23 noviembre 2022

Intermitencia en el servicio inalámbrico

 

Intermitencia en el servicio inalámbrico, 2022/11/22



 

 

 

 

 

 

A partir del inicio del presente semestre se han visto agravadas las novedades en nuestra red inalámbrica, provenientes de equipos móviles (laptop y celulares) tanto de docentes, estudiantes y administrativos, que generan conexiones maliciosas a toda la red (malware), incluyendo red cableada. Como aclaración se debe indicar que las intermitencias sufridas en las últimas semanas, no se deben a ningún daño de equipos de la infraestructura de la institución, o al servicio del proveedor de internet. 

Como antecedente, cabe mencionar que estos virus afectan seriamente a toda la conectividad de la red institucional, por lo que en esta Dirección nos encontramos en la búsqueda de soluciones para identificar y bloquear las fuentes de dichos ataques. Para los equipos de la UCE, por el contrato de Microsoft Office se tiene activo Windows Defender.

En cuanto a un plan de mejora hacía el futuro cercano, se gestiona desde hace algún tiempo:

  • Proyecto de Renovación de Soporte y Garantías de equipos principales, dentro del cual se solicita horas de soporte especializado, se planea utilizar dichas horas para que técnicos especializados del fabricante nos ayuden a identificar y solventar ataques.
  • Proyecto de Renovación de Seguridad Perimetral, que permitirá actualizar base de datos del IPS, Antimalware y Antibots perimetral, bloqueando automáticamente ataques de este tipo.
  • Proyecto de Repotenciación de Data Center, que permitirá contar con mayores recursos de almacenamiento para logs de eventos de Firewall, equipos de Red, sistemas de monitoreo, etc.
Por estos motivos, no se cuenta con herramientas actualizadas para una mejor auditoría de la red, que permita encontrar las fuentes de malware de manera óptima. Sin embargo, se trabaja en diversas acciones correctivas tales como:
  • Identificar dichos ataques de forma manual para bloquearlos, sin embargo, no ha sido suficiente, se necesitan herramientas actualizadas. 
  • Se mantiene un monitoreo permanente de la red inalámbrica por facultades y administración central, con lo cual se minimiza los tiempos de ataques y por tanto las intermitencias en la conectividad.
  • Se identifica sub-segmentos de red y grupos de seguridad (perfiles) que no se vean afectados, logrando mantenerlos fuera de las intermitencias.
  • Prioridad de servicio a la parte Administrativa.
Las intermitencias no se deben a un daño de equipos dentro de la infraestructura de red local, se solicita la colaboración para que se observe lo publicado: Cómo proteger a mi institución de un ataque de ciberseguridad, 2022/11/08
 
El segmento de servidores al momento no se ha visto afectado por las intermitencias, por lo que el acceso a sistemas se ha mantenido sin novedad.

Adicionalmente por la temporada del Mundial 2022 se ha identificado un incremento en el uso de internet, con conexiones de dudosa procedencia, VPN.

La Seguridad es un compromiso de todos, podemos minimizar la intermitencia y mejorar el servicio que se necesita.
 

 


Ataque de denegación de servicio (DoS)

 

¿Qué es un ataque de denegación de servicio (DoS)?

Un ataque de denegación de servicio (DoS) es un intento malicioso de sobrecargar de tráfico una propiedad web para interrumpir su funcionamiento normal.

Centro de aprendizaje

Objetivos de aprendizaje

Después de leer este artículo podrás:

  • Definir un ataque DoS
  • Explicar cómo funciona un ataque DoS
  • Explorar algunos ejemplos de ataques DoS
  • Investigar si estás bajo ataque DoS
  • Diferenciar entre un ataque DoS y un ataque DDoS

¿Qué es un ataque de denegación de servicio?

Un ataque de denegación de servicio (DoS) es un tipo de ciberataque en el que un actor malicioso tiene como objetivo que un ordenador u otro dispositivo no esté disponible para los usuarios a los que va dirigido, interrumpiendo el funcionamiento normal del mismo. Los ataques DoS suelen funcionar al sobrecargar o inundar una máquina objetivo con solicitudes hasta que el tráfico normal es incapaz de ser procesado, lo que provoca una denegación de servicio a los usuarios de la adición. Un ataque DoS se caracteriza por utilizar un único ordenador para lanzar el ataque.

Un ataque de denegación de servicio distribuido (DDoS) es un tipo de ataque DoS que proviene de muchas fuentes distribuidas, como un ataque DDoS de una botnet.

¿Cómo funciona un ataque DoS?

El objetivo principal de un ataque DoS es sobrecargar la capacidad de una máquina objetivo, lo que da lugar a una denegación de servicio a solicitudes adicionales. Los múltiples vectores de ataque de los ataques DoS pueden agruparse por sus similitudes.

Los ataques DoS suelen ser de dos categorías:

Ataques de desbordamiento de búfer

Un tipo de ataque en el que se produce un desbordamiento del búfer de la memoria puede hacer que una máquina consuma todo el espacio disponible en el disco duro, la memoria o el tiempo de la CPU. Esto suele provocar un comportamiento lento, caídas del sistema u otros comportamientos perjudiciales para el servidor, que acaba provocando una denegación de servicio.

Ataques de inundación

Al saturar un servidor objetivo con una cantidad abrumadora de paquetes, un actor malicioso es capaz de sobrecargar la capacidad del servidor, lo que provoca una denegación de servicio. Para que la mayoría de los ataques de inundación DoS tengan éxito, el actor malicioso debe tener más ancho de banda disponible que el objetivo.

¿Qué ataques DoS históricamente significativos se han producido?

Históricamente, los ataques DoS solían aprovecharse de las vulnerabilidades de seguridad presentes en el diseño de red, software y hardware. Estos ataques ya son menos frecuentes, ya que los ataques DDoS tienen una mayor capacidad de perturbación y son relativamente fáciles de crear dadas las herramientas disponibles. En realidad, la mayoría de los ataques DoS también pueden convertirse en ataques DDoS.

Algunos de los ataques DoS históricos más habituales son:

  • Ataque Smurf - un ataque DoS que se ha aprovechado previamente en el que un actor malicioso utiliza la dirección de difusión de un red vulnerable mediante el envío de paquetes falsos, lo que resulta en la inundación de una dirección IP objetivo.
  • Inundación de ping - Este sencillo ataque de denegación de servicio se basa en sobrecargar a un objetivo con paquetes ICMP (ping). Al inundar un objetivo con más pings de los que es capaz de responder con eficacia, se puede producir una denegación de servicio. Este ataque también se puede utilizar como un ataque DDoS.
  • Ping de la muerte - se le suele confundir con un ataque de inundación de ping, un ataque de ping de la muerte implica el envío de un paquete malformado a una máquina objetivo, lo que provoca un comportamiento dañino, como la caída del sistema.

¿Cómo se puede saber si un ordenador está sufriendo un ataque DoS?

Aunque pueda ser difícil separar un ataque de otros errores de conectividad de red o de gran consumo de ancho de banda, hay algunas características que pueden indicar que se está produciendo un ataque.

Los indicadores de un ataque DoS incluyen:

  • Rendimiento atípico de la red, como tiempos de carga de archivos o sitios web demasiado largos
  • La imposibilidad de cargar un sitio web concreto, como tu propiedad web
  • Pérdida repentina de conectividad en los dispositivos de la misma red

¿Cuál es la diferencia entre un ataque DDoS y un ataque DOS?

La diferencia entre el DDoS y el DoS es el número de conexiones que se usan en el ataque. Algunos ataques DoS, como los ataques "bajos y lentos", como Slowloris, son potentes por su simplicidad y los requisitos mínimos necesarios para que sean efectivos.

Ataque DoS vs DDoS

DoS usa una única conexión, mientras que un ataque DDoS utiliza muchas fuentes de ataque de tráfico, con frecuencia en forma de una botnet. En general, muchos de los ataques son fundamentalmente similares y se pueden intentar utilizando una o varias fuentes de tráfico malicioso. Más información sobre cómo la protección contra DDoS de Cloudflare detiene los ataques de denegación de servicio.

Ciberseguridad

 

Cómo proteger a mi institución de un ataque de ciberseguridad, 2022/11/08

"La creciente digitalización ha cambiado el funcionamiento de las instituciones educativas en la actualidad. Hay una mayor atención al aprendizaje a distancia y a las clases en línea. Aunque el aprendizaje en línea aporta muchas ventajas tanto a los estudiantes como a los profesores, también conlleva mayores amenazas de ciberseguridad.

Dado que las redes e infraestructuras se extienden hoy en día más allá de los seguros muros de las instituciones, las amenazas de ciberataques contra las instituciones educativas van en aumento.

Los ciberataques en las instituciones educativas no sólo pueden causar pérdidas financieras e interrupciones, sino también poner en peligro la seguridad de los estudiantes. Por ello, las instituciones deben identificar las amenazas de ciberseguridad y establecer un mecanismo de defensa para evitar que se materialicen.

Amenazas de ciberseguridad más comunes que afectan a las instituciones educativas en 2022:

Violación de datos:

Las instituciones educativas poseen una cantidad importante de datos sensibles relativos a los estudiantes, los profesores, el personal y los padres. Estos pueden incluir su información de contacto, registros académicos y sanitarios, información financiera, números de seguridad social, etc. El acceso a estos datos sin autorización se denomina violación de datos. Es uno de los incidentes cibernéticos más comunes. 

Ataques de denegación de servicio (DoS):

Un ataque de DoS intenta sobrecargar a la red, haciéndola inaccesible para los usuarios reales. Impide a los estudiantes acceder a la red de la institución para asistir a las clases o recuperar el material educativo o los trabajos guardados en la nube. Estos ataques interrumpen el aprendizaje a distancia, además de afectar a la reputación del instituto. 

Phishing:

El phishing es cuando los atacantes envían correos electrónicos o mensajes, engañando a los usuarios para que revelen información personal o confidencial. Los mensajes maliciosos suelen parecer procedentes de fuentes legítimas que engañan a niños inocentes. Más del 90% de los ciberataques comienzan con correos de phishing. 

Ataques de ransomware:

Una vez que los ciberdelincuentes se apoderan de información importante o de archivos críticos, explotan la información para hacer escandalosas demandas financieras como rescate. Los estudiantes inocentes suelen ser víctimas de ataques de phishing que pueden desembocar en graves ataques de ransomware. 

Malware:

El malware es un software malicioso diseñado para infectar o dañar el sistema y las redes. Pueden colocarse como archivos adjuntos en los correos electrónicos de phishing o como virus dentro de las bibliotecas digitales y otros lugares inesperados. 

¿Cómo proteger mi institución educativa de ciberataques?

Como los piratas informáticos son cada vez más hábiles en su juego, ya es hora de redoblar los esfuerzos por la ciberseguridad en la educación.

Por desgracia, el sector educativo no puede eliminar por completo las amenazas a la ciberseguridad. Sin embargo, hay ciertas medidas que las instituciones pueden tomar para mitigarlas:

Tener una política de seguridad:

El primer paso para mitigar las amenazas de ciberseguridad es tener una política de seguridad sólida. Por ejemplo, las redes de las instituciones educativas deberían bloquear el acceso a todos los sitios potencialmente peligrosos. Del mismo modo, las descargas de apps por parte de los estudiantes también deberían ser supervisadas y restringidas. 

Por lo tanto, las instituciones educativas deben incluir la seguridad como parte de sus estrategias de ciberseguridad. Las pruebas de los dispositivos IoT y la implementación del cifrado de extremo a extremo pueden ayudar mucho a evitar que los atacantes exploten los dispositivos IoT vulnerables.

Implementar el control de acceso:

Las instituciones educativas cuentan con una amplia red de estudiantes, profesores y personal. En un escenario así, es vital crear un control de acceso que limite el acceso de una persona sólo a los programas que necesita.

El control de acceso tiene dos ventajas principales. En primer lugar, evita que los individuos vean información no autorizada. En segundo lugar, limita las actividades de los atacantes si comprometen la cuenta de alguien.

Del mismo modo, también deben implementar controles de seguridad para sus datos almacenados en la nube. Esto no sólo garantiza la integridad de sus datos, sino que también les ayuda a cumplir los requisitos de cumplimiento. 

Instale un software antimalware:

El malware puede causar estragos en la red, dañando archivos y sistemas y robando información sensible. Nunca se insistirá lo suficiente en la importancia de prevenir estos ataques.

Por lo tanto, las instituciones educativas deberían invertir en firewalls, detección de intrusos y sistemas de protección contra virus y malware. Esto puede ayudar a proteger la red de diversos ataques, como virus, gusanos, spyware y ransomware. 

Actualice los sistemas con regularidad:

Debes asegurarte siempre de que tus navegadores, aplicaciones y sistemas operativos están ejecutando la última versión estable. Esto se debe a que los fallos y vulnerabilidades de las versiones más antiguas, conocidos como agujeros de seguridad, son más propensos a los ciberataques.

Cada actualización corrige las vulnerabilidades de las versiones anteriores y protege contra nuevas amenazas. Además, suelen incluir parches de seguridad que corrigen los agujeros de seguridad y mantienen a raya a los hackers. 

Haga una copia de seguridad de sus datos:

Los ataques de phishing y malware pueden provocar la pérdida de los datos almacenados en su sistema. Por lo tanto, haga siempre una copia de sus archivos y datos importantes y almacénelos de forma segura.

Se recomienda tener varios planes de copia de seguridad en función de la sensibilidad de sus datos. Por ejemplo, puede crear copias de seguridad en la nube y también almacenar los datos en hardware externo.

De este modo, podrá recuperar fácilmente los datos originales incluso si su sistema es víctima de ataques de ransomware. 

Crear un plan de respuesta a incidentes:

Cualquiera que sea el tamaño de la institución educativa, necesita tener un plan de respuesta a incidentes para recuperarse de los incidentes de seguridad de forma eficaz.

Un plan detallado y documentado ayudará a su equipo de TI y a los profesionales de la ciberseguridad a identificar lo que hay que hacer y a quién hay que notificar para acelerar la recuperación. Sin un plan de respuesta, el personal es propenso a cometer errores que pueden conducir a multas adicionales y acciones legales. 

Concienciación y formación: La mayoría de los ataques de phishing se dirigen a personas que están menos concienciadas sobre los ciberataques y las medidas de seguridad. Por lo tanto, es esencial involucrar a los estudiantes y al personal en programas de concienciación y formarlos en las mejores prácticas de ciberseguridad. Sólo un personal bien formado puede garantizar el éxito de los planes de respuesta a incidentes."

 



Precisamos su ayuda, revise la información sobre Seguridad publicada en el blog, aplique y comparta

La Seguridad es un compromiso de todos

Intermitencia en el servicio inalámbrico

  Intermitencia en el servicio inalámbrico, 2022/11/22             A partir del inicio del presente semestre se han visto agravadas las nove...