Amenazas a la seguridad en el acceso
al sistema:
·
Intrusos.
·
Programas malignos.
Intrusos:
1. Piratas o hackers: individuos que acceden al sistema sin
autorización.
2. Los sistemas presentan agujeros por donde los hackers consiguen
colarse.
Técnicas de intrusión:
1. Averiguar contraseñas (más del 80% de las contraseñas son
simples).
2. Probar exhaustivamente.
3. Descifrar archivo de contraseñas.
4. Intervenir líneas.
5. Usar caballos de Troya.
Técnicas de prevención de intrusos:
Establecer una buena estrategia de
elección de contraseñas:
·
Contraseñas generadas por ordenador
(difícil memorización).
·
Inspección activa (proceso periódico
de averiguación).
·
Inspección proactiva (decidir si es
buena en su creació
Técnicas de detección de intrusos:
Investigar actividades inusuales:
·
Detección de anomalías estadísticas.
·
Uso de registros de auditoría que
recogen información del comportamiento de cada usuario.
·
Detección basada en reglas.
·
Conjunto de reglas empleadas para
decidir si una actividad es inusual.
Tipos de amenazas:
Amenazas pasivas:
·
Revelación del contenido del mensaje.
Amenazas activas:
·
Alteración del flujo de mensajes.
Privación del servicio:
·
Impide el uso normal de los servicios de comunicaciones.
Suplantación:
·
Cuando una entidad finge ser otra diferente.
Análisis del tráfico:
·
En caso de que los mensajes vayan
encriptados.
·
Determinar las máquinas que se
comunican y la frecuencia y longitud de los mensajes.
·
Alteración del flujo de mensajes.
Clasificación de programas malignos:
Programas malignos que necesitan
anfitrión:
Forman parte de un programa.
Trampillas:
·
Punto de entrada secreto a un
programa.
·
Se usan para depuración y prueba.
·
Pueden usarse para acceso no
autorizado.
Bomba lógica:
·
Se ejecutan cuando se cumplen ciertas
condiciones.
·
Ej: se borra el disco duro si
programador no estáen nómina.
Caballo de Troya:
·
Código dañino incrustado en programa
que se ejecuta cuando se ejecuta el programa.
Programas malignos que no necesitan
anfitrión:
Gusanos:
·
Programas independientes.
·
Se reproducen a través de la red.
·
Además de propagarse pueden causar
daños.
Bacterias:
·
No dañan explícitamente.
·
Su único objetivo es reproducirse.
·
Se reproducen exponencialmente
agotando la capacidad del procesador.
Virus:
·
Código incrustado en un programa.
·
Se reproducen e insertan en otros
programas.
·
Pueden causar daños.
Algoritmo de virus muy simple (tan
sólo se reproduce):
·
Encontrar 1ª instrucción de un
ejecutable del disco.
·
Sustituirla por salto a posición
siguiente a la última instrucción.
·
Insertar copia del código de virus
(este algoritmo) en dicha posición.
·
Hacer que el virus simule la
instrucción sustituida por el salto.
·
Saltar a la segunda posición.
No hay comentarios:
Publicar un comentario