08.03.2014 Views

Más información - ISOM - Universidad Politécnica de Madrid

Más información - ISOM - Universidad Politécnica de Madrid

Más información - ISOM - Universidad Politécnica de Madrid

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

UPM - REPORTAJES<br />

• Si no se tiene ninguna llave, se tendrá<br />

que “romper” o forzar algún punto <strong>de</strong><br />

acceso a la vivienda.<br />

En los sistemas informáticos conectados<br />

a Internet ocurre algo similar. Si<br />

se ha <strong>de</strong>scubierto o robado una clave<br />

<strong>de</strong> acceso, se acce<strong>de</strong>rá al sistema como<br />

un usuario normal, sin tener que “romper”<br />

nada. Si no se posee esta clave, se<br />

tendrá que “romper” algún punto <strong>de</strong><br />

acceso al sistema. Los puntos <strong>de</strong> acceso<br />

a un sistema son aquellos que permiten<br />

po<strong>de</strong>r enviarles algo remotamente en<br />

cualquier momento, que posteriormente<br />

tratan <strong>de</strong> procesar. Son los <strong>de</strong>nominados<br />

servidores <strong>de</strong> Internet, aplicaciones<br />

que están escuchando continuamente<br />

en la Red por si llega alguna petición<br />

hacia ellos que tienen que respon<strong>de</strong>r.<br />

Existen muchos ejemplos <strong>de</strong> servidores<br />

<strong>de</strong> Internet, <strong>de</strong>s<strong>de</strong> servidores muy especializados,<br />

como los <strong>de</strong> acceso a bases<br />

<strong>de</strong> datos o aplicaciones especializadas,<br />

hasta servidores muy comunes, como<br />

un servidor Web o <strong>de</strong> correo electrónico,<br />

o incluso servidores <strong>de</strong> acceso compartido<br />

a disco, instalados en la mayoría<br />

<strong>de</strong> los terminales <strong>de</strong> usuarios.<br />

De esta forma, se pue<strong>de</strong>n categorizar<br />

los distintos ataques en Internet:<br />

• Ataques por ser alcanzables <strong>de</strong>s<strong>de</strong> Internet.<br />

En estos casos no es necesario<br />

que la máquina esté siendo utilizada<br />

por un usuario, sino que basta con que<br />

el sistema esté conectado a Internet.<br />

Estos ataques pue<strong>de</strong>n permitir un acceso<br />

remoto no autorizado al sistema,<br />

o el <strong>de</strong>nominado “ataque <strong>de</strong> negación<br />

<strong>de</strong> servicio”, en el que se consigue que<br />

el sistema completo o alguno <strong>de</strong> los<br />

servicios que alberga tenga un fallo<br />

que lo convierta en inaccesible.<br />

• Ataques por la actividad <strong>de</strong> un usuario.<br />

Si el sistema es utilizado por un<br />

usuario que utiliza servicios <strong>de</strong> Internet<br />

con aplicaciones cliente, el sistema<br />

y/o usuario es vulnerable a otro<br />

tipo <strong>de</strong> ataques:<br />

- Vulnerabilida<strong>de</strong>s <strong>de</strong> las aplicaciones<br />

clientes usadas por los usuarios, que<br />

pue<strong>de</strong>n provocar un acceso remoto no<br />

autorizado o una negación <strong>de</strong> servicio.<br />

- Ataques <strong>de</strong> ingeniería social, cuyo<br />

fin es engañar al usuario para que<br />

éste realice acciones que permitan<br />

realizar un ataque:<br />

· Se incita al usuario a conectarse<br />

a servidores web que falsifican la<br />

apariencia <strong>de</strong> un servidor web verda<strong>de</strong>ro<br />

para que el usuario introduzca<br />

sus claves <strong>de</strong> acceso (Phishing).<br />

· Se incita al usuario a ejecutar un<br />

programa, normalmente tratando<br />

<strong>de</strong> engañarle para que no sospeche.<br />

Esto pue<strong>de</strong> provocar un ataque <strong>de</strong><br />

negación <strong>de</strong> servicio en el equipo<br />

infectado, con la posibilidad <strong>de</strong><br />

propagarse a otros equipos (virus);<br />

la instalación <strong>de</strong> un programa que<br />

permita a los atacantes conectarse<br />

posteriormente al equipo (caballo<br />

<strong>de</strong> troya o troyano); la instalación<br />

<strong>de</strong> un programa que espía la actividad<br />

<strong>de</strong>l usuario y su información<br />

para enviarlo posteriormente (programas<br />

espías o spyware) o la inclusión<br />

<strong>de</strong>l sistema en una red <strong>de</strong><br />

or<strong>de</strong>nadores infectados (botnets o<br />

re<strong>de</strong>s <strong>de</strong> zombies) que es controlada<br />

remotamente para el envío <strong>de</strong><br />

correo basura, ataques coordinados<br />

masivos a un objetivo, etc.<br />

Seguridad para usuarios<br />

Ante estos ataques, ha sido necesario<br />

el <strong>de</strong>sarrollo <strong>de</strong> distintas tecnologías<br />

especializadas en la seguridad en re<strong>de</strong>s<br />

<strong>de</strong> telecomunicación, <strong>de</strong>stinadas a proteger<br />

a los sistemas frente a diversos<br />

tipos <strong>de</strong> ataques. Estas tecnologías vienen<br />

a suplir las <strong>de</strong>ficiencias <strong>de</strong> diseño<br />

en cuanto a la seguridad <strong>de</strong> los distintos<br />

elementos <strong>de</strong> Internet, por lo que en<br />

muchos casos suponen, <strong>de</strong>s<strong>de</strong> un punto<br />

<strong>de</strong> vista <strong>de</strong> arquitectura <strong>de</strong> red, la aplicación<br />

<strong>de</strong> parches a la actual arquitectura<br />

<strong>de</strong> Internet, que proporcionan<br />

la gran ventaja <strong>de</strong> po<strong>de</strong>r disponer <strong>de</strong><br />

un cierto nivel <strong>de</strong> seguridad, pero que<br />

pue<strong>de</strong>n llegar a complicar la administración<br />

y mantenimiento <strong>de</strong> las re<strong>de</strong>s y<br />

dificultar su expansión.<br />

La gran mayoría <strong>de</strong> ataques <strong>de</strong> Internet<br />

está <strong>de</strong>stinada a los sistemas<br />

informáticos utilizados por los propios<br />

usuarios, por lo que las primeras medidas<br />

a adoptar <strong>de</strong>ben ser asegurar estos<br />

sistemas. Po<strong>de</strong>mos distinguir diversos<br />

tipos <strong>de</strong> medidas:<br />

• La primera medida es mantener actualizados<br />

los programas informáticos que<br />

se tienen instalados en los sistemas.<br />

• A pesar <strong>de</strong> mantener constantemente<br />

actualizados los programas, pue<strong>de</strong>n<br />

existir periodos <strong>de</strong> vulnerabilidad,<br />

pero todavía no hay disponible una<br />

actualización. O hay situaciones en<br />

las que el ataque se centra en el engaño<br />

al usuario en vez <strong>de</strong> a los sistemas.<br />

Para estos casos es conveniente<br />

la instalación <strong>de</strong> tecnologías especializadas<br />

que permitan bloquear los intentos<br />

<strong>de</strong> explotar estas <strong>de</strong>ficiencias:<br />

- Programas antivirus que permiten<br />

la <strong>de</strong>tección <strong>de</strong> patrones maliciosos<br />

en la información que llega <strong>de</strong><br />

Internet, permitiendo bloquear la<br />

8

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!