Más información - ISOM - Universidad Politécnica de Madrid
Más información - ISOM - Universidad Politécnica de Madrid
Más información - ISOM - Universidad Politécnica de Madrid
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
UPM - REPORTAJES<br />
Claves <strong>de</strong> la seguridad<br />
en Internet<br />
El diseño y <strong>de</strong>spliegue masivo <strong>de</strong> re<strong>de</strong>s <strong>de</strong> telecomunicación han permitido su utilización a gran escala, convirtiéndose<br />
en piezas clave para el funcionamiento <strong>de</strong> empresas y administraciones. Hoy, muchas personas ya no<br />
pue<strong>de</strong>n imaginar una sociedad sin teléfonos móviles o Internet. La penetración social que tienen estas tecnologías<br />
ha hecho, a su vez, que se consi<strong>de</strong>ren como un medio potencial para la transmisión <strong>de</strong> ataques contra los<br />
usuarios y los propios sistemas.<br />
Si bien en las re<strong>de</strong>s tradicionales <strong>de</strong><br />
telefonía este tipo <strong>de</strong> inci<strong>de</strong>ntes no es<br />
muy frecuente, la versatilidad <strong>de</strong> las re<strong>de</strong>s<br />
abiertas <strong>de</strong> comunicación <strong>de</strong> datos<br />
hace que sea mucho más sencillo para<br />
los atacantes encontrar mecanismos<br />
en dichas re<strong>de</strong>s que permitan llevar a<br />
cabo ataques. Aunque la existencia <strong>de</strong><br />
riesgos e inci<strong>de</strong>ntes ha estado presente<br />
en muchos entornos <strong>de</strong> comunicaciones<br />
<strong>de</strong> datos, el caso más significativo<br />
actualmente es el entorno <strong>de</strong> Internet,<br />
<strong>de</strong>bido a su volumen, expansión y penetración<br />
social actual.<br />
Los mecanismos básicos en los que se<br />
fundamenta Internet fueron diseñados<br />
durante la década <strong>de</strong> 1980 con el objetivo<br />
<strong>de</strong> intercomunicar centros <strong>de</strong> investigación<br />
y universida<strong>de</strong>s, sobre todo<br />
en el ámbito <strong>de</strong> EE UU. Este diseño no<br />
se realizó teniendo en cuenta la situación<br />
actual <strong>de</strong> uso a nivel mundial, sino<br />
que se hizo pensando en su utilización<br />
en entornos mucho más restringidos y,<br />
sobre todo, en usuarios con cierto nivel<br />
técnico y, <strong>de</strong>s<strong>de</strong> luego, no hostiles. Esto<br />
provocó que las tecnologías <strong>de</strong> seguridad<br />
que se incluyeron en los protocolos<br />
y servicios básicos fueran muy limitadas<br />
o incluso inexistentes.<br />
El 2 <strong>de</strong> noviembre <strong>de</strong> 1988, Robert Morris<br />
Jr., un estudiante <strong>de</strong> doctorado <strong>de</strong><br />
informática <strong>de</strong> Cornell, <strong>de</strong>sarrolló un<br />
programa experimental que aprovechaba<br />
una <strong>de</strong> las múltiples vulnerabilida<strong>de</strong>s<br />
<strong>de</strong> los sistemas <strong>de</strong> comunicación<br />
para autorreplicarse y autopropagarse<br />
a sistemas vecinos a través <strong>de</strong> Internet.<br />
Lo lanzó <strong>de</strong>s<strong>de</strong> el MIT (Massachusetts<br />
Institute of Technology), y rápidamente<br />
<strong>de</strong>scubrió que se replicaba e infectaba<br />
las máquinas a una velocidad mucho<br />
6