Universidad Nacional Autónoma de México
Dirección General de Servicios de Cómputo Académico
Año 7 Núm. 74, Publicación Mensual, 27 de Noviembre de 2008

ARTÍCULOS

 

Año 3, Número 30, Junio de 2004

Las nuevas tendencias en seguridad informática

Imelda A. Gutiérrez de la Torre

 

Aunque se espera que la siguiente generación sea más segura, hoy en día tenemos alrededor de 200 millones de sistemas y nadie se va a deshacer de ellos en los próximos diez años, por lo que tenemos que trabajar con mayor fuerza en la protección de estos equipos y eliminar las vulnerabilidades existentes.

Alan Paller, Director of Research de SANS Institute, principal organización de capacitación sobre tecnología, cuyo objetivo primordial es proteger las redes y sistemas de cómputo de la infraestructura global, hizo un recuento de las principales formas existentes de ataques informáticos hoy en día.

SANS Institute tiene alrededor de 40 mil miembros en todo el mundo realmente interesados en asegurar sus sistemas, por lo general, son las personas que trabajan en los bancos, en las compañías más poderosas y entidades gubernamentales.

Hace tres años ocurría un ataque cada día, es decir se llevaban a cabo 100 ataques en 100 días. ¿Cómo pudo sucederle a estos sitios, qué debió haber ocurrido para que esto pasara? La respuesta más frecuente de los responsables es que no aseguraron los sistemas de forma adecuada, sus administradores no lo hicieron y ésta es una respuesta totalmente equivocada, es la respuesta que quisieran los proveedores que ustedes pensaran. La razón verdadera es que las personas que les vendieron el software, les vendieron un software equivocado, malo, por eso se infectaron los sistemas.

¿Qué papel juegan los usuarios frente a esta situación? No se trata de que todos los usuarios sean seguros o de buscar que todos los administradores de sistemas sean expertos en seguridad; lo fundamental es llevar las vulnerabilidades adonde esté con-centrada gente experta en seguridad, quien después se encargará de distribuirlo a todos los demás, hay gente dedicada específicamente a entregar los sistemas con seguridad; sin embargo, esto no significa que no se tenga que aprender acerca de la seguridad.

Lo verdaderamente importante es averiguar cuál es la configuración segura para los sistemas y posteriormente, desarrollar herramientas que permitan probar las computadoras desde dentro y saber si todas las configuraciones están donde deberían estar.

Actualmente se presenta una tendencia constante, en cuanto a que la gran mayoría de los ataques importantes tienen un fundamento económico. Para ejemplificar el hecho, Alan Paller hizo referencia a un sitio farmacéutico, en el que publicaron un desplegado de prensa donde un hacker mencionó que las acciones de esta empresa iban a ser compradas por una compañía muy importante; en menos de 45 minutos, el precio de las acciones subió de cuatro a cinco dólares, esto explica muy bien la forma en que prospera el delito económico.

Ante las vulnerabilidades y ataques informáticos, los proveedores se defienden respondiendo que ellos desconocen las necesidades del usuario. Un gusano se extiende porque se instaló software que un proveedor le vendió, usted hizo todo lo que el proveedor le dijo y aun así, todavía tiene una vulnerabilidad de la cual toma ventaja el hacker. Hace un año, en enero, el gusano Slammer, nos dio una lección a todos los gerentes de nivel superior no sólo porque se esparció rápidamente, sino porque mostró lo que se tenía que trabajar en relación con la seguridad.

Anteriormente se desconocía la existencia de la infraestructura compartida, mediante la cual todos los sistemas son susceptibles de ser explotados a través de un ataque. Aunque las máquinas no tengan un browser, comparten los switches y routers, así si ustedes invaden estos switches y routers, nada bueno puede suceder.

Otro problema es la pornografía, la negación de servicio se está volviendo un ataque económico, como sucedió en el año 2000 cuando se atacaron Yahoo, CNN, IBM y Dell, y se utilizaron 200 máquinas para todo este ataque.

SANS sacó un documento hace un año, en octubre, donde se decía que un grupo de hackers ya había recabado 143 mil máquinas. Así, una red de 200 máquinas no se puede defender contra 150 mil máquinas, no hay defensa posible.

En nuestros días, las personas también sufren otro tipo de ataques, les mandan una amenaza donde les dicen que si no pagan cierta cantidad van a sacar su sistema durante varias semanas y para evitar que esto suceda, terminan haciendo lo que ellos piden.

Por ello, la amenaza más grande en delito computarizado está en la información personal, en tanto roban dicha información para extorsión, se sustrae la información de las tarjetas de crédito, la reciben y entonces ellos envían una pequeña nota: "bueno nosotros somos expertos y queremos probar su máquina" y si ellos se niegan les dicen: "más les vale que nos dejen probarla porque tenemos cinco registros de su base de datos que son sus clientes, ustedes pueden checarlos y si no nos pagan cierta cantidad, la siguiente semana vamos a publicar todos los datos de su compañía por Internet", la primera víctima fue CD Universe ¿recuerdan esa historia? CD Universe dijo que no, y publicaron hasta 25 mil clientes a través de Internet dañando el negocio.

Es una epidemia masiva que ustedes ni siquiera conocen porque las víctimas están pagando dinero. La peor parte de todo esto es que después de que les pagan, aún están vendiendo la información de tarjetas de crédito en el mercado negro; hay de tres mil a cinco mil víctimas que ni siquiera ustedes saben porqué están pagando dinero por este tipo de problema.

Muchas personas de forma incorrecta, prefieren hacer una evaluación de riesgo antes de invertir en la instalación de un programa de seguridad; una evaluación de riesgo les va decir cuáles máquinas son críticas, cuáles son importantes y cuáles no, pero esto no soluciona el problema en su totalidad. Existe un nuevo modelo de ataque en donde cada una de las víctimas se convierte al mismo tiempo en modelo y también está financieramente vulnerable. ¿Cómo funciona? Hay alguien que trata de entrar pero el firewall lo detiene, sin embargo, obtienen el password para entrar a la máquina que tiene Windows y ya dentro del sistema, pueden entrar a cualquier parte.

La solución más sencilla es nunca conectar un sistema a su red si éste no ha sido verificado y si no se ha asegurado que el equipo esté libre de infecciones, de manera que pueda ser eficaz más tarde.

Cualquier persona se puede conectar a la red, pero primero debe verificar la seguridad de su computadora y, si ésta no es segura, no utilizarla.

Otra cuestión importante es que la industria y el gobierno, que son quienes pagan los costos, exijan a los proveedores las especificaciones técnicas y vean que éstas se cumplan por los sistemas de seguridad. Se les deben pedir sistemas con una configuración segura, donde se responsabilicen de los parches; no les va gustar, pero lo van a tener que hacer para responder a las necesidades que demanda la comunidad interesada en la seguridad. El usuario tiene que ser firme al decir: "no vamos a utilizar esta aplicación salvo que sea segura".

La legislación informática en México, los nuevos ataques y nuevas tendencias en seguridad informática, así como el caso de la infraestructura de seguridad en una red moderna, fueron otros de los temas tratados durante el ciclo de conferencias del Congreso de Seguridad en Cómputo 2004.

Iván Arce, Jefe de Tecnología y cofundador de Core Security Technologies con base en una cronología detallada explicó los hitos históricos, que a su juicio, han marcado la investigación relacionada con la seguridad informática.

De igual forma, habló sobre las técnicas comunes de penetración a los sistemas, así como las vulnerabilidades más frecuentes y de qué manera se solucionan. Indicó que entre los dispositivos de red más vulnerables se encuentran las impresoras en red, los cablemódems y routers DSL, teléfonos celulares, PDAs, cámaras y consolas de juego, entre otros.

Por ello, el IPS (http://www.ips.com.ar) se presenta como la nueva alternativa de seguridad, debido a que ayuda a la prevención y contención de ataques, incorpora dispositivos de red "in-line", y ofrece una combinación de tecnologías nuevas y existentes como son los firewalls, antivirus, filtros de contenido y sand-boxing, por mencionar algunos.

Mike Schiffman y Jeremy Rauch de Cisco Systems mostraron el uso de los protocolos y su aplicación en la infraestructura de seguridad en una red moderna, con el objeto de evitar vulnerabilidades y eliminar los parches que se pudieran presentar en un sistema.

Inicio | Contacto |