Está en la página 1de 2

SENA REGIONAL CESAR ESPECIALIZACION TECNOLOGICA SEGURIDAD DE REDES CENTRO COMM

HISTORIA DE LAS VULNERABILIDADES


En los primeros aos, los ataques involucraban poca sofisticacin tcnica. Los ataques internos se basaban en utilizar los permisos para alterar la informacin. Los externos se basaban en acceder a la red simplemente averiguando una clave vlida. A travs de los aos se han desarrollado formas cada vez ms sofisticadas de ataque para explotar vulnerabilidades en el diseo, configuracin y operacin de los sistemas. Esto permiti a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevaron a la desaparicin de aquellas organizaciones o empresas con altsimo grado de dependencia tecnolgica (bancos, servicios automticos, etc.). Estos nuevos mtodos de ataque han sido automatizados, por lo que en muchos casos slo se necesita un conocimiento tcnico bsico para realizarlos. El aprendiz de intruso, script-kiddie o ankle biter, o aprendiz de hacker, lamer o wannabee, tiene acceso hoy en da a numerosos programas y scripts (exploits) que se aprovechan de las vulnerabilidades, disponibles desde numerosas fuentes underground, como hacker newsgroups, mailing-lists y web sites, donde adems encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles. Bruce Schneier, en numerosos artculos, ha definido y clasificado las generaciones de ataques en la red existentes a lo largo del tiempo: La primera generacin: ataque fsico. Ataques que se centraban en los componentes electrnicos: computadores y cables. El objetivo de los protocolos distribuidos y de la redundancia es la tolerancia frente a un punto nico de fallo. Son mayormente problemas para los que actualmente se conoce la solucin. La segunda generacin: ataque sintctico. Las pasadas dcadas se han caracterizado por ataques contra la lgica operativa de los computadores y las redes, es decir, pretenden explotar las vulnerabilidades de los programas, de los algoritmos de cifrado y de los protocolos, as como permitir la denegacin del servicio prestado. En este caso se conoce el problema, y se est trabajando en encontrar soluciones cada vez ms eficaces. La tercera generacin: ataque semntico. Se basan en la manera en que los humanos asocian significado a un contenido. El hecho es que en la sociedad actual la gente tiende a creerse todo lo que lee (medios informativos, libros, la Web...). El inicio de este tipo de ataques surgi con la colocacin de informacin falsa en boletines informativos o e-mails, por ejemplo, para beneficiarse de las inversiones dentro de la bolsa financiera. Tambin pueden llevarse a cabo modificando informacin caduca. Esta generacin de ataques se lleva a su extremo si se modifica el contenido de los datos de los programas de computador, que son incapaces de cotejar o sospechar de su veracidad, como por ejemplo la manipulacin del sistema de control de trfico areo, el control de un coche inteligente, la base de datos de los libros ms vendidos o de ndices burstiles como el NASDAQ.

17/11/2010

ING. GIOVANNI BRACHO T. E3T UIS

SENA REGIONAL CESAR ESPECIALIZACION TECNOLOGICA SEGURIDAD DE REDES CENTRO COMM

Lo ms curioso es que estos ataques han existido fuera del entorno informtico desde hace muchos aos como estadsticas manipuladas, falsos rumores..., pero es la tecnologa la que potencia su difusin. Su solucin pasar no slo por el anlisis matemtico y tcnico, sino tambin por el humano. La conclusin tras el anlisis de las vulnerabilidades desde un punto de vista operacional es que para evitarlas pueden definirse las tareas a realizar dentro de un sistema de seguridad en tres etapas: 1. Prevencin: implementada por dispositivos como los firewalls. 2. Deteccin: a travs de sistemas como los IDS1. 3. Respuesta: las acciones a tomar deben ser dirigidas por la parte humana, tpicamente los administradores de la red.

IDS: Intrusion Detection Systems


ING. GIOVANNI BRACHO T. E3T UIS

17/11/2010

También podría gustarte