Conclusiones

En la actualidad la mayoria de los incidentes de seguridad reportados a IRIS-CERT en los que hay equipos Unix involucrados, no tienen como fin la manipulaci�n o acceso a la informaci�n contenida en estos sistemas, sino que son escogidos aleatoriamente, sin embargo es posible que en el futuro los ataques sean m�s diriguidos hacia intereses concretos, aunque siempre usando equipos vulnerables como equipos "trampolin" desde los cuales atacar a estos sistemas.

Gran parte de los ataques son detectados debidos a las acciones que realizan los atacantes desde los equipos "v�ctima", al buscar nuevos equipos vulnerables.

Por lo general es posible averiguar con bastante exactitud c�mo se produjo el ataque y las acciones que realiz� el atacante en el equipo, aunque muchas veces el coste en tiempo que requiere el an�lisis del equipo hacen que los sistemas sean reinstalados sin averiguar que sucedi� normalmente.

Los equipos atacados suelen ser sistemas mal administrados donde hay funcionando servicios que no son necesarios y que est�n instalados con la configuraci�n por defecto del equipo. Los responsables de estos equipos no suelen actualizar los paquetes instalados en los equipos, lo que provoca que sean vulnerables a equipos desde el exterior.

Muchas veces los equipos son reinstalados con versiones vulnerables del sistema operativo, empleando una copia en CDROM, y no son actualizados convenientes, permitiendo que los atacantes pueden volver a entrar en el equipo en poco tiempo,.