Más información - ISOM - Universidad Politécnica de Madrid
Más información - ISOM - Universidad Politécnica de Madrid
Más información - ISOM - Universidad Politécnica de Madrid
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
UPM - REPORTAJES<br />
mayor <strong>de</strong> lo que él esperaba, provocando<br />
la indisponibilidad <strong>de</strong> muchos terminales<br />
en Internet por caída <strong>de</strong>l sistema<br />
operativo o una evolución a un estado<br />
<strong>de</strong> inestabilidad en el que no era factible<br />
la ejecución <strong>de</strong> programas. Afectó a<br />
or<strong>de</strong>nadores <strong>de</strong> múltiples ubicaciones,<br />
incluyendo universida<strong>de</strong>s, organismos<br />
militares e institutos <strong>de</strong> investigación<br />
médica. Este ataque, <strong>de</strong>nominado el<br />
“Gusano <strong>de</strong> Internet (Internet Worm)”,<br />
fue la primera gran prueba <strong>de</strong> la falta<br />
<strong>de</strong> seguridad en la implantación <strong>de</strong> los<br />
mecanismos básicos y protocolos <strong>de</strong><br />
Internet, pero ya era <strong>de</strong>masiado tar<strong>de</strong><br />
para rediseñarlo <strong>de</strong> nuevo. Des<strong>de</strong><br />
entonces, se han <strong>de</strong>scubierto nuevas<br />
vulnerabilida<strong>de</strong>s en Internet, y ha sido<br />
necesario <strong>de</strong>sarrollar nuevos parches<br />
para cubrir dichas <strong>de</strong>ficiencias. En los<br />
últimos años el número <strong>de</strong> vulnerabilida<strong>de</strong>s<br />
tuvo un incremento notable<br />
<strong>de</strong>bido a la aparición <strong>de</strong> <strong>de</strong>ficiencias<br />
no sólo en los mecanismos <strong>de</strong> Internet,<br />
sino también en la programación informática<br />
<strong>de</strong> las aplicaciones encargadas<br />
<strong>de</strong> implementar dichos mecanismos.<br />
Ante estos hechos, se han implementado<br />
tecnologías especializadas en<br />
la seguridad en estas re<strong>de</strong>s <strong>de</strong> telecomunicación,<br />
<strong>de</strong>stinadas a proteger<br />
a sus sistemas frente a diversos tipos<br />
<strong>de</strong> ataques, permitiendo el <strong>de</strong>spliegue<br />
<strong>de</strong> arquitecturas <strong>de</strong> seguridad en red<br />
que facilitan su uso <strong>de</strong> una forma más<br />
segura y confiable. Actualmente, el entorno<br />
<strong>de</strong> seguridad en Internet parece<br />
que se estabiliza <strong>de</strong>spués <strong>de</strong> muchos<br />
años convulsos. Hoy en día, los ataques<br />
buscan un beneficio económico en lugar<br />
<strong>de</strong> una relevancia mediática, y pue<strong>de</strong>n<br />
resultar más importantes aspectos<br />
como el correo electrónico no <strong>de</strong>seado,<br />
generados por re<strong>de</strong>s <strong>de</strong> or<strong>de</strong>nadores<br />
domésticos infectados, que las intrusiones<br />
producidas en or<strong>de</strong>nadores <strong>de</strong><br />
organizaciones.<br />
Perfil <strong>de</strong>l atacante <strong>de</strong> Internet<br />
El aumento <strong>de</strong> la utilización <strong>de</strong> los servicios<br />
que se ofrecen en Internet ha<br />
evolucionado en paralelo a la i<strong>de</strong>ntificación<br />
<strong>de</strong> múltiples problemas asociados<br />
a la falta <strong>de</strong> seguridad con la que<br />
se diseñaron y/o <strong>de</strong>sarrollaron muchos<br />
<strong>de</strong> estos servicios y protocolos <strong>de</strong> Internet.<br />
Sin embargo, <strong>de</strong>scubrir estos<br />
fallos no es tarea fácil, ya que está sólo<br />
al alcance <strong>de</strong> verda<strong>de</strong>ros expertos que<br />
Fotografía <strong>de</strong> Tobias Hellsten.<br />
controlan diversas disciplinas relacionadas<br />
(sistemas operativos, lenguajes<br />
<strong>de</strong> programación <strong>de</strong> bajo nivel, protocolos<br />
<strong>de</strong> red, etc.), y que hacen posible<br />
que el universo <strong>de</strong> probables atacantes<br />
sea teóricamente reducido y potencialmente<br />
controlable. El problema surge<br />
cuando estos “expertos” <strong>de</strong>ci<strong>de</strong>n en un<br />
momento dado publicitar sus <strong>de</strong>scubrimientos<br />
en Internet, muchas veces<br />
incluso sin informar a las compañías<br />
<strong>de</strong> software cuyos productos son, <strong>de</strong><br />
repente, vulnerables, llegando en ocasiones<br />
a proporcionar métodos fáciles<br />
<strong>de</strong> utilizar (los programas <strong>de</strong>nominados<br />
exploits), que cualquiera pue<strong>de</strong> <strong>de</strong>scargarse<br />
para aprovecharse <strong>de</strong> la vulnerabilidad<br />
<strong>de</strong>scubierta.<br />
Aquí surge el verda<strong>de</strong>ro problema <strong>de</strong><br />
las amenazas <strong>de</strong> Internet. Se ponen a<br />
disposición <strong>de</strong> todo el mundo las armas<br />
con las que se pue<strong>de</strong>n atacar los<br />
sistemas informáticos. No es necesario<br />
un elevado conocimiento técnico para<br />
po<strong>de</strong>r utilizarlas, por lo que diversos<br />
sectores que no tienen una madurez<br />
suficiente en la utilización correcta <strong>de</strong><br />
las tecnologías pue<strong>de</strong>n usarlas indiscriminadamente,<br />
sin tener conciencia <strong>de</strong><br />
las posibles consecuencias.<br />
En este entorno surgen distintos perfiles<br />
<strong>de</strong> “atacantes <strong>de</strong> Internet”:<br />
• El perfil <strong>de</strong>l atacante que busca un<br />
beneficio económico <strong>de</strong>rivado <strong>de</strong> su<br />
ataque. Éste es el caso <strong>de</strong> los ataques<br />
a entida<strong>de</strong>s bancarias para<br />
realizar transferencias <strong>de</strong> fondos, el<br />
espionaje industrial, la utilización <strong>de</strong><br />
sistemas para difusión <strong>de</strong> publicidad<br />
no solicitada, etc.<br />
• El perfil <strong>de</strong>l “vándalo”. En este caso,<br />
el atacante no busca ningún beneficio<br />
económico, pero causa <strong>de</strong>liberadamente<br />
<strong>de</strong>strozos y daños en la máquina atacada.<br />
• El perfil <strong>de</strong>l “juguetón”. Este perfil es<br />
el más peculiar <strong>de</strong> todos, ya que es<br />
específico <strong>de</strong>l ámbito <strong>de</strong> Internet, sin<br />
tener normalmente equivalencia en la<br />
<strong>de</strong>lincuencia tradicional. Se trata <strong>de</strong>l<br />
que realiza ataques sólo para <strong>de</strong>mostrarse<br />
que es capaz <strong>de</strong> hacerlo, o creyendo<br />
que está haciendo un favor al<br />
propietario <strong>de</strong>l sistema atacado. Una<br />
vez ejecutado el ataque (normalmente,<br />
entrar sin autorización en algún sistema),<br />
no va más allá, por lo que no suele<br />
ser consciente <strong>de</strong> que está realizando<br />
un ataque potencialmente dañino.<br />
Tipos <strong>de</strong> ataques<br />
Muchos <strong>de</strong> los problemas <strong>de</strong> seguridad<br />
en Internet se <strong>de</strong>ben a los fallos <strong>de</strong> seguridad<br />
cometidos en el diseño <strong>de</strong> los<br />
protocolos y servicios <strong>de</strong> Internet, y en<br />
el <strong>de</strong>sarrollo <strong>de</strong> las aplicaciones que los<br />
implementan. El ataque más efectivo es<br />
aquel que permite ser realizado sobre<br />
sistemas ajenos, <strong>de</strong> los que no se tiene<br />
más conocimiento que su existencia.<br />
Pero ¿cómo se pue<strong>de</strong> acce<strong>de</strong>r a un sistema<br />
ajeno <strong>de</strong>l que no se conoce nada?<br />
La respuesta es simple, igual que en<br />
la seguridad tradicional <strong>de</strong>l hogar:<br />
• Si se ha robado, falsificado o duplicado<br />
una llave, se entrará por la puerta<br />
sin “romper” nada.<br />
7