6.7 Validación y Amenazas al
Sistema
Amenazas a la seguridad en el acceso
al sistema:
·
Intrusos.
·
Programas malignos.
Intrusos:
1.
Piratas o hackers: individuos que
acceden al sistema sin autorización.
2.
Los sistemas presentan agujeros por
donde los hackers consiguen colarse.
Técnicas de intrusión:
1.
Averiguar contraseñas (más del 80% de
las contraseñas son simples).
2.
Probar exhaustivamente.
3.
Descifrar archivo de contraseñas.
4.
Intervenir líneas.
5.
Usar caballos de Troya.
Técnicas de prevención de intrusos:
Establecer una buena estrategia de
elección de contraseñas:
·
Contraseñas generadas por ordenador
(difícil memorización).
·
Inspección activa (proceso periódico
de averiguación).
·
Inspección proactiva (decidir si es
buena en su creació
Técnicas de detección de intrusos:
Investigar actividades inusuales:
·
Detección de anomalías estadísticas.
·
Uso de registros de auditoría que
recogen información del comportamiento de cada usuario.
·
Detección basada en reglas.
·
Conjunto de reglas empleadas para
decidir si una actividad es inusual.
Tipos de amenazas:
Amenazas pasivas:
·
Revelación del contenido del mensaje.
Amenazas activas:
·
Alteración del flujo de mensajes.
Privación del servicio:
·
Impide el
uso normal de los servicios de comunicaciones.
Suplantación:
·
Cuando una entidad finge ser otra diferente.
Análisis del tráfico:
·
En caso de que los mensajes vayan
encriptados.
·
Determinar las máquinas que se
comunican y la frecuencia y longitud de los mensajes.
·
Alteración del flujo de mensajes.
Clasificación de programas malignos:
Programas malignos que necesitan
anfitrión:
Forman parte de un programa.
Trampillas:
·
Punto de entrada secreto a un
programa.
·
Se usan para depuración y prueba.
·
Pueden usarse para acceso no
autorizado.
Bomba lógica:
·
Se ejecutan cuando se cumplen ciertas
condiciones.
·
Ej: se borra el disco duro si
programador no estáen nómina.
Caballo de Troya:
·
Código dañino incrustado en programa
que se ejecuta cuando se ejecuta el programa.
Programas malignos que no necesitan
anfitrión:
Gusanos:
·
Programas independientes.
·
Se reproducen a través de la red.
·
Además de propagarse pueden causar
daños.
Bacterias:
·
No dañan explícitamente.
·
Su único objetivo es reproducirse.
·
Se reproducen exponencialmente
agotando la capacidad del procesador.
Virus:
·
Código incrustado en un programa.
·
Se reproducen e insertan en otros
programas.
·
Pueden causar daños.
Algoritmo de virus muy simple (tan
sólo se reproduce):
·
Encontrar 1ª instrucción de un
ejecutable del disco.
·
Sustituirla por salto a posición
siguiente a la última instrucción.
·
Insertar copia del código de virus
(este algoritmo) en dicha posición.
·
Hacer que el virus simule la instrucción
sustituida por el salto.
·
Saltar a la segunda posición.
No hay comentarios:
Publicar un comentario