martes, 5 de diciembre de 2017

6.7.- Validación y Amenazas al Sistema

Amenazas a la seguridad en el acceso al sistema:
·         Intrusos.
·         Programas malignos.
Intrusos:
1.   Piratas o hackers: individuos que acceden al sistema sin autorización.
2.   Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Técnicas de intrusión:
1.   Averiguar contraseñas (más del 80% de las contraseñas son simples).
2.   Probar exhaustivamente.
3.   Descifrar archivo de contraseñas.
4.   Intervenir líneas.
5.   Usar caballos de Troya. 
Técnicas de prevención de intrusos:
Establecer una buena estrategia de elección de contraseñas:
·         Contraseñas generadas por ordenador (difícil memorización).
·         Inspección activa (proceso periódico de averiguación).
·         Inspección proactiva (decidir si es buena en su creació
Técnicas de detección de intrusos:
Investigar actividades inusuales:
·         Detección de anomalías estadísticas.
·         Uso de registros de auditoría que recogen información del comportamiento de cada usuario.
·         Detección basada en reglas.
·         Conjunto de reglas empleadas para decidir si una actividad es inusual. 
Tipos de amenazas:
Amenazas pasivas:
·         Revelación del contenido del mensaje.
Amenazas activas:
·         Alteración del flujo de mensajes.
Privación del servicio:
·          Impide el uso normal de los servicios de comunicaciones.
  Suplantación:
·           Cuando una entidad finge ser otra diferente. 
  Análisis del tráfico:
·         En caso de que los mensajes vayan encriptados.
·         Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes.
·         Alteración del flujo de mensajes.

Clasificación de programas malignos:
Programas malignos que necesitan anfitrión:
Forman parte de un programa. 
Trampillas:
·         Punto de entrada secreto a un programa.
·         Se usan para depuración y prueba.
·         Pueden usarse para acceso no autorizado. 
Bomba lógica:
·         Se ejecutan cuando se cumplen ciertas condiciones.
·         Ej: se borra el disco duro si programador no estáen nómina. 
Caballo de Troya:
·         Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa. 

Programas malignos que no necesitan anfitrión:
Gusanos:
·         Programas independientes.
·         Se reproducen a través de la red.
·         Además de propagarse pueden causar daños. 
Bacterias:
·         No dañan explícitamente.
·         Su único objetivo es reproducirse.
·         Se reproducen exponencialmente agotando la capacidad del procesador. 
Virus:
·         Código incrustado en un programa.
·         Se reproducen e insertan en otros programas.
·         Pueden causar daños.

Algoritmo de virus muy simple (tan sólo se reproduce):
·         Encontrar 1ª instrucción de un ejecutable del disco.
·         Sustituirla por salto a posición siguiente a la última instrucción.
·         Insertar copia del código de virus (este algoritmo) en dicha posición.
·         Hacer que el virus simule la instrucción sustituida por el salto.

·         Saltar a la segunda posición.

No hay comentarios:

Publicar un comentario