Más información - ISOM - Universidad Politécnica de Madrid
Más información - ISOM - Universidad Politécnica de Madrid
Más información - ISOM - Universidad Politécnica de Madrid
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
UPM - REPORTAJES<br />
es más sencilla que en el caso <strong>de</strong> la <strong>de</strong>fensa<br />
perimetral <strong>de</strong> sistema.<br />
Actualmente, las soluciones tecnológicas<br />
<strong>de</strong> <strong>de</strong>fensa perimetral combinan<br />
más funcionalida<strong>de</strong>s que un simple<br />
cortafuegos <strong>de</strong> red, incluyendo otros<br />
subsistemas que permiten la optimización<br />
<strong>de</strong> la seguridad <strong>de</strong> las organizaciones,<br />
tales como:<br />
• Sistemas <strong>de</strong> Detección <strong>de</strong> Intrusiones<br />
(IDS), capaces <strong>de</strong> reconocer múltiples<br />
intentos <strong>de</strong> ataque hacia los sistemas<br />
internos <strong>de</strong> la organización.<br />
• Sistemas <strong>de</strong> Prevención <strong>de</strong> Intrusiones<br />
(IPS), que mejoran a los anteriores,<br />
ya que, a<strong>de</strong>más <strong>de</strong> reconocer los<br />
ataques, son capaces <strong>de</strong> bloquearlos.<br />
• Sistemas <strong>de</strong> Inspección <strong>de</strong> Contenidos,<br />
que son capaces <strong>de</strong> reconocer<br />
contenidos maliciosos dirigidos hacia<br />
los usuarios <strong>de</strong> la organización.<br />
• Sistemas antispam, para <strong>de</strong>tectar correo<br />
electrónico no <strong>de</strong>seado.<br />
Nuevas fronteras <strong>de</strong> la seguridad<br />
Afortunadamente, los últimos años han<br />
sido un periodo <strong>de</strong> madurez en el campo<br />
<strong>de</strong> la seguridad en Internet. Los fabricantes<br />
<strong>de</strong> productos han tomado conciencia<br />
<strong>de</strong>l problema y son cada vez más exigentes<br />
en cuanto a la calidad <strong>de</strong>l software<br />
y en el mantenimiento <strong>de</strong> sus productos<br />
con actualizaciones que solucionen problemas<br />
<strong>de</strong> seguridad. Por otra parte, se ha<br />
extendido la inclusión <strong>de</strong> tecnologías <strong>de</strong><br />
seguridad en las organizaciones y en los<br />
sistemas individuales que han permitido<br />
que disminuya el número <strong>de</strong> vulnerabilida<strong>de</strong>s<br />
importantes en Internet.<br />
Sin embargo, esto ha hecho a su vez<br />
que los atacantes hayan modificado su<br />
estrategia y actualmente hayan <strong>de</strong>rivado<br />
el objetivo <strong>de</strong>l ataque <strong>de</strong>s<strong>de</strong> los<br />
sistemas informáticos hacia los usuarios.<br />
Los ataques <strong>de</strong> ingeniería social se<br />
han multiplicado en los últimos años y<br />
muchas <strong>de</strong> las gran<strong>de</strong>s inci<strong>de</strong>ncias recientes<br />
son consecuencia <strong>de</strong> un engaño<br />
a los usuarios para que ejecuten cierto<br />
código, o se conecten a ciertas páginas,<br />
etc. Por ello, siguen siendo necesarias<br />
las campañas <strong>de</strong> concienciación y difusión<br />
<strong>de</strong> los riegos que suponen algunas<br />
activida<strong>de</strong>s <strong>de</strong> Internet para que los<br />
sectores <strong>de</strong> la población con menor formación<br />
técnica <strong>de</strong>jen <strong>de</strong> ser un objetivo<br />
fácil <strong>de</strong> los atacantes.<br />
Por otro lado, los nuevos servicios <strong>de</strong><br />
Internet ya se diseñan teniendo muy en<br />
cuenta los aspectos <strong>de</strong> seguridad, por lo<br />
que poco a poco este tipo <strong>de</strong> vulnerabilida<strong>de</strong>s<br />
irán disminuyendo.<br />
Víctor A. Villagrá<br />
Profesor Titular<br />
Departamento <strong>de</strong> Ingeniería <strong>de</strong> Sistemas<br />
Telemáticos<br />
ETSI <strong>de</strong> Telecomunicación<br />
GRANDES ATAQUES EN INTERNET<br />
• 1988. Gusano <strong>de</strong> Morris. Infectaba máquinas que ejecutaban<br />
BSD UNIX y es el primer ataque que ha utilizado Internet para<br />
su propagación.<br />
• 1999. MELISSA. Se infectaba al abrir un documento Word recibido<br />
por correo electrónico, que automáticamente ejecutaba una<br />
macro con el código malicioso.<br />
• 2000. Ataque distribuido <strong>de</strong> negación <strong>de</strong> servicio (DDoS) a algunos<br />
<strong>de</strong> los principales portales <strong>de</strong> Internet, como Amazon, eBay<br />
y Yahoo.<br />
• 2000. ILOVEYOU. Ejecución <strong>de</strong> un programa oculto mediante doble<br />
extensión (.txt.vbs) que se adjuntaba a correos electrónicos.<br />
• 2001. CODE RED. Vulnerabilidad en servidores Web IIS (Internet<br />
Information Servers) <strong>de</strong> Microsoft. Llegó a infectar 2.000 máquinas<br />
por minuto.<br />
• 2001. NIMDA. Detectado una semana <strong>de</strong>spués <strong>de</strong>l 11/S. Se propagaba<br />
a través <strong>de</strong> distintos medios, como correo electrónico,<br />
vulnerabilida<strong>de</strong>s en servidores y navegadores web y servidores<br />
troyanos instalados por otros ataques.<br />
• 2001. KLEZ. Se propagaba en correos en formato HTML que se<br />
aprovechaban <strong>de</strong> una vulnerabilidad en las rutinas <strong>de</strong> visualización<br />
<strong>de</strong>l navegador Internet Explorer 5.<br />
• 2002. Ofensiva al sistema <strong>de</strong> nombre <strong>de</strong> dominio (DNS) mediante<br />
un ataque distribuido <strong>de</strong> negación <strong>de</strong> servicio.<br />
• 2003. BLASTER. Vulnerabilidad en los servicios <strong>de</strong> llamada a procedimiento<br />
remoto (RPC) <strong>de</strong> los sistemas operativos Windows.<br />
• 2004. MYDOOM. Se transmitía por correo electrónico con un<br />
anexo <strong>de</strong> tipo ejecutable, que instalaba un servidor troyano en<br />
la máquina infectada.<br />
• 2007. STORM WORM. Se transmitía por correo electrónico con<br />
un anexo ejecutable y convertía a la máquina infectada en parte<br />
<strong>de</strong> una red <strong>de</strong> or<strong>de</strong>nadores zombies (botnet) controlados <strong>de</strong>s<strong>de</strong><br />
un servidor central.<br />
• 2008. CONFICKER. Utilizaba una combinación <strong>de</strong> técnicas <strong>de</strong><br />
infección que ha llegado a afectar a más <strong>de</strong> 15 millones <strong>de</strong> máquinas.<br />
• 2009. Una vulnerabilidad en Internet Explorer permitía que si<br />
se visitaban ciertas páginas maliciosas se instalara una puerta<br />
trasera que permitía a un atacante controlar el sistema. Afectó<br />
a or<strong>de</strong>nadores <strong>de</strong> varias gran<strong>de</strong>s empresas como Google<br />
y Adobe, cuyos usuarios fueron engañados mediante correos<br />
electrónicos y mensajes instantáneos al conectarse a dichas<br />
páginas.<br />
10