crear una nueva contrasea de seguridad. -Bloque y limpieza completa del dispositivo despus de diez intentos fallidos de conectarse o enviar una contrasea. 4. Fue una buena decisin permitir a los ejecutivos de Unilever que utilizaran BlackBerrys y telfonos celulares? Por qu si o por qu no? En lo personal creo que los ejecutivos de Unilever tomaron una buena decisin en utilizar estos dispositivos inalmbricos ya que permitieron a la empresa mejorar su productividad y convertirse en una empresa de las ms grandes. WEB BLACKBERRY 1. Qu seguridad ofrece BlacBerry para los datos inalmbricos y los datos almacenados? Para la seguridad del BlackBerry ofrece el: Paquete de asistencia PGP para BlackBerry Enterprise Solution. El paquete de asistencia PGP *** est diseado para aumentar el nivel de seguridad que ofrece BlackBerry Enterprise Solution. El paquete de asistencia PGP es un software para smartphones BlackBerry desarrollado por otro fabricante y es compatible con PGP Desktop y PGP Universal. Esta compatibilidad permite a las empresas que ya hayan implantado una infraestructura PGP ampliar dicha infraestructura por va inalmbrica utilizando smartphones BlackBerry. (es.BlackBerry.com) Adems, se encontr que las: Caractersticas de seguridad de un dispositivo BlackBerry activado para Wi-Fi son: -Activacin de dispositivos BlackBerry a travs de una red Wi-Fi empresarial: La activacin de dispositivos BlackBerry a travs de una red Wi-Fi de empresa se ha diseado para simplificar las acciones de activacin o actualizacin de los dispositivos BlackBerry. -Conexin autenticada con BlackBerry Router: Una conexin autenticada con BlackBerry Router permite a los dispositivos BlackBerry abrir una conexin directa con BlackBerry Enterprise Server una vez se autentican con BlackBerry Router. Los dispositivos BlackBerry conectados a una red Wi-Fi de empresa no utilizan una conexin SRP para enviar datos a BlackBerry Enterprise Server. -Cifrado de capa de transporte de BlackBerry: El cifrado de capa de transporte de BlackBerry se ha diseado con el fin de cifrar los mensajes que el dispositivo BlackBerry y BlackBerry Enterprise Server se envan entre ellos despus de abrir una conexin autenticada. -Acceso directo a BlackBerry Infrastructure a travs de una conexin Wi-Fi: El acceso directo a BlackBerry Infrastructure a travs de una conexin Wi-Fi permite a los dispositivos BlackBerry activados para Wi-Fi obtener acceso a los servicios de BlackBerry a travs de Internet, incluso si UMA no est disponible. Puede comprobar con el proveedor de servicios inalmbricos de la empresa si el plan de servicios es compatible con el acceso a los servicios de BlackBerry a travs de una conexin Wi-Fi. -Comunicacin cifrada a travs de una red Wi-Fi: Los dispositivos BlackBerry son compatibles con varios mtodos de seguridad que se han diseado para cifrar la comunicacin a travs de la red Wi-Fi

de empresa entre el dispositivo BlackBerry y los puntos de acceso inalmbrico o un firewall de red en la red Wi-Fi de empresa. -Grupos ampliados de Wi-Fi y opciones de configuracin VPN: Los grupos ampliados de Wi-Fi y las opciones de configuracin VPN le permiten controlar las conexiones Wi-Fi de los dispositivos BlackBerry. -Conexiones limitadas: Los dispositivos BlackBerry activados para Wi-Fi se han diseado para rechazar las conexiones entrantes, admitir un nmero limitado de conexiones slo en el modo de infraestructura y para impedir las conexiones en modo ad-hoc (tambin conocidas como punto a punto). -Perfiles mltiples de Wi-Fi y VPN: Los perfiles mltiples de Wi-Fi y VPN se han diseado para tratar las necesidades del usuario en una variedad de entornos. servidor proxy El dispositivo BlackBerry es compatible con el uso de un servidor proxy transparente que se puede configurar entre la red Wi-Fi de empresa y el dispositivo BlackBerry. -Abastecimiento de un identificador de software: El abastecimiento de un identificador de software se ha diseado para permitirle abastecer y administrar de forma central la informacin de autenticacin del identificador de software (por ejemplo, para conexiones VPN) en dispositivos BlackBerry. BlackBerry Enterprise Server est diseado para funcionar con RSA Authentication Manager y ofrecer una compatibilidad con el identificador de software para el uso con la autenticacin de la capa 2 y 3 en dispositivos BlackBerry compatibles. -Opciones de configuracin especfica del usuario y reglas de polticas de TI: Las opciones de configuracin especfica del usuario y las reglas de poltica de TI se han diseado para simplificar la configuracin de la informacin Wi-Fi y VPN especfica del usuario (por ejemplo, ID de usuario y contraseas). copia de seguridad inalmbrica de perfiles Wi-Fi y VPN La copia de seguridad inalmbrica de los perfiles Wi-Fi y VPN en los dispositivos BlackBerry a travs de una conexin Wi-Fi permite a los usuarios restaurar los perfiles, en caso de ser necesario. -Actualizaciones inalmbricas de software: Las actualizaciones inalmbricas de software permiten a los usuarios actualizar BlackBerry Device Software sin utilizar BlackBerry Desktop Manager o descargando en primer lugar la actualizacin de software en un ordenador." (es.BlackBerry.com) 2. De qu manera ayuda las herramientas de BlackBerry Enterprise Solution a proteger los dispositivos blackBerry contra el malware? Con las caractersticas mencionadas anteriormente, estas herramientas ayudan el software al BlackBerry contra el malware a que no se d una vulnerabilidad en la seguridad de sus archivos y bases de datos.

Potrebbero piacerti anche