08.03.2014 Views

Más información - ISOM - Universidad Politécnica de Madrid

Más información - ISOM - Universidad Politécnica de Madrid

Más información - ISOM - Universidad Politécnica de Madrid

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

UPM - REPORTAJES<br />

Claves <strong>de</strong> la seguridad<br />

en Internet<br />

El diseño y <strong>de</strong>spliegue masivo <strong>de</strong> re<strong>de</strong>s <strong>de</strong> telecomunicación han permitido su utilización a gran escala, convirtiéndose<br />

en piezas clave para el funcionamiento <strong>de</strong> empresas y administraciones. Hoy, muchas personas ya no<br />

pue<strong>de</strong>n imaginar una sociedad sin teléfonos móviles o Internet. La penetración social que tienen estas tecnologías<br />

ha hecho, a su vez, que se consi<strong>de</strong>ren como un medio potencial para la transmisión <strong>de</strong> ataques contra los<br />

usuarios y los propios sistemas.<br />

Si bien en las re<strong>de</strong>s tradicionales <strong>de</strong><br />

telefonía este tipo <strong>de</strong> inci<strong>de</strong>ntes no es<br />

muy frecuente, la versatilidad <strong>de</strong> las re<strong>de</strong>s<br />

abiertas <strong>de</strong> comunicación <strong>de</strong> datos<br />

hace que sea mucho más sencillo para<br />

los atacantes encontrar mecanismos<br />

en dichas re<strong>de</strong>s que permitan llevar a<br />

cabo ataques. Aunque la existencia <strong>de</strong><br />

riesgos e inci<strong>de</strong>ntes ha estado presente<br />

en muchos entornos <strong>de</strong> comunicaciones<br />

<strong>de</strong> datos, el caso más significativo<br />

actualmente es el entorno <strong>de</strong> Internet,<br />

<strong>de</strong>bido a su volumen, expansión y penetración<br />

social actual.<br />

Los mecanismos básicos en los que se<br />

fundamenta Internet fueron diseñados<br />

durante la década <strong>de</strong> 1980 con el objetivo<br />

<strong>de</strong> intercomunicar centros <strong>de</strong> investigación<br />

y universida<strong>de</strong>s, sobre todo<br />

en el ámbito <strong>de</strong> EE UU. Este diseño no<br />

se realizó teniendo en cuenta la situación<br />

actual <strong>de</strong> uso a nivel mundial, sino<br />

que se hizo pensando en su utilización<br />

en entornos mucho más restringidos y,<br />

sobre todo, en usuarios con cierto nivel<br />

técnico y, <strong>de</strong>s<strong>de</strong> luego, no hostiles. Esto<br />

provocó que las tecnologías <strong>de</strong> seguridad<br />

que se incluyeron en los protocolos<br />

y servicios básicos fueran muy limitadas<br />

o incluso inexistentes.<br />

El 2 <strong>de</strong> noviembre <strong>de</strong> 1988, Robert Morris<br />

Jr., un estudiante <strong>de</strong> doctorado <strong>de</strong><br />

informática <strong>de</strong> Cornell, <strong>de</strong>sarrolló un<br />

programa experimental que aprovechaba<br />

una <strong>de</strong> las múltiples vulnerabilida<strong>de</strong>s<br />

<strong>de</strong> los sistemas <strong>de</strong> comunicación<br />

para autorreplicarse y autopropagarse<br />

a sistemas vecinos a través <strong>de</strong> Internet.<br />

Lo lanzó <strong>de</strong>s<strong>de</strong> el MIT (Massachusetts<br />

Institute of Technology), y rápidamente<br />

<strong>de</strong>scubrió que se replicaba e infectaba<br />

las máquinas a una velocidad mucho<br />

6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!