08.03.2014 Views

Más información - ISOM - Universidad Politécnica de Madrid

Más información - ISOM - Universidad Politécnica de Madrid

Más información - ISOM - Universidad Politécnica de Madrid

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

UPM - REPORTAJES<br />

mayor <strong>de</strong> lo que él esperaba, provocando<br />

la indisponibilidad <strong>de</strong> muchos terminales<br />

en Internet por caída <strong>de</strong>l sistema<br />

operativo o una evolución a un estado<br />

<strong>de</strong> inestabilidad en el que no era factible<br />

la ejecución <strong>de</strong> programas. Afectó a<br />

or<strong>de</strong>nadores <strong>de</strong> múltiples ubicaciones,<br />

incluyendo universida<strong>de</strong>s, organismos<br />

militares e institutos <strong>de</strong> investigación<br />

médica. Este ataque, <strong>de</strong>nominado el<br />

“Gusano <strong>de</strong> Internet (Internet Worm)”,<br />

fue la primera gran prueba <strong>de</strong> la falta<br />

<strong>de</strong> seguridad en la implantación <strong>de</strong> los<br />

mecanismos básicos y protocolos <strong>de</strong><br />

Internet, pero ya era <strong>de</strong>masiado tar<strong>de</strong><br />

para rediseñarlo <strong>de</strong> nuevo. Des<strong>de</strong><br />

entonces, se han <strong>de</strong>scubierto nuevas<br />

vulnerabilida<strong>de</strong>s en Internet, y ha sido<br />

necesario <strong>de</strong>sarrollar nuevos parches<br />

para cubrir dichas <strong>de</strong>ficiencias. En los<br />

últimos años el número <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

tuvo un incremento notable<br />

<strong>de</strong>bido a la aparición <strong>de</strong> <strong>de</strong>ficiencias<br />

no sólo en los mecanismos <strong>de</strong> Internet,<br />

sino también en la programación informática<br />

<strong>de</strong> las aplicaciones encargadas<br />

<strong>de</strong> implementar dichos mecanismos.<br />

Ante estos hechos, se han implementado<br />

tecnologías especializadas en<br />

la seguridad en estas re<strong>de</strong>s <strong>de</strong> telecomunicación,<br />

<strong>de</strong>stinadas a proteger<br />

a sus sistemas frente a diversos tipos<br />

<strong>de</strong> ataques, permitiendo el <strong>de</strong>spliegue<br />

<strong>de</strong> arquitecturas <strong>de</strong> seguridad en red<br />

que facilitan su uso <strong>de</strong> una forma más<br />

segura y confiable. Actualmente, el entorno<br />

<strong>de</strong> seguridad en Internet parece<br />

que se estabiliza <strong>de</strong>spués <strong>de</strong> muchos<br />

años convulsos. Hoy en día, los ataques<br />

buscan un beneficio económico en lugar<br />

<strong>de</strong> una relevancia mediática, y pue<strong>de</strong>n<br />

resultar más importantes aspectos<br />

como el correo electrónico no <strong>de</strong>seado,<br />

generados por re<strong>de</strong>s <strong>de</strong> or<strong>de</strong>nadores<br />

domésticos infectados, que las intrusiones<br />

producidas en or<strong>de</strong>nadores <strong>de</strong><br />

organizaciones.<br />

Perfil <strong>de</strong>l atacante <strong>de</strong> Internet<br />

El aumento <strong>de</strong> la utilización <strong>de</strong> los servicios<br />

que se ofrecen en Internet ha<br />

evolucionado en paralelo a la i<strong>de</strong>ntificación<br />

<strong>de</strong> múltiples problemas asociados<br />

a la falta <strong>de</strong> seguridad con la que<br />

se diseñaron y/o <strong>de</strong>sarrollaron muchos<br />

<strong>de</strong> estos servicios y protocolos <strong>de</strong> Internet.<br />

Sin embargo, <strong>de</strong>scubrir estos<br />

fallos no es tarea fácil, ya que está sólo<br />

al alcance <strong>de</strong> verda<strong>de</strong>ros expertos que<br />

Fotografía <strong>de</strong> Tobias Hellsten.<br />

controlan diversas disciplinas relacionadas<br />

(sistemas operativos, lenguajes<br />

<strong>de</strong> programación <strong>de</strong> bajo nivel, protocolos<br />

<strong>de</strong> red, etc.), y que hacen posible<br />

que el universo <strong>de</strong> probables atacantes<br />

sea teóricamente reducido y potencialmente<br />

controlable. El problema surge<br />

cuando estos “expertos” <strong>de</strong>ci<strong>de</strong>n en un<br />

momento dado publicitar sus <strong>de</strong>scubrimientos<br />

en Internet, muchas veces<br />

incluso sin informar a las compañías<br />

<strong>de</strong> software cuyos productos son, <strong>de</strong><br />

repente, vulnerables, llegando en ocasiones<br />

a proporcionar métodos fáciles<br />

<strong>de</strong> utilizar (los programas <strong>de</strong>nominados<br />

exploits), que cualquiera pue<strong>de</strong> <strong>de</strong>scargarse<br />

para aprovecharse <strong>de</strong> la vulnerabilidad<br />

<strong>de</strong>scubierta.<br />

Aquí surge el verda<strong>de</strong>ro problema <strong>de</strong><br />

las amenazas <strong>de</strong> Internet. Se ponen a<br />

disposición <strong>de</strong> todo el mundo las armas<br />

con las que se pue<strong>de</strong>n atacar los<br />

sistemas informáticos. No es necesario<br />

un elevado conocimiento técnico para<br />

po<strong>de</strong>r utilizarlas, por lo que diversos<br />

sectores que no tienen una madurez<br />

suficiente en la utilización correcta <strong>de</strong><br />

las tecnologías pue<strong>de</strong>n usarlas indiscriminadamente,<br />

sin tener conciencia <strong>de</strong><br />

las posibles consecuencias.<br />

En este entorno surgen distintos perfiles<br />

<strong>de</strong> “atacantes <strong>de</strong> Internet”:<br />

• El perfil <strong>de</strong>l atacante que busca un<br />

beneficio económico <strong>de</strong>rivado <strong>de</strong> su<br />

ataque. Éste es el caso <strong>de</strong> los ataques<br />

a entida<strong>de</strong>s bancarias para<br />

realizar transferencias <strong>de</strong> fondos, el<br />

espionaje industrial, la utilización <strong>de</strong><br />

sistemas para difusión <strong>de</strong> publicidad<br />

no solicitada, etc.<br />

• El perfil <strong>de</strong>l “vándalo”. En este caso,<br />

el atacante no busca ningún beneficio<br />

económico, pero causa <strong>de</strong>liberadamente<br />

<strong>de</strong>strozos y daños en la máquina atacada.<br />

• El perfil <strong>de</strong>l “juguetón”. Este perfil es<br />

el más peculiar <strong>de</strong> todos, ya que es<br />

específico <strong>de</strong>l ámbito <strong>de</strong> Internet, sin<br />

tener normalmente equivalencia en la<br />

<strong>de</strong>lincuencia tradicional. Se trata <strong>de</strong>l<br />

que realiza ataques sólo para <strong>de</strong>mostrarse<br />

que es capaz <strong>de</strong> hacerlo, o creyendo<br />

que está haciendo un favor al<br />

propietario <strong>de</strong>l sistema atacado. Una<br />

vez ejecutado el ataque (normalmente,<br />

entrar sin autorización en algún sistema),<br />

no va más allá, por lo que no suele<br />

ser consciente <strong>de</strong> que está realizando<br />

un ataque potencialmente dañino.<br />

Tipos <strong>de</strong> ataques<br />

Muchos <strong>de</strong> los problemas <strong>de</strong> seguridad<br />

en Internet se <strong>de</strong>ben a los fallos <strong>de</strong> seguridad<br />

cometidos en el diseño <strong>de</strong> los<br />

protocolos y servicios <strong>de</strong> Internet, y en<br />

el <strong>de</strong>sarrollo <strong>de</strong> las aplicaciones que los<br />

implementan. El ataque más efectivo es<br />

aquel que permite ser realizado sobre<br />

sistemas ajenos, <strong>de</strong> los que no se tiene<br />

más conocimiento que su existencia.<br />

Pero ¿cómo se pue<strong>de</strong> acce<strong>de</strong>r a un sistema<br />

ajeno <strong>de</strong>l que no se conoce nada?<br />

La respuesta es simple, igual que en<br />

la seguridad tradicional <strong>de</strong>l hogar:<br />

• Si se ha robado, falsificado o duplicado<br />

una llave, se entrará por la puerta<br />

sin “romper” nada.<br />

7

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!