Resumen
Las relaciones sociales, económicas y culturales dependen, cada vez más, de las tecnologías e infraestructuras de la información y comunicación (ciberespacio), haciendo necesario articular un sistema nacional de seguridad la ciberseguridad (Fojon, 2010). Las vulnerabilidades de los sistemas de información sumada a la diversidad de explotarlas en el segundo trimestre del año 2014 dejaron expuesto por más de dos años desde su verificación el agujero de Seguridad o Heartbleed Bug presente en la librería OpenSSL (Gujrathi, 2014), la cual permitía la lectura de cierta información presente en la RAM del computador, en escenarios a nivel empresarial del tipo financiero, proveedores de servicios electrónicos entre otros, comprometiendo información de millones de usuarios. Hasta la fecha de su rectificación Heartbleed, fue considerado el principal error de las fallas que han sufrido los servidores a lo largo de la historia, sin ser más que un error de programación, que de a poco fue solucionado mediante la implementación de parches y actualizaciones a las librerías del protocolo OpenSSL. Lamentablemente, para septiembre del año 2014, se determinó la presencia de una nueva vulnerabilidad Bash, la misma que se basa en la línea de comandos que se ejecuta en plataformas Linux y Mac OS, remitiéndose a un proceso simple como el cortar y pegar parte del código.
Para evidenciar estas vulnerabilidades se plantea un escenario virtual. De esta forma se determinará el nivel de impacto que presenta cada una de estas problemáticas, realizar una comparación entre si e indicar cuales serían las medidas a tomarse en caso de presentarse dichas problemáticas en estas soluciones informáticas.
Citas
Amour, L. S., & Petullo, W. M. (2015). Improving Application Security Through TLS-Library Redesign
Britos, D., Vargas, L., Arias, S., Giraudo, N., & Veneranda, G. (2013). Laboratorio Remoto Virtual para la Enseñanza de. Tercera Conferencia de Directores de Tecnología de Información y Comunicación en las Instituciones de Educación Superior: soluciones de Enseñanza y la Investigación. Cartagena de Indias.
Blacksun, S. (2014). BLACKSUN. Obtenido de HeartBleed Explained: https://support.blacksun.ca/index .php?/News/NewsItem/View/74/ blacksun-update--heartbleedexplained
Cve-2014-0160. (2015). common vulnerabilities and exposures. obtenido de https://cve.mitre.org/cgibin/ cvename.cgi?name=CVE- 2014-0160.
Cve-2014-6271. (2014). common vulnerabilities and exposures. obtenido de https://cve.mitre.org/cgibin/ cvename.cgi?name=cve- 2014-6271
Durumeric, Z., Kasten, J., Adrian, D., Halderman, J. A., Bailey, M., Li, F., ... & Paxson, V. (2014, November). The matter of Heartbleed. In Proceedings of the 2014 Conference on Internet Measurement Conference (pp. 475-488). ACM.
Fernández, V. (2012). Dolthink Tecnología e Inovación. Obtenido de Compras seguras en Internet: http://www.dolthink.com/compr as-seguras-internet.html
Fojón Chamorro, e., & sanz villalba, á. f. (2010). ciberseguridad en España: una propuesta para su gestión. ARI, 102, 2010.
Graham, R. (2014). Bash 'shellshock' bug is wormable. Obtenido de http://blog.erratasec.com/2014/0 9/bash-shellshock-bug-iswormable.
html#.VRhefuGRZoh Internet Engineering Task Force - IETF. (2012). Transport Layer Security (TLS) and Datagram Transport
Jawi, S. M., Ali, F. H. M., & Zulkipli, N. H. N. (2015). Nonintrusive SSL/TLS Proxy with JSON-Based Policy. In Information Science and Applications (pp. 431-438). Springer Berlin Heidelberg.
Nacional, c. c. (2012). guía avanzada nmap. Valencia
Netcraft. (2015). March 2015 Web Server Survey. Obtenido de http://news.netcraft.com/archives/2015/03/19/march-2015-web-server-survey.html#more-18769
Ramos, D. A., & Engler, D. (2015). Under-Constrained Symbolic Execution: Correctness Checking for Real Code. In 24th USENIX Security Symposium (USENIX Security 15). USENIX Association.
Saleem, S. (2015). Analysing the Resolution of Security Bugs in Software Maintenance (Doctoral dissertation, The Open University).
Servidio, j. s., & taylor, r. d. (2015). safe and sound: cybersecurity for community banks. journal of taxation & regulation of financial institutions,28(4).
ZNET. (2014). First attacks using'shellshock' Bash bug discovered
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
Derechos de autor 2019 Janeth Inés Mora Secaira, Juan Pablo Verrezueta Vásquez