Seguridad
Seguridad
Seguridad
Seguridad
Hace referencia al problema general de evitar que personas no autorizadas lean o modifiquen los
archivos, lo que por una parte incluye cuestiones tcnicas, administrativas, legales y polticas, y por
otra incluye los mecanismos de proteccion, mecanismos especficos del sistema operativo que se
utilizan para salvaguardar la informacin en la computadora.
1. Confidencialidad de los datos. Hacer que los datos secretos permanezcan as ( Exposicin de
los datos )
2. Integridad significa que los usuarios sin autorizacin no deben ser capaces de modificar o
eliminar datos sin el permiso del propietario.( Alteracin de los datos ).
Por ejemplo, si el propietario de ciertos datos ha decidido que stos pueden estar disponibles
slo para ciertas personas, el sistema debe garantizar que las personas no autorizadas nunca
tengan acceso a esos datos, y el sistema debe cumplir con estas especificaciones.
3. Disponibilidad del sistema. Significa que nadie puede perturbar el sistema para hacerlo
inutilizable( Negacin del servicio ). Por ejemplo, si una computadora es un servidor de
Internet y alguien le enva una avalancha de peticiones, puede dejarlo inhabilitado al ocupar
todo el tiempo de su CPU con tan slo tener que examinar y descartar las peticiones entrantes.
Si, por ejemplo, requiere 100 seg para procesar una peticin entrante para leer una pgina
Web, entonces cualquiera que se las arregle para enviar 10,000 peticiones/segundo podr
aniquilarlo.
4. Exclusion de los usuarios externos. Por ltimo, Algunas veces los usuarios externos pueden
tomar el control de las computadoras en el hogar de otras personas( mediante el uso de virus y
otros medios ) y convertirlas en zombies, dispuestas a cumplir los deseos del usuario exterior
con slo dar las rdenes. A menudo los zombies se utilizan para enviar spam, de manera que no
se pueda rastrear el cerebro que est detrs del ataque de spam.
Si un sistema no puede garantizar como minimo estos cuatro objetivos, no tiene mucho valor
como sistema de informacin.
Los intrusos
Las personas que husmean en lugares en donde no tienen por qu hacerlo. Los intrusos actan en dos
formas distintas. Los intrusos pasivos slo quieren leer archivos para los cuales no tienen autorizacin.
Los intrusos activos son ms maliciosos; desean realizar modificaciones no autorizadas a los datos. Al
disear un sistema para que sea seguro contra los intrusos, es importante tener en cuenta el tipo de
intruso contra el que tratamos de protegerlo. Algunas categoras comunes son:
El malware ( malicious software ), tambin llamado badware, cdigo maligno, software malicioso o
software malintencionado, es un tipo de softwareque tiene como objetivo infiltrarse o daar una
computadora o sistema de informacion sin el consentimiento de su propietario.
Troyanos( Cierto programa con una utilidad genuina e incrustar el malware en su interior )
Cuando se inicia el programa gratuito, llama a una funcin que escribe el malware en el disco como un
programa ejecutable y lo inicia. Despus, el malware puede hacer todo el dao para el que fue
diseado, como eliminar, modificar o cifrar archivos. Lo ms probable es que se adjunte a algn puerto
IP y espere ah las indicaciones, convirtiendo la mquina en un zombie lista para enviar spam o
cualquier cosa que su amo remoto desee. Por lo general, el malware tambin invoca los comandos
necesarios para asegurar que se reinicie cada vez que se reinicia la mquina.
Virus
un virus es un programa que se puede reproducir a s mismo al adjuntar su cdigo a otro programa
Virus de programa ejecutable. ( virus de sobrescritura ). El tipo ms simple de virus de
programa ejecutable slo sobrescribe al programa.
Virus residentes en memoria. Un virus residente en memoria permanece en la memoria
(RAM) todo el tiempo, ya sea ocultndose en la parte superior de la memoria, o tal vez
escondindose en la parte inferior, entre los vectores de interrupcin, donde los ltimos cientos
de bytes casi nunca se utilizan. Un virus muy inteligente puede incluso modificar el mapa de
bits de la RAM del sistema operativo, para que el sistema piense que la memoria del virus est
ocupada y as evitar que lo sobrescriba
Virus del sector de arranque. Cuando la mayora de las computadoras se encienden, el BIOS
lee el registro maestro de arranque de la parte inicial del disco de arranque y lo coloca en la
RAM para ejecutarlo. Este programa determina cul particin est activa y lee el primer sector
(el sector de arranque) de esa particin para ejecutarlo. Despus, ese programa carga el sistema
operativo o utiliza un cargador para cargarlo
Virus de driver de dispositivo. los drivers se ejecutan en modo de kernel, y despus de que el
sistema carga un driver lo llama.
Virus de macro. Muchos programas como Word y Excel permiten a los usuarios escribir
macros para agrupar varios comandos que se pueden ejecutar despus con una sola pulsacin de
tecla. Las macros tambin se pueden adjuntar a los elementos de los mens, de manera que
cuando se seleccione uno de ellos, se ejecute la macro.
Virus de cdigo fuente. Los virus ms porttiles de todos son los virus de cdigo fuente.
Spyware es un tipo de malware cada vez ms comn. En general, el spyware es software que se
carga de manera clandestina en una PC sin que su propietario se entere, y se ejecuta en segundo pla-
no para hacer cosas a espaldas del propietario.
Sin embargo, definirlo es algo complicado. Por ejemplo, Windows Update descarga de manera
automtica los parches de seguridad en las mquinas Windows sin que los propietarios se enteren. De
igual forma, muchos programas antivirus se actualizan de manera automtica en segundo plano. Nada
de esto se considera spyware. Si Potter Stewart estuviera vivo, probablemente dira algo como: No
puedo definir el spyware, pero lo reconozco cuando lo veo
El software de comparticin de archivos punto a punto (como Kazaa) est lleno de spyware. Adems,
muchos sitios Web muestran anuncios de pancarta que llevan a los navegantes a pginas Web infestadas
de spywarare
La otra ruta principal de infeccin se conoce a menudo como Descarga de paso( con slo visitar una
pgina Web infectada )
El escenario tpico es que alguien descubre un error en el sistema operativo y despus encuentra la
manera de explotarlo, tener un error especfico en un programa especfico, hay varias categoras
generales de errores que ocurren una y otra vez
Ataques por desbordamiento de buffer. Una de las fuentes ms extensas de ataques se debe al hecho
de que casi todos los sistemas operativos y la mayora de los programas de sistemas estn escritos en el
lenguaje de programacin C
Ataques por desbordamiento de enteros Las computadoras realizan aritmtica de enteros en nmeros
de longitud fija, por lo general de 8, 16, 32 o 64 bits. Si la suma de dos nmeros que se van a sumar o
multiplicar excede al mximo entero que se puede representar, se produce un desbordamiento. Los
programas de C no atrapan este error; slo almacenan y utilizan el valor incorrecto.
Bomba logica Variantes.- Este dispositivo es una pieza de cdigo escrita por uno de los
programadores de una empresa (que en ese momento son empleados), y se inserta de manera
secreta en el sistema de produccin. Mientras que el programador le proporcione su contrasea
diaria, no har nada. No obstante, si el programador es despedido de manera repentina y se le
desaloja fsicamente de las instalaciones sin advertirle, el siguiente da (o la siguiente semana)
la bomba lgica no recibir su contrasea diaria, por lo que se activar
Trampas. Este problema se crea mediante el cdigo que inserta un programador de sistemas
para evitar cierto chequeo de rutina. Por ejemplo, un programador podra agregar cdigo al
programa de inicio de sesin para permitir que cualquiera pueda iniciar sesin con el nombre
zzzzz, sin importar qu haya en el archivo de contraseas.
Firewalls
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios
Los cortafuegos pueden ser implementados en hardware o software, o en una combinacin de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente intranets.
EL ejemplo de windows XP