tareas22

Páginas: 15 (3605 palabras) Publicado: 22 de mayo de 2014
HISTORIA DE LAS VULNERABILIDADES
En los primeros años, los ataques involucraban poca sofisticación técnica. Los ataques internos se
basaban en utilizar los permisos para alterar la información. Los externos se basaban en acceder a la
red simplemente averiguando una clave válida. A través de los años se han desarrollado formas cada
vez más sofisticadas de ataque para explotar vulnerabilidadesen el diseño, configuración y operación
de los sistemas. Esto permitió a los nuevos atacantes tomar control de sistemas
completos, produciendo verdaderos desastres que en muchos casos llevaron a la desaparición
de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica
(bancos, servicios automáticos, etc).
Estos nuevos métodos de ataque han sido automatizados, por loque en muchos casos sólo se necesita
un conocimiento técnico básico para realizarlos. El aprendiz de intruso, script-kiddie o ankle biter, o
aprendiz de hacker, lamer o wannabee, tiene acceso hoy en día a numerosos programas y scripts
(exploits) que se aprovechan de las vulnerabilidades, disponibles desde numerosas fuentes
underground, como hacker newsgroups, mailing-lists y web sites, dondeademás encuentra todas las
instrucciones para ejecutar ataques con las herramientas disponibles.
Bruce Schneier [HV-1], en numerosos artículos, ha definido y clasificado las generaciones de ataques
en la red existentes a lo largo del tiempo [HV-2]:
-

-

-

La primera generación:
ataque físico
Ataques que se centraban en los componentes electrónicos: ordenadores y cables. El objetivode los protocolos distribuidos y de la redundancia es la tolerancia frente a un punto único de
fallo. Son mayormente problemas para los que actualmente se conoce la solución.
La segunda generación:
ataque sintáctico (objeto del presente trabajo)
Las pasadas décadas se han caracterizado por ataques contra la lógica operativa de los
ordenadores y las redes, es decir, pretenden explotar lasvulnerabilidades de los programas, de
los algoritmos de cifrado y de los protocolos, así como permitir la denegación del
servicio prestado. En este caso se conoce el problema, y se está trabajando en encontrar
soluciones cada vez más eficaces.
La tercera generación:
ataque semántico [HV-3]
Se basan en la manera en que los humanos asocian significado a un contenido. El hecho es que
en la sociedadactual la gente tiende a creerse todo lo que lee (medios informativos, libros, la
Web...). El inicio de este tipo de ataques surgió con la colocación de información falsa
en boletines informativos o e-mails, por ejemplo, para beneficiarse de las inversiones dentro
de la bolsa financiera. También pueden llevarse a cabo modificando información caduca.
Esta generación de ataques se lleva a suextremo si se modifica el contenido de los datos de los
programas de ordenador, que son incapaces de cotejar o sospechar de su veracidad, como por
ejemplo la manipulación del sistema de control de tráfico aéreo, el control de un coche
inteligente, la base de datos de los libros más vendidos o de índices bursátiles como el
NASDAQ. Lo más curioso es que estos ataques han existido fuera del entornoinformático
desde hace muchos años como estadísticas manipuladas, falsos rumores..., pero es la tecnología
la que potencia su difusión.
Su solución pasará no sólo por el análisis matemático y técnico, sino también por el humano.

La conclusión tras el análisis de las vulnerabilidades desde un punto de vista operacional es que para
evitarlas pueden definirse las tareas a realizar dentro deun sistema de seguridad en tres etapas:
1. Prevención: implementada por dispositivos como los firewalls.
2. Detección: a través de sistemas como los IDS.
3. Respuesta: las acciones a tomar deben ser dirigidas por la parte humana, típicamente los
administradores de la red.

5

VULNERABILIDADES GENÉRICAS

Las vulnerabilidades pretenden describir las debilidades y los métodos más comunes...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS