Más información - ISOM - Universidad Politécnica de Madrid
Más información - ISOM - Universidad Politécnica de Madrid
Más información - ISOM - Universidad Politécnica de Madrid
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
UPM - REPORTAJES<br />
• Si no se tiene ninguna llave, se tendrá<br />
que “romper” o forzar algún punto <strong>de</strong><br />
acceso a la vivienda.<br />
En los sistemas informáticos conectados<br />
a Internet ocurre algo similar. Si<br />
se ha <strong>de</strong>scubierto o robado una clave<br />
<strong>de</strong> acceso, se acce<strong>de</strong>rá al sistema como<br />
un usuario normal, sin tener que “romper”<br />
nada. Si no se posee esta clave, se<br />
tendrá que “romper” algún punto <strong>de</strong><br />
acceso al sistema. Los puntos <strong>de</strong> acceso<br />
a un sistema son aquellos que permiten<br />
po<strong>de</strong>r enviarles algo remotamente en<br />
cualquier momento, que posteriormente<br />
tratan <strong>de</strong> procesar. Son los <strong>de</strong>nominados<br />
servidores <strong>de</strong> Internet, aplicaciones<br />
que están escuchando continuamente<br />
en la Red por si llega alguna petición<br />
hacia ellos que tienen que respon<strong>de</strong>r.<br />
Existen muchos ejemplos <strong>de</strong> servidores<br />
<strong>de</strong> Internet, <strong>de</strong>s<strong>de</strong> servidores muy especializados,<br />
como los <strong>de</strong> acceso a bases<br />
<strong>de</strong> datos o aplicaciones especializadas,<br />
hasta servidores muy comunes, como<br />
un servidor Web o <strong>de</strong> correo electrónico,<br />
o incluso servidores <strong>de</strong> acceso compartido<br />
a disco, instalados en la mayoría<br />
<strong>de</strong> los terminales <strong>de</strong> usuarios.<br />
De esta forma, se pue<strong>de</strong>n categorizar<br />
los distintos ataques en Internet:<br />
• Ataques por ser alcanzables <strong>de</strong>s<strong>de</strong> Internet.<br />
En estos casos no es necesario<br />
que la máquina esté siendo utilizada<br />
por un usuario, sino que basta con que<br />
el sistema esté conectado a Internet.<br />
Estos ataques pue<strong>de</strong>n permitir un acceso<br />
remoto no autorizado al sistema,<br />
o el <strong>de</strong>nominado “ataque <strong>de</strong> negación<br />
<strong>de</strong> servicio”, en el que se consigue que<br />
el sistema completo o alguno <strong>de</strong> los<br />
servicios que alberga tenga un fallo<br />
que lo convierta en inaccesible.<br />
• Ataques por la actividad <strong>de</strong> un usuario.<br />
Si el sistema es utilizado por un<br />
usuario que utiliza servicios <strong>de</strong> Internet<br />
con aplicaciones cliente, el sistema<br />
y/o usuario es vulnerable a otro<br />
tipo <strong>de</strong> ataques:<br />
- Vulnerabilida<strong>de</strong>s <strong>de</strong> las aplicaciones<br />
clientes usadas por los usuarios, que<br />
pue<strong>de</strong>n provocar un acceso remoto no<br />
autorizado o una negación <strong>de</strong> servicio.<br />
- Ataques <strong>de</strong> ingeniería social, cuyo<br />
fin es engañar al usuario para que<br />
éste realice acciones que permitan<br />
realizar un ataque:<br />
· Se incita al usuario a conectarse<br />
a servidores web que falsifican la<br />
apariencia <strong>de</strong> un servidor web verda<strong>de</strong>ro<br />
para que el usuario introduzca<br />
sus claves <strong>de</strong> acceso (Phishing).<br />
· Se incita al usuario a ejecutar un<br />
programa, normalmente tratando<br />
<strong>de</strong> engañarle para que no sospeche.<br />
Esto pue<strong>de</strong> provocar un ataque <strong>de</strong><br />
negación <strong>de</strong> servicio en el equipo<br />
infectado, con la posibilidad <strong>de</strong><br />
propagarse a otros equipos (virus);<br />
la instalación <strong>de</strong> un programa que<br />
permita a los atacantes conectarse<br />
posteriormente al equipo (caballo<br />
<strong>de</strong> troya o troyano); la instalación<br />
<strong>de</strong> un programa que espía la actividad<br />
<strong>de</strong>l usuario y su información<br />
para enviarlo posteriormente (programas<br />
espías o spyware) o la inclusión<br />
<strong>de</strong>l sistema en una red <strong>de</strong><br />
or<strong>de</strong>nadores infectados (botnets o<br />
re<strong>de</strong>s <strong>de</strong> zombies) que es controlada<br />
remotamente para el envío <strong>de</strong><br />
correo basura, ataques coordinados<br />
masivos a un objetivo, etc.<br />
Seguridad para usuarios<br />
Ante estos ataques, ha sido necesario<br />
el <strong>de</strong>sarrollo <strong>de</strong> distintas tecnologías<br />
especializadas en la seguridad en re<strong>de</strong>s<br />
<strong>de</strong> telecomunicación, <strong>de</strong>stinadas a proteger<br />
a los sistemas frente a diversos<br />
tipos <strong>de</strong> ataques. Estas tecnologías vienen<br />
a suplir las <strong>de</strong>ficiencias <strong>de</strong> diseño<br />
en cuanto a la seguridad <strong>de</strong> los distintos<br />
elementos <strong>de</strong> Internet, por lo que en<br />
muchos casos suponen, <strong>de</strong>s<strong>de</strong> un punto<br />
<strong>de</strong> vista <strong>de</strong> arquitectura <strong>de</strong> red, la aplicación<br />
<strong>de</strong> parches a la actual arquitectura<br />
<strong>de</strong> Internet, que proporcionan<br />
la gran ventaja <strong>de</strong> po<strong>de</strong>r disponer <strong>de</strong><br />
un cierto nivel <strong>de</strong> seguridad, pero que<br />
pue<strong>de</strong>n llegar a complicar la administración<br />
y mantenimiento <strong>de</strong> las re<strong>de</strong>s y<br />
dificultar su expansión.<br />
La gran mayoría <strong>de</strong> ataques <strong>de</strong> Internet<br />
está <strong>de</strong>stinada a los sistemas<br />
informáticos utilizados por los propios<br />
usuarios, por lo que las primeras medidas<br />
a adoptar <strong>de</strong>ben ser asegurar estos<br />
sistemas. Po<strong>de</strong>mos distinguir diversos<br />
tipos <strong>de</strong> medidas:<br />
• La primera medida es mantener actualizados<br />
los programas informáticos que<br />
se tienen instalados en los sistemas.<br />
• A pesar <strong>de</strong> mantener constantemente<br />
actualizados los programas, pue<strong>de</strong>n<br />
existir periodos <strong>de</strong> vulnerabilidad,<br />
pero todavía no hay disponible una<br />
actualización. O hay situaciones en<br />
las que el ataque se centra en el engaño<br />
al usuario en vez <strong>de</strong> a los sistemas.<br />
Para estos casos es conveniente<br />
la instalación <strong>de</strong> tecnologías especializadas<br />
que permitan bloquear los intentos<br />
<strong>de</strong> explotar estas <strong>de</strong>ficiencias:<br />
- Programas antivirus que permiten<br />
la <strong>de</strong>tección <strong>de</strong> patrones maliciosos<br />
en la información que llega <strong>de</strong><br />
Internet, permitiendo bloquear la<br />
8