PC PYMES
 Viernes, 28 de abril de 2006  6:37 GMT+1 - Edición: 36 

Suscribirse con NewsGator RSS

Últimas noticias
La semana
Análisis
Reportajes
Foros
Especiales
Newsletters
Edición Avantgo

Áreas de noticias
Informática profesional
Infraestructuras
Comunicaciones
Seguridad
Canal distribución
Informática personal
Juegos y ocio





Especiales
Blinde su empresa


DÓNDE ESTÁ USTED?

 Si quiere mantenerse al día con las últimas novedades y alertas de seguridad, suscríbase ahora a nuestra newsletter Informe semanal de seguridad



La seguridad en las redes: retos y nuevas amenazas de cara a 2005
[01-03-2005]

Jorge Fernández, director de seguridad de Enterasys Networks, analiza las claves de seguridad del año 2005 en este artículo.


El año 2005 va a ser un año clave en el mundo de la seguridad, debido a que un creciente número de amenazas, tanto desde el punto de vista cualitativo como cuantitativo. Y esto es así no sólo porque las amenazas son cada vez más sofisticadas y difíciles de mitigar, sino sobre todo porque el peligro va a verse incrementado por un uso cada vez más intensivo de las redes como soporte de aplicaciones y servicios críticos para la organización.

A esta conclusión se llega después de analizar una serie de tendencias detectadas en el ámbito de la seguridad, y que van a ser manifiestamente palpables a lo largo de 2005 y en años venideros. Estas tendencias son:

-El foco de los ataques cambiará hacia los sistemas de usuario final: Ésta es una de las tendencias más claramente marcadas. Los servidores, tradicional objetivo de las amenazas de seguridad, van a pasar a un segundo plano frente a los ataques realizados contra sistemas de usuario. Esto es así por varias razones:
-Cambios en las arquitecturas de red y topologías desplegadas, que han forzado a los hackers a concentrarse en unas tecnologías muy específicas.
-Convergencia de aplicaciones en plataformas unificadas (por ejemplo, creciente número de aplicaciones con interfaz web, que utilizan el navegador como plataforma de ejecución).
-Firewalls cada vez más potentes, que incorporan tecnologías como NAT, y que protegen los servidores de forma efectiva.
-Los usuarios finales tienen acceso a recursos críticos, y son de confianza para la organización (ataque indirecto).
-En los equipos de los usuarios hay información sensible que no está almacenada en servidores centrales.
-Estos equipos no están por lo general tan vigilados y protegidos. Ello hace que aplicaciones de cliente como el explorador de Internet, los clientes de correo, aplicaciones FTP o firewall personales sean las plataformas ideales para diseñar una nueva generación de ataques. Así, una única aplicación puede ser utilizada para generar diversas formas de ataque: tradicionales (desbordamientos de buffer, validación de input), amenazas "ciegas" (cookies, acceso a ficheros), disfunción en aplicaciones (selección no autorizada de opciones, instalación no autorizada de programas, ocultación de datos, etc).
-Aparición de cada vez mayor número de vulnerabilidades en sistemas de usuario final. El número de vulnerabilidades de los sistemas operativos que afectan fundamentalmente a tecnologías utilizadas por los usuarios crece cada año. Esto ocurre por ejemplo con Microsoft Windows, en el que el 98% de las vulnerabilidades afectan a servicios o aplicaciones de usuario.

Las vulnerabilidades de aplicaciones como Internet Explorer han ido creciendo de manera exponencial a lo largo de los últimos años. Así, si en el periodo 1995-1999 se detectaron 31 vulnerabilidades, sólo en 2004 y hasta la fecha se han descrito ya 78. Las causas de esto son diversas:

-Amplia disponibilidad de herramientas de testeo de aplicaciones, fácilmente accesibles a través de Internet. Estas herramientas son capaces de analizar el código de las aplicaciones y detectar puntos débiles.
-Asimismo hay una amplia disponibilidad de herramientas de "ingeniería inversa". Se trata de programas capaces de desensamblar (desensambladores) y de mostrar el código fuente de las aplicaciones, tal y como han sido desarrolladas.
-Disponibilidad de información. La comunidad de hackers está desarrollándose, así como la cantidad de información disponible sobre técnicas de hacking y los medios para compartir esa información. A ello hay que añadir una cierta imagen fascinante de esta actividad difundida por los medios de comunicación.
-El "Spyware" se revela como una amenaza cada vez más peligrosa. Los programas y tecnologías de "spyware" se han sofisticado considerablemente, y van a suponer una seria amenaza para información sensible, como pueden ser los datos de cuentas bancarias, credenciales de autenticación y números de tarjetas de crédito.

Entre las características que presentan estas nuevas formas de spyware se encuentran:

-Técnicas para la creación de spams en cadena y para burlar los sistemas de filtrado.
-Integración completa con el navegador.
-Capacidad de auto-actualizarse, para evitar sistemas de detección, tales como antivirus y programas "anti Adware".
-Capacidad de desabilitar los sistemas de protección y de auditoría de los equipos.
-Capacidad de utilizar los equipos atacados para expandirse en forma de "gusanos".
-Creciente convergencia entre tecnologías de red y de seguridad. Ambos mundos han ido incorporando durante estos años tecnologías para dotar de seguridad a las redes. El mundo de la seguridad ha pasado de tener un foco exclusivo en antivirus y protección de centros de datos a un enfoque que tenía en cuenta las nuevas a amenazas en las comunicaciones. Por su lado, el networking ha abandonado la pura conectividad para dotar de seguridad las comunicaciones en red.
Ambos mundos van a converger para desarrollar redes seguras, que incorporen las últimas tecnologías tanto de seguridad para redes (Respuesta dinámica a Intrusiones, sistemas de Prevención de Intrusiones, etc) como de comunicaciones seguras (configuración de flujos, autenticación multi usuario, etc).

Jorge Fernández, director de seguridad de Enterasys Networks








INFORMACION CORTESIA DE:

Inicio
Página anterior
Buscar análisis


avanzada
Lea también...
Servicios
Avantgo
Nuestra web directa al PDA
Foros
Danos tu opinión
Newsletters
Al dia desde tu correo
Buscador de empresas
23.000 registros
Archivo Personal
Guarda tus artículos favoritos

Destacamos
por tema
 Soluciones de Red
por empresa
 Enterasys





Publicaciones de informática personal: Computer Idea | PC Actual | Club PC Actual
Publicaciones profesionales: Channel Partner | Computing | Guía Chip | PC Pymes | Redes & Telecom

  Contactos | Atención al lector
Privacidad | Legal | Publicidad
© Copyright 2006 VNU BP España S.A. Todos los derechos reservados