08.03.2014 Views

Más información - ISOM - Universidad Politécnica de Madrid

Más información - ISOM - Universidad Politécnica de Madrid

Más información - ISOM - Universidad Politécnica de Madrid

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

UPM - REPORTAJES<br />

es más sencilla que en el caso <strong>de</strong> la <strong>de</strong>fensa<br />

perimetral <strong>de</strong> sistema.<br />

Actualmente, las soluciones tecnológicas<br />

<strong>de</strong> <strong>de</strong>fensa perimetral combinan<br />

más funcionalida<strong>de</strong>s que un simple<br />

cortafuegos <strong>de</strong> red, incluyendo otros<br />

subsistemas que permiten la optimización<br />

<strong>de</strong> la seguridad <strong>de</strong> las organizaciones,<br />

tales como:<br />

• Sistemas <strong>de</strong> Detección <strong>de</strong> Intrusiones<br />

(IDS), capaces <strong>de</strong> reconocer múltiples<br />

intentos <strong>de</strong> ataque hacia los sistemas<br />

internos <strong>de</strong> la organización.<br />

• Sistemas <strong>de</strong> Prevención <strong>de</strong> Intrusiones<br />

(IPS), que mejoran a los anteriores,<br />

ya que, a<strong>de</strong>más <strong>de</strong> reconocer los<br />

ataques, son capaces <strong>de</strong> bloquearlos.<br />

• Sistemas <strong>de</strong> Inspección <strong>de</strong> Contenidos,<br />

que son capaces <strong>de</strong> reconocer<br />

contenidos maliciosos dirigidos hacia<br />

los usuarios <strong>de</strong> la organización.<br />

• Sistemas antispam, para <strong>de</strong>tectar correo<br />

electrónico no <strong>de</strong>seado.<br />

Nuevas fronteras <strong>de</strong> la seguridad<br />

Afortunadamente, los últimos años han<br />

sido un periodo <strong>de</strong> madurez en el campo<br />

<strong>de</strong> la seguridad en Internet. Los fabricantes<br />

<strong>de</strong> productos han tomado conciencia<br />

<strong>de</strong>l problema y son cada vez más exigentes<br />

en cuanto a la calidad <strong>de</strong>l software<br />

y en el mantenimiento <strong>de</strong> sus productos<br />

con actualizaciones que solucionen problemas<br />

<strong>de</strong> seguridad. Por otra parte, se ha<br />

extendido la inclusión <strong>de</strong> tecnologías <strong>de</strong><br />

seguridad en las organizaciones y en los<br />

sistemas individuales que han permitido<br />

que disminuya el número <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

importantes en Internet.<br />

Sin embargo, esto ha hecho a su vez<br />

que los atacantes hayan modificado su<br />

estrategia y actualmente hayan <strong>de</strong>rivado<br />

el objetivo <strong>de</strong>l ataque <strong>de</strong>s<strong>de</strong> los<br />

sistemas informáticos hacia los usuarios.<br />

Los ataques <strong>de</strong> ingeniería social se<br />

han multiplicado en los últimos años y<br />

muchas <strong>de</strong> las gran<strong>de</strong>s inci<strong>de</strong>ncias recientes<br />

son consecuencia <strong>de</strong> un engaño<br />

a los usuarios para que ejecuten cierto<br />

código, o se conecten a ciertas páginas,<br />

etc. Por ello, siguen siendo necesarias<br />

las campañas <strong>de</strong> concienciación y difusión<br />

<strong>de</strong> los riegos que suponen algunas<br />

activida<strong>de</strong>s <strong>de</strong> Internet para que los<br />

sectores <strong>de</strong> la población con menor formación<br />

técnica <strong>de</strong>jen <strong>de</strong> ser un objetivo<br />

fácil <strong>de</strong> los atacantes.<br />

Por otro lado, los nuevos servicios <strong>de</strong><br />

Internet ya se diseñan teniendo muy en<br />

cuenta los aspectos <strong>de</strong> seguridad, por lo<br />

que poco a poco este tipo <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

irán disminuyendo.<br />

Víctor A. Villagrá<br />

Profesor Titular<br />

Departamento <strong>de</strong> Ingeniería <strong>de</strong> Sistemas<br />

Telemáticos<br />

ETSI <strong>de</strong> Telecomunicación<br />

GRANDES ATAQUES EN INTERNET<br />

• 1988. Gusano <strong>de</strong> Morris. Infectaba máquinas que ejecutaban<br />

BSD UNIX y es el primer ataque que ha utilizado Internet para<br />

su propagación.<br />

• 1999. MELISSA. Se infectaba al abrir un documento Word recibido<br />

por correo electrónico, que automáticamente ejecutaba una<br />

macro con el código malicioso.<br />

• 2000. Ataque distribuido <strong>de</strong> negación <strong>de</strong> servicio (DDoS) a algunos<br />

<strong>de</strong> los principales portales <strong>de</strong> Internet, como Amazon, eBay<br />

y Yahoo.<br />

• 2000. ILOVEYOU. Ejecución <strong>de</strong> un programa oculto mediante doble<br />

extensión (.txt.vbs) que se adjuntaba a correos electrónicos.<br />

• 2001. CODE RED. Vulnerabilidad en servidores Web IIS (Internet<br />

Information Servers) <strong>de</strong> Microsoft. Llegó a infectar 2.000 máquinas<br />

por minuto.<br />

• 2001. NIMDA. Detectado una semana <strong>de</strong>spués <strong>de</strong>l 11/S. Se propagaba<br />

a través <strong>de</strong> distintos medios, como correo electrónico,<br />

vulnerabilida<strong>de</strong>s en servidores y navegadores web y servidores<br />

troyanos instalados por otros ataques.<br />

• 2001. KLEZ. Se propagaba en correos en formato HTML que se<br />

aprovechaban <strong>de</strong> una vulnerabilidad en las rutinas <strong>de</strong> visualización<br />

<strong>de</strong>l navegador Internet Explorer 5.<br />

• 2002. Ofensiva al sistema <strong>de</strong> nombre <strong>de</strong> dominio (DNS) mediante<br />

un ataque distribuido <strong>de</strong> negación <strong>de</strong> servicio.<br />

• 2003. BLASTER. Vulnerabilidad en los servicios <strong>de</strong> llamada a procedimiento<br />

remoto (RPC) <strong>de</strong> los sistemas operativos Windows.<br />

• 2004. MYDOOM. Se transmitía por correo electrónico con un<br />

anexo <strong>de</strong> tipo ejecutable, que instalaba un servidor troyano en<br />

la máquina infectada.<br />

• 2007. STORM WORM. Se transmitía por correo electrónico con<br />

un anexo ejecutable y convertía a la máquina infectada en parte<br />

<strong>de</strong> una red <strong>de</strong> or<strong>de</strong>nadores zombies (botnet) controlados <strong>de</strong>s<strong>de</strong><br />

un servidor central.<br />

• 2008. CONFICKER. Utilizaba una combinación <strong>de</strong> técnicas <strong>de</strong><br />

infección que ha llegado a afectar a más <strong>de</strong> 15 millones <strong>de</strong> máquinas.<br />

• 2009. Una vulnerabilidad en Internet Explorer permitía que si<br />

se visitaban ciertas páginas maliciosas se instalara una puerta<br />

trasera que permitía a un atacante controlar el sistema. Afectó<br />

a or<strong>de</strong>nadores <strong>de</strong> varias gran<strong>de</strong>s empresas como Google<br />

y Adobe, cuyos usuarios fueron engañados mediante correos<br />

electrónicos y mensajes instantáneos al conectarse a dichas<br />

páginas.<br />

10

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!