Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

El problema de la seguridad

Seguridad
Hace referencia al problema general de evitar que personas no autorizadas lean o modifiquen los
archivos, lo que por una parte incluye cuestiones tcnicas, administrativas, legales y polticas, y por
otra incluye los mecanismos de proteccion, mecanismos especficos del sistema operativo que se
utilizan para salvaguardar la informacin en la computadora.

Desde la perspectiva de la seguridad, en sistemas computacionales se tienen cuatro objetivos generales


con sus correspondientes amenazas.

1. Confidencialidad de los datos. Hacer que los datos secretos permanezcan as ( Exposicin de
los datos )
2. Integridad significa que los usuarios sin autorizacin no deben ser capaces de modificar o
eliminar datos sin el permiso del propietario.( Alteracin de los datos ).
Por ejemplo, si el propietario de ciertos datos ha decidido que stos pueden estar disponibles
slo para ciertas personas, el sistema debe garantizar que las personas no autorizadas nunca
tengan acceso a esos datos, y el sistema debe cumplir con estas especificaciones.
3. Disponibilidad del sistema. Significa que nadie puede perturbar el sistema para hacerlo
inutilizable( Negacin del servicio ). Por ejemplo, si una computadora es un servidor de
Internet y alguien le enva una avalancha de peticiones, puede dejarlo inhabilitado al ocupar
todo el tiempo de su CPU con tan slo tener que examinar y descartar las peticiones entrantes.
Si, por ejemplo, requiere 100 seg para procesar una peticin entrante para leer una pgina
Web, entonces cualquiera que se las arregle para enviar 10,000 peticiones/segundo podr
aniquilarlo.
4. Exclusion de los usuarios externos. Por ltimo, Algunas veces los usuarios externos pueden
tomar el control de las computadoras en el hogar de otras personas( mediante el uso de virus y
otros medios ) y convertirlas en zombies, dispuestas a cumplir los deseos del usuario exterior
con slo dar las rdenes. A menudo los zombies se utilizan para enviar spam, de manera que no
se pueda rastrear el cerebro que est detrs del ataque de spam.

Si un sistema no puede garantizar como minimo estos cuatro objetivos, no tiene mucho valor
como sistema de informacin.

Los intrusos
Las personas que husmean en lugares en donde no tienen por qu hacerlo. Los intrusos actan en dos
formas distintas. Los intrusos pasivos slo quieren leer archivos para los cuales no tienen autorizacin.
Los intrusos activos son ms maliciosos; desean realizar modificaciones no autorizadas a los datos. Al
disear un sistema para que sea seguro contra los intrusos, es importante tener en cuenta el tipo de
intruso contra el que tratamos de protegerlo. Algunas categoras comunes son:

1. Usuarios no tcnicos que se entrometen en forma casual. Muchas personas tienen


computadoras personales en sus escritorios, las cuales estn conectadas a un servidor de
archivos compartidos y, entonces algunas personas son capaces de leer archivos de otras si no
hay barreras que las detengan.
2. Intrusos que husmean. Los estudiantes, programadores, operadores y dems personal tcnico a
menudo consideran como un reto personal la accin de irrumpir en la seguridad de un sistema
computacional local. Por lo general son muy habilidosos y estn dispuestos a dedicar una
cantidad considerable de tiempo a ello.
3. Intentos determinados por obtener dinero. Algunos programadores de los bancos han tratado
de robar del banco en el que trabajan. Los esquemas varan, desde cambiar el software para
truncar en vez de redondear el inters, quedarse con la fraccin de un centavo, desviar las
cuentas que no se han utilizado en aos, hasta llegar al chantaje (Si no me pagan, destruir
todos los registros del banco).
4. Espionaje comercial o militar. El espionaje se refiere a un intento serio y bien fundamentado
por parte de un competidor u otro pas de robar programas, secretos comerciales, ideas
patentables, tecnologa, diseos de circuitos, planes de negocios, etctera. A menudo para hacer
esto se intervienen lneas telefnicas o incluso se montan antenas dirigidas hacia la
computadora para recoger su radiacin electromagntica

Amenazas relacionadas con programas


malware
conjunto de troyanos, virus y gusanos

El malware ( malicious software ), tambin llamado badware, cdigo maligno, software malicioso o
software malintencionado, es un tipo de softwareque tiene como objetivo infiltrarse o daar una
computadora o sistema de informacion sin el consentimiento de su propietario.

Troyanos( Cierto programa con una utilidad genuina e incrustar el malware en su interior )

Cuando se inicia el programa gratuito, llama a una funcin que escribe el malware en el disco como un
programa ejecutable y lo inicia. Despus, el malware puede hacer todo el dao para el que fue
diseado, como eliminar, modificar o cifrar archivos. Lo ms probable es que se adjunte a algn puerto
IP y espere ah las indicaciones, convirtiendo la mquina en un zombie lista para enviar spam o
cualquier cosa que su amo remoto desee. Por lo general, el malware tambin invoca los comandos
necesarios para asegurar que se reinicie cada vez que se reinicia la mquina.

Virus
un virus es un programa que se puede reproducir a s mismo al adjuntar su cdigo a otro programa
Virus de programa ejecutable. ( virus de sobrescritura ). El tipo ms simple de virus de
programa ejecutable slo sobrescribe al programa.
Virus residentes en memoria. Un virus residente en memoria permanece en la memoria
(RAM) todo el tiempo, ya sea ocultndose en la parte superior de la memoria, o tal vez
escondindose en la parte inferior, entre los vectores de interrupcin, donde los ltimos cientos
de bytes casi nunca se utilizan. Un virus muy inteligente puede incluso modificar el mapa de
bits de la RAM del sistema operativo, para que el sistema piense que la memoria del virus est
ocupada y as evitar que lo sobrescriba
Virus del sector de arranque. Cuando la mayora de las computadoras se encienden, el BIOS
lee el registro maestro de arranque de la parte inicial del disco de arranque y lo coloca en la
RAM para ejecutarlo. Este programa determina cul particin est activa y lee el primer sector
(el sector de arranque) de esa particin para ejecutarlo. Despus, ese programa carga el sistema
operativo o utiliza un cargador para cargarlo
Virus de driver de dispositivo. los drivers se ejecutan en modo de kernel, y despus de que el
sistema carga un driver lo llama.
Virus de macro. Muchos programas como Word y Excel permiten a los usuarios escribir
macros para agrupar varios comandos que se pueden ejecutar despus con una sola pulsacin de
tecla. Las macros tambin se pueden adjuntar a los elementos de los mens, de manera que
cuando se seleccione uno de ellos, se ejecute la macro.
Virus de cdigo fuente. Los virus ms porttiles de todos son los virus de cdigo fuente.

Gusanos. Un gusano informtico es un malware que tiene la propiedad de duplicarse a s mismo.


A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra
en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la red

Spyware es un tipo de malware cada vez ms comn. En general, el spyware es software que se
carga de manera clandestina en una PC sin que su propietario se entere, y se ejecuta en segundo pla-
no para hacer cosas a espaldas del propietario.

Sin embargo, definirlo es algo complicado. Por ejemplo, Windows Update descarga de manera
automtica los parches de seguridad en las mquinas Windows sin que los propietarios se enteren. De
igual forma, muchos programas antivirus se actualizan de manera automtica en segundo plano. Nada
de esto se considera spyware. Si Potter Stewart estuviera vivo, probablemente dira algo como: No
puedo definir el spyware, pero lo reconozco cuando lo veo

Se oculta, por lo que la vctima no puede encontrarlo con facilidad.


Recolecta datos sobre el usuario (sitios Web visitados, contraseas e incluso nmeros de tarjetas
de crdito).
Comunica la informacin recolectada de vuelta a su amo distante.
Trata de sobrevivir a los distintos intentos por eliminarlo.

Una de las formas es por medio de un caballo de Troya

El software de comparticin de archivos punto a punto (como Kazaa) est lleno de spyware. Adems,
muchos sitios Web muestran anuncios de pancarta que llevan a los navegantes a pginas Web infestadas
de spywarare

La otra ruta principal de infeccin se conoce a menudo como Descarga de paso( con slo visitar una
pgina Web infectada )

CMO EXPLOTAR LOS ERRORES (BUGS) EN EL CDIGO

Cmo explotar lo errores( bugs ) en el codigo


Casi todos los mecanismos de ataque aprovechan los errores en el sistema operativo, o en algn
programa de aplicacin popular como Internet Explorer o Microsoft Office

El escenario tpico es que alguien descubre un error en el sistema operativo y despus encuentra la
manera de explotarlo, tener un error especfico en un programa especfico, hay varias categoras
generales de errores que ocurren una y otra vez
Ataques por desbordamiento de buffer. Una de las fuentes ms extensas de ataques se debe al hecho
de que casi todos los sistemas operativos y la mayora de los programas de sistemas estn escritos en el
lenguaje de programacin C

Ataques por desbordamiento de enteros Las computadoras realizan aritmtica de enteros en nmeros
de longitud fija, por lo general de 8, 16, 32 o 64 bits. Si la suma de dos nmeros que se van a sumar o
multiplicar excede al mximo entero que se puede representar, se produce un desbordamiento. Los
programas de C no atrapan este error; slo almacenan y utilizan el valor incorrecto.

Ataques por inyeccin de cdigo


Este tipo de explotacin implica hacer que el programa ejecute cdigo sin darse cuenta de ello.

Ataques desde el interior


Por desgracia, evitar que los visitantes indeseables inicien sesin es slo uno de los muchos problemas
de seguridad existentes. Los trabajos internos podran ser una categora completamente distinta
de problemas de seguridad. Los programadores y otros empleados de la empresa que operan la
computadora que se debe proteger, o que crean software crtico, son los que ejecutan estos tipos
de trabajos. Estos ataques son distintos de los externos, debido a que los usuarios internos tienen
conocimiento y acceso especializados que los externos no tienen. A continuacin veremos unos
ejemplos, todos los cuales han ocurrido repetidas veces en el pasado. Cada uno tiene sus diferen-
cias en cuanto a la persona que realiza el ataque, quin est siendo atacado y qu es lo que trata
de lograr el atacante.

Bomba logica Variantes.- Este dispositivo es una pieza de cdigo escrita por uno de los
programadores de una empresa (que en ese momento son empleados), y se inserta de manera
secreta en el sistema de produccin. Mientras que el programador le proporcione su contrasea
diaria, no har nada. No obstante, si el programador es despedido de manera repentina y se le
desaloja fsicamente de las instalaciones sin advertirle, el siguiente da (o la siguiente semana)
la bomba lgica no recibir su contrasea diaria, por lo que se activar
Trampas. Este problema se crea mediante el cdigo que inserta un programador de sistemas
para evitar cierto chequeo de rutina. Por ejemplo, un programador podra agregar cdigo al
programa de inicio de sesin para permitir que cualquiera pueda iniciar sesin con el nombre
zzzzz, sin importar qu haya en el archivo de contraseas.

Implementacion de defensas de seguridad.


Un sistema computacional contiene muchos objetos que necesitan proteccin. Estos objetos pueden
ser de hardware (por ejemplo, CPUs, segmentos de memoria, unidades de disco o impresoras) o de
software (por ejemplo, procesos, archivos, bases de datos o semforos.

Autenticacion reduce enormenente la posiblididad de frustrar un ataque


criptografia reduce el dominio de los receptores. Y desempea un importante papel en la seguridad. El
propsito de la criptografa es tomar un mensaje o archivo, conocido como texto simple, y convertirlo
en texto cifrado de tal forma que slo las personas autorizadas sepan cmo convertirlo nuevamente en
texto simple. Para todos los dems, el texto cifrado es slo una sucesin incompren sible de bits
Dominios de proteccin

Firewalls
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios

Los cortafuegos pueden ser implementados en hardware o software, o en una combinacin de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Clasificaciones de seguridad informatica

EL ejemplo de windows XP

También podría gustarte