miércoles, 25 de noviembre de 2015

UNIDAD 6. PROTECCIÓN Y SEGURIDAD

6.7 Validación y Amenazas al Sistema 

Amenazas a la seguridad en el acceso al sistema:
·                     Intrusos.
·                     Programas malignos.



Intrusos:

1.           Piratas o hackers: individuos que acceden al sistema sin autorización.
2.           Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Técnicas de intrusión:

1.           Averiguar contraseñas (más del 80% de las contraseñas son simples).
2.           Probar exhaustivamente.
3.           Descifrar archivo de contraseñas.
4.           Intervenir líneas.
5.           Usar caballos de Troya. 
Técnicas de prevención de intrusos:

Establecer una buena estrategia de elección de contraseñas:

·                     Contraseñas generadas por ordenador (difícil memorización).
·                     Inspección activa (proceso periódico de averiguación).
·                     Inspección proactiva (decidir si es buena en su creació
Técnicas de detección de intrusos:

Investigar actividades inusuales:

·                     Detección de anomalías estadísticas.
·                     Uso de registros de auditoría que recogen información del comportamiento de cada usuario.
·                     Detección basada en reglas.
·                     Conjunto de reglas empleadas para decidir si una actividad es inusual. 

Tipos de amenazas:
Amenazas pasivas:
·                     Revelación del contenido del mensaje.
Amenazas activas:
·                     Alteración del flujo de mensajes.
Privación del servicio:
·                      Impide el uso normal de los servicios de comunicaciones.
  Suplantación:
·                       Cuando una entidad finge ser otra diferente. 
  Análisis del tráfico:
·                     En caso de que los mensajes vayan encriptados.
·                     Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes.
·                     Alteración del flujo de mensajes.





Clasificación de programas malignos:


Programas malignos que necesitan anfitrión:
Forman parte de un programa. 
Trampillas:
·                     Punto de entrada secreto a un programa.
·                     Se usan para depuración y prueba.
·                     Pueden usarse para acceso no autorizado. 
Bomba lógica:
·                     Se ejecutan cuando se cumplen ciertas condiciones.
·                     Ej: se borra el disco duro si programador no estáen nómina. 
Caballo de Troya:
·                     Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa. 

Programas malignos que no necesitan anfitrión:
Gusanos:
·                     Programas independientes.
·                     Se reproducen a través de la red.
·                     Además de propagarse pueden causar daños. 
Bacterias:
·                     No dañan explícitamente.
·                     Su único objetivo es reproducirse.
·                     Se reproducen exponencialmente agotando la capacidad del procesador. 
Virus:
·                     Código incrustado en un programa.
·                     Se reproducen e insertan en otros programas.
·                     Pueden causar daños.

Algoritmo de virus muy simple (tan sólo se reproduce):
·                     Encontrar 1ª instrucción de un ejecutable del disco.
·                     Sustituirla por salto a posición siguiente a la última instrucción.
·                     Insertar copia del código de virus (este algoritmo) en dicha posición.
·                     Hacer que el virus simule la instrucción sustituida por el salto.

·                     Saltar a la segunda posición.


No hay comentarios:

Publicar un comentario