martes, 24 de noviembre de 2015

6.7.- Validación y Amenazas al Sistema.

Amenazas a la seguridad en el acceso al sistema:
  • Intrusos.
  • Programas malignos.

Intrusos:

  1. Piratas o hackers: individuos que acceden al sistema sin autorización.
  2. Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Técnicas de intrusión:

  1. Averiguar contraseñas (más del 80% de las contraseñas son simples).
  2. Probar exhaustivamente.
  3. Descifrar archivo de contraseñas.
  4. Intervenir líneas.
  5. Usar caballos de Troya. 
Técnicas de prevención de intrusos:

Establecer una buena estrategia de elección de contraseñas:

  • Contraseñas generadas por ordenador (difícil memorización).
  • Inspección activa (proceso periódico de averiguación).
  • Inspección proactiva (decidir si es buena en su creació
Técnicas de detección de intrusos:

Investigar actividades inusuales:

  • Detección de anomalías estadísticas.
  • Uso de registros de auditoría que recogen información del comportamiento de cada usuario.
  • Detección basada en reglas.
  • Conjunto de reglas empleadas para decidir si una actividad es inusual. 
Tipos de amenazas:
Amenazas pasivas:
  • Revelación del contenido del mensaje.
Amenazas activas:
  • Alteración del flujo de mensajes.
Privación del servicio:
  •  Impide el uso normal de los servicios de comunicaciones.
  Suplantación:
  •   Cuando una entidad finge ser otra diferente. 
  Análisis del tráfico:
  • En caso de que los mensajes vayan encriptados.
  • Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes.
  • Alteración del flujo de mensajes.



Clasificación de programas malignos:

Programas malignos que necesitan anfitrión:
Forman parte de un programa. 
Trampillas:
  • Punto de entrada secreto a un programa.
  • Se usan para depuración y prueba.
  • Pueden usarse para acceso no autorizado. 
Bomba lógica:
  • Se ejecutan cuando se cumplen ciertas condiciones.
  • Ej: se borra el disco duro si programador no estáen nómina. 
Caballo de Troya:
  • Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa. 

Programas malignos que no necesitan anfitrión:
Gusanos:
  • Programas independientes.
  • Se reproducen a través de la red.
  • Además de propagarse pueden causar daños. 
Bacterias:
  • No dañan explícitamente.
  • Su único objetivo es reproducirse.
  • Se reproducen exponencialmente agotando la capacidad del procesador. 
Virus:
  • Código incrustado en un programa.
  • Se reproducen e insertan en otros programas.
  • Pueden causar daños.

Algoritmo de virus muy simple (tan sólo se reproduce):
  • Encontrar 1ª instrucción de un ejecutable del disco.
  • Sustituirla por salto a posición siguiente a la última instrucción.
  • Insertar copia del código de virus (este algoritmo) en dicha posición.
  • Hacer que el virus simule la instrucción sustituida por el salto.
  • Saltar a la segunda posición.

No hay comentarios.:

Publicar un comentario