Las vulnerabilidades de un sistema son una puerta abierta para
posibles ataques, de ahí que sea tan importante tenerlas en cuenta;
en cualquier momento podrían ser aprovechadas.
Podemos diferenciar tres tipos de vulnerabilidades según cómo
afectan a nuestra sistema:
• Vulnerabilidades ya conocidas sobre aplicaciones o sistemas
instalados. Son vulnerabilidades de las que ya tienen
conocimiento las empresas que desarrollan el programa al que afecta
y para las cuales ya existe una solución, que se publica en forma de
parche.
Existen listas de correo relacionadas con las noticias oficiales de
seguridad que informan de la detección de esas vulnerabilidades y
las publicaciones de los parches a las que podemos suscribirnos.
• Vulnerabilidades conocidas sobre aplicaciones no instaladas.
Estas vulnerabilidades también son conocidas por las empresas
desarrolladores de la aplicación, pero puesto que nosotros no
tenemos dicha aplicación instalada no tendremos que actuar.
• Vulnerabilidades aún no conocidas. Estas vulnerabilidades
aún no han sido detectadas por la empresa que desarrolla el
programa, por lo que si otra persona ajena a dicha empresa detectara
alguna, podría utilizarla contra todos los equipos que tienen
instalado este programa.
Lograr que los sistemas y redes operen con seguridad resulta
primordial para cualquier empresa y organismo. Esto ha llevado a que
empresas como Microsoft dispongan de departamentos dedicados
exclusivamente a la seguridad, como es Microsoft Security Response
Center (MSRC).
Sus funciones son, entre otras, evaluar los informes que los
clientes proporcionan sobre posibles vulnerabilidades en sus
productos, y preparar y divulgar revisiones y boletines de seguridad
que respondan a estos informes.
Para ello clasifica las vulnerabilidades en función de su gravedad,
lo que nos da una idea de los efectos que pueden tener en los
sistemas. En la siguiente tabla puedes ver dicha clasificación de
gravedad de vulnerabilidades:
Calificación |
Definición |
Crítica |
Vulnerabilidad que puede permitir la
propagación de un gusano de Internet sin la acción del
usuario. |
Importante |
Vulnerabilidad que puede poner en peligro
la confidencialidad, integridad o disponibilidad de los
datos de los usuarios, o bien, la integridad o
disponibilidad de los recursos de procesamiento. |
Moderada |
El impacto se puede reducir en gran
medida a partir de factores como configuraciones
predeterminadas, auditorías o la dificultad intrínseca
en sacar partido a la vulnerabilidad. |
Baja |
Vulnerabilidad muy difícil de aprovechar
o cuyo impacto es mínimo. |
Tipos de amenazas
Un sistema
informático se ve expuesto a un gran número de amenazas y
ataques. Para identificar las amenazas a las que está
expuesto un sistema informático realizaremos tres
clasificaciones:
-
De
atacantes,
-
De ataques
que puede sufrir
-
Cómo
actúan estos ataques.
La Tabla
inferior recoge, en la primera columna, los nombres con los
que se han denominado a las personas que llevan a cabo los
ataques; en la segunda columna, una pequeña definición que
los caracteriza.
Nombre de los
atacantes |
Definición |
Hackers |
Expertos informáticos con una gran
curiosidad por descubrir las vulnerabilidades de los
sistemas pero sin motivación económica o dañina. |
Crackers |
Un hacker que, cuando rompe la
seguridad de un sistema, lo hace con intención
maliciosa, bien para dañarlo o para obtener un
beneficio económico. |
Phreakers |
Crackers telefónicos, que sabotean
las redes de telefonía para conseguir llamadas
gratuitas. |
Sniffers |
Expertos en redes que analizan el
tráfico para obtener información extrayéndola de los
paquetes que se transmiten por la red. |
Lammers |
Chicos jóvenes sin grandes
conocimientos de informática pero que se consideran
a sí mismos hackers y se vanaglorian de ello. |
Newbie |
Hacker novato. |
Ciberterrorista |
Expertos en informática e intrusiones
en la red que trabajan para países y organizaciones
como espías y saboteadores informáticos. |
Programadores de virus |
Expertos en programación, redes y
sistemas que crean programas dañinos que producen
efectos no deseados en los sistemas o aplicaciones. |
Carders |
Personas que se dedican al ataque de
los sistemas de tarjetas, como los cajeros
automáticos. |
En la tabla
inferior se recogen los principales ataques que puede sufrir un
sistema si se aprovechan sus vulnerabilidades.
Nombre del ataque |
Definición |
Interrupción |
Un recurso del sistema o la red deja
de estar disponible debido a un ataque. |
Intercepción |
Un intruso accede a la información de
nuestro equipo o a la que enviamos por la red. |
Modificación |
La información ha sido modificada sin
autorización, por lo que ya no es válida. |
Fabricación |
Se crea un producto (por ejemplo una
página Web) difícil de distinguir del auténtico y
que puede utilizarse para hacerse, por ejemplo, con
información confidencial del usuario. |
Los tipos de
amenazas pueden clasificarse también en función de cómo actúan
los ataques, siendo los principales los que se han incluido en
la tabla que aparece a continuación:
Ataque |
¿Cómo actúa? |
Spoofing |
Suplanta la identidad de un PC o
algún dato del mismo (coma su dirección MAC). |
Sniffing |
Monitoriza y analiza el tráfico de la
red para hacerse con información. |
Conexión no autorizada |
Se buscan agujeros de la seguridad de
un equipo o un servidor, y cuando se descubren, se
realiza una conexión no autorizada a los mismos. |
Malware |
Se introducen programas
malintencionados (virus, troyanos o gusanos) en
nuestro equipo, dañando el sistema de múltiples
formas. |
Keyloggers |
Se utiliza una herramienta que
permite conocer todo lo que el usuario escribe a
través del teclado, e incluso pueden realizar
capturas de pantallas. |
Denegación de Servicio |
Interrumpe el servicio que se está
ofreciendo en servidores o redes de ordenadores.
También denominado DoS (denial of Service). |
Ingeniería social |
Se obtiene información confidencial
de una persona u organismo para utilizarla con fines
maliciosos. Los ejemplos más llamativos son el
phishing y el spam. |
Phishing |
Se engaña al usuario para obtener su
información confidencial suplantando la identidad de
un organismo o página web de Internet. |
Pautas de protección para nuestro sistema
Cualquier equipo
conectado en red está expuesto a ser atacado. Como ya sabes, hay
auténticos expertos informáticos que se dedican a buscar
vulnerabilidades en los sistemas, dedicando mucho tiempo y
esfuerzo a este fin. Para prateger tu sistema tendrás que ser
más listo que ellos y dedicar también mucho tiempo y esfuerzo a
esta tarea.
Algunas de las pautas que debes seguir son: