GLOBALDLL

La Compañia Informatica con la tecnologia de frontera, lo invita a integrarse al nuevo concepto de Ingenieria de seguridad Informatica para windows y linux , ofreciendo los servicios de Seguridad de la informacion en esta era digital. visite nuestra pagina web
http://www.globaldll.com/


domingo, 8 de noviembre de 2009

Analisis de seguridad de la familia de protocolos TCP/IP

HISTORIA DE LAS VULNERABILIDAES
En los primeros años, los ataques involucraban poca sofisticación tecnica. Los ataques internos se basaban e utilizar los permisos para alterar la información. Los externos se basaban en acceder a la red simplemente averiguando una clave valida. A travez de los años se ha desarrollado formas cada vez mas sofisticadas de ataque para explotar vulnerabilidades en el diseño, configuración y operación de los sistemas. Esto permitió a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevaron a la desaparición de aquellas organizaciones o empresas con altisimo grado de dependencia tecnologica (bancos, servicios automaticos, etc.).
Estos nuevos metodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita un conocimiento tecnico basico para realizarlos. El aprendiz de intruso , script-kiddie o ankle biter, o aprendiz de hacker, lamer o wannabee, tiene acceso hoy en dia a numerosos programas y scripts (exploits) que se aprovechan de las vulnerabilidades, disponibles desde numerosas fuentes undergroup, como hacker newsgroup, mailing-list y web sites, donde ademas encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.

Bruce Schneier, en numeroso articulos, ha definido y clasificado las generaciones de ataques en la red existentes a lo largo del tiempo.

1.- La primera generación: ATAQUE FISICO
Ataques que se centraban en los componentes electronicos: ordenadores y cables. El objetivo de los protocolos distribuidfos y de la redundancia es la tolerancia frente a un punto unico de fallo. Son mayormente problemas para los que actualmente se conoce la solución.
2.- La segunda generación ATAQUE SINTACTICO (objeto del presente articulo)
Las pasadas decadas se han caracterizado por ataques contra la lógica operativa de los ordenadores y las redes, es decir, pretender explotar las vulnerabilidades de los programas, de los algoritmos de cifrados y de los protocolos, asi como permitir la denegación del servicio prestado. En este caso se conoce el problema, y se esta trabajando en encontrar soluciones cada vez mas eficaces.
3.- La tercera generación ATAQUE SEMANTICO
Se basan en la manera en que los humanos asocian significado a un contenido. El hecho es que en la sociedad actual la gente tiende a creerse todo lo que lee (medio informativos, libros, la web...). El inicio de este tipo de ataques surgió con la colocación de información falsa en boletines informativos o e-mails, por ejemplo, para beneficiarse de las inversiones dentro de la bolsa financiera. Tambien puede llevarse a cabo modificando información caduca.
Esta generación de ataques se lleva a su extremo si se modifica el contenido de los datosde los programas de ordenador, que son incapaces de cotejar o sospechar de su veracidad, como por ejemplo la manipulación del sistema de control de tráfico aéreo, el control de u coche inteligente, la base de datos de los libros mas vendidos o de indice bursatiles como el NASDAQ. Lo mas curioso es que estos ataques han existido fuera del entorno informatico desde hace muchos años como estadisticas manipuladas, falsos rumores..., pero es la tecnologia la que potencia su difusión.
Su solución pasara no solo por el analisis matematico y técnico, sino tambien por el humano.
La conclusión tras el análisis de las vulnerabilidades desde un punto de vista operacional es que para evitarlas pueden definirse las tareas a realizar dentro de un sistema de seguridad en tres estapas

1.- Prevención: Implementada por dispostivos como FIREWALLS
2.- Detección: a traves de sistemas como los IDS.
3.- Respuesta: Las acciones a tomar deben de ser dirigidas por la parte humana, tipicamente los adminsitradores de red o un consultor de sistemas de seguridad de la información.

Publicada por: http://www.globaldll.com/
Javier Ingaroca Salas: Consultor de Seguridad Informatica