Niveles de Impacto: Heartbleed Bugs vs. Bash Bugs | Revista Publicando
Niveles de Impacto: Heartbleed Bugs vs. Bash Bugs
Vol 2. No 5. 2015
Ver PDF

Palabras clave

Heartbleed
Bash
Bug
Ciberseguridad
OpenSSL
Heartbeat
Vulnerabilidad. Heartbleed
Bash
Bug
Cybersecurity
OpenSSL
Heartbeat
Vulnerability

Cómo citar

Mora Secaira, J. I., & Verrezueta Vásquez, J. P. (2015). Niveles de Impacto: Heartbleed Bugs vs. Bash Bugs. Revista Publicando, 2(5), 65-77. Recuperado a partir de https://revistapublicando.org/revista/index.php/crv/article/view/104

Resumen

Las relaciones sociales, económicas y culturales dependen, cada vez más, de las tecnologí­as e infraestructuras de la información y comunicación (ciberespacio), haciendo necesario articular un sistema nacional de seguridad la ciberseguridad (Fojon, 2010). Las vulnerabilidades de los sistemas de información sumada a la diversidad de explotarlas en el segundo trimestre del año 2014 dejaron expuesto por más de dos años desde su verificación el agujero de Seguridad o Heartbleed Bug presente en la librerí­a OpenSSL (Gujrathi, 2014), la cual permití­a la lectura de cierta información presente en la RAM del computador, en escenarios a nivel empresarial del tipo financiero, proveedores de servicios electrónicos entre otros, comprometiendo información de millones de usuarios. Hasta la fecha de su rectificación Heartbleed, fue considerado el principal error de las fallas que han sufrido los servidores a lo largo de la historia, sin ser más que un error de programación, que de a poco fue solucionado mediante la implementación de parches y actualizaciones a las librerí­as del protocolo OpenSSL. Lamentablemente, para septiembre del año 2014, se determinó la presencia de una nueva vulnerabilidad Bash, la misma que se basa en la lí­nea de comandos que se ejecuta en plataformas Linux y Mac OS, remitiéndose a un proceso simple como el cortar y pegar parte del código.

 

Para evidenciar estas vulnerabilidades se plantea un escenario virtual. De esta forma se determinará el nivel de impacto que presenta cada una de estas problemáticas, realizar una comparación entre si e indicar cuales serí­an las medidas a tomarse en caso de presentarse dichas problemáticas en estas soluciones informáticas.

Ver PDF

Citas

Amour, L. S., & Petullo, W. M. (2015). Improving Application Security Through TLS-Library Redesign

Britos, D., Vargas, L., Arias, S., Giraudo, N., & Veneranda, G. (2013). Laboratorio Remoto Virtual para la Enseñanza de. Tercera Conferencia de Directores de Tecnologí­a de Información y Comunicación en las Instituciones de Educación Superior: soluciones de Enseñanza y la Investigación. Cartagena de Indias.

Blacksun, S. (2014). BLACKSUN. Obtenido de HeartBleed Explained: https://support.blacksun.ca/index .php?/News/NewsItem/View/74/ blacksun-update--heartbleedexplained

Cve-2014-0160. (2015). common vulnerabilities and exposures. obtenido de https://cve.mitre.org/cgibin/ cvename.cgi?name=CVE- 2014-0160.

Cve-2014-6271. (2014). common vulnerabilities and exposures. obtenido de https://cve.mitre.org/cgibin/ cvename.cgi?name=cve- 2014-6271

Durumeric, Z., Kasten, J., Adrian, D., Halderman, J. A., Bailey, M., Li, F., ... & Paxson, V. (2014, November). The matter of Heartbleed. In Proceedings of the 2014 Conference on Internet Measurement Conference (pp. 475-488). ACM.

Fernández, V. (2012). Dolthink Tecnologí­a e Inovación. Obtenido de Compras seguras en Internet: http://www.dolthink.com/compr as-seguras-internet.html

Fojón Chamorro, e., & sanz villalba, á. f. (2010). ciberseguridad en España: una propuesta para su gestión. ARI, 102, 2010.

Graham, R. (2014). Bash 'shellshock' bug is wormable. Obtenido de http://blog.erratasec.com/2014/0 9/bash-shellshock-bug-iswormable.

html#.VRhefuGRZoh Internet Engineering Task Force - IETF. (2012). Transport Layer Security (TLS) and Datagram Transport

Jawi, S. M., Ali, F. H. M., & Zulkipli, N. H. N. (2015). Nonintrusive SSL/TLS Proxy with JSON-Based Policy. In Information Science and Applications (pp. 431-438). Springer Berlin Heidelberg.

Nacional, c. c. (2012). guí­a avanzada nmap. Valencia

Netcraft. (2015). March 2015 Web Server Survey. Obtenido de http://news.netcraft.com/archives/2015/03/19/march-2015-web-server-survey.html#more-18769

Ramos, D. A., & Engler, D. (2015). Under-Constrained Symbolic Execution: Correctness Checking for Real Code. In 24th USENIX Security Symposium (USENIX Security 15). USENIX Association.

Saleem, S. (2015). Analysing the Resolution of Security Bugs in Software Maintenance (Doctoral dissertation, The Open University).

Servidio, j. s., & taylor, r. d. (2015). safe and sound: cybersecurity for community banks. journal of taxation & regulation of financial institutions,28(4).

ZNET. (2014). First attacks using'shellshock' Bash bug discovered

Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.

Derechos de autor 2019 Janeth Inés Mora Secaira, Juan Pablo Verrezueta Vásquez

Descargas

La descarga de datos todavía no está disponible.