VALIDACIÓN Y
AMENAZAS AL SISTEMA
Validación
-Identificar
cada usuario que está trabajando en el sistema (usando los recursos).—
- Uso de
contraseñas.
- Vulnerabilidad
de contraseñas.
- Que sean
complejas y difíciles de adivinar.
- Cambiarlas de
vez en cuando.
- Peligro de
pérdida del secreto.
- La contraseña
debe guardare cifrada.
Protección por
Contraseña
Las clases de
elementos de autentificación para establecer la identidad de una persona son:
- Algo sobre la
persona.
- Algo poseído
por la persona.
- Algo conocido
por la persona.
El esquema más
común de autentificación es la protección por contraseña:
El usuario elige
una palabra clave, la memoriza, la teclea para ser admitido en el sistema
computarizado:
La clave no debe
desplegarse en pantalla ni aparecer impresa.
Contraseñas de
un solo uso
• Al final de
cada sesión, se le pide al usuario que cambie la contraseña.
• Si alguien
“roba una contraseña”, el verdadero usuario se dará cuenta cuando vaya a
identificarse de nuevo, pues el impostor habrá cambiado la contraseña, con lo
que el fallo de seguridad queda detectado.
Verificación de Amenazas
Es una técnica
según la cual los usuarios no pueden tener acceso directo a un recurso. Solo lo
tienen las rutinas del S. O. llamadas programas de vigilancia.
El usuario solicita el acceso al S. O.
El S. O. niega o
permite el acceso.
El acceso lo
hace un programa de vigilancia que luego pasa los resultados al programa del
usuario.
Permite:
Detectar los
intentos de penetración en el momento en que se producen y advertir en
consecuencia.
Amenazas
relacionadas con los programas
Los procesos son
junto con el cerner, el único medio de realizar un trabajo útil en una
computadora. Por tanto, un objetivo común de los piratas informáticos consiste
en escribir un programa que cree una brecha de seguridad. De hecho, las
mayorías de las brechas de seguridad no relacionadas con programas tienen por
objetivos crear una brecha que si este basada en un programa. Por ejemplo,
aunque resulta útil iniciar una sesión en un sistema sin autorización,
normalmente es mucho más útil dejar un demonio de tipo puerta trasera que
proporcione información o que permita un fácil acceso incluso aunque se bloquee
la brecha de seguridad original. En esta sección, vamos a describir algunos
métodos comunes mediante los que os programas pueden provocar brechas de
seguridad. Hay que resaltar que existe una considerable variación en lo que
respecta a los convenios de denominación de los agujeros de seguridad, y que en
este texto utilizamos los términos más comunes o descriptivos.
Caballo de Troya
Es un programa
indudablemente útil e inocente que contiene códigos escondidos que permiten la
modificación no autorizada y la explotación o destrucción de la información.
Los programas caballo de Troya se distribuyen por lo general por Internet. Los
juegos, fresare y protectores de pantalla son los medios comunes que utilizan
los caballos de Troya.
Se denomina
troyano (o caballo de Troya, traducción más fiel del inglés Trujan morse aunque
no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a través de una red local o de
Internet, con el fin de recabar información o controlar remotamente a la
maquina anfitriona.
Puerta trasera
En la
informática, una puerta trasera (o en ingles bajador), es una secuencia
especial dentro del código de programación mediante el programador puede
acceder o escapar de un programa en caso de emergencia o contingencia en algún
problema.
A su vez, estas
puertas también pueden ser perjudiciales debido a que los crackers al
descubrirlas pueden acceder a un sistema en forma ilegal y aprovecharse la
falencia.
Bomba lógica
Este tipo de
delito forma parte de los sistemas informáticos que realizan ataques a la parte
lógica del ordenador.
Se entiendo por
bomba lógica (en inglés denominado time bombas), aquel software, rutinas o
modificaciones de programas que producen modificaciones, borrados de ficheros o
alteraciones del sistema en un momento posterior a aquel en el que se
introducen por su creador.
Los disparadores
de estos programas puede ser varios, desde las fechas de los sistemas, realizar
una determinada operación o que se introduzca un determinado código que será el
que determine su activación.
Virus
Un virus
informático es un programa que se copia automáticamente y que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Aunque popularmente se incluye al "malware"
dentro de los virus, en el sentido estricto de esta ciencia los virus son
programas que se replican y ejecutan por sí mismos. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más benignos, que solo se caracterizan
por ser molestos.
Amenazas del
Sistema y de la Red
Las amenazas
basadas en programas utilizan típicamente un fallo en los mecanismos de
protección de un sistema para atacar a los programas. Por contraste, las
amenazas del sistema y de la red implican el abuso de los servicios y de las
conexiones de red. En ocasiones, se utiliza un ataque del sistema y de la red
para lanzar un ataque de programa, y viceversa.
Las amenazas del
sistema y de la red crean una situación en la que se utilizan inapropiadamente
los recursos del sistema operativo y los archivos del usuario. En esta sección
vamos a analizar algunos ejemplos de estas amenazas, incluyendo los gusanos, el
escaneo de puertos y los ataques por denegación de servicio.
Gusanos
Un gusano es un
virus informático o programa auto replicante que no altera los archivos sino
que reside en la memoria y se duplica a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario. Es algo usual detectar la presencia de gusanos en un sistema cuando,
debido a su incontrolada replicación, los recursos del sistema se consumen
hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas
o simplemente no pueden ejecutarse.
Escaneo de
puertos
El escaneo de
puertos es una de las más populares técnicas utilizadas para descubrir y mapear
servicios que están escuchando en un puerto determinado. Usando este método un
atacante puede crear una lista de las potenciales debilidades y
vulnerabilidades en un puerto para dirigirse a la explotación del mismo y
comprometer el host remoto Una de las primeras etapas en la penetración /
auditoria de un host remoto es primeramente componer una lista de los puertos
abiertos utilizando una o más de las técnicas descritas abajo. Una vez
establecida, los resultados ayudaran al atacante a identificar los servicios
que están corriendo en ese puerto utilizando una lista de puertos que cumplen
con el RFC (la función /etc./cervices in UNIX, getservbyport () automáticamente
hace esto) permitiendo comprometer el host remoto en la etapa de descubrimiento
inicial. Las técnicas de escaneo de puertos se dividen en tres tipos
específicos y diferenciados: *.escaneo abierto *.escaneo medio abierto
*.escaneo oculto Cada una de esas técnicas permite un ataque para localizar
puertos abiertos y cerrados en un servidor pero saber hacer el escaneo correcto
en un ambiente dado depende de la topología de la red, IDS, características de
jogging del servidor remoto. Aunque un escaneo abierto deja bitácoras grandes y
es fácilmente detectable produce los mejores resultados en los puertos abiertos
y cerrados. Alternativamente, utilizar un escaneo oculto permite evitar ciertos
IDS y pasar las reglas del firewall pero el mecanismo de escaneo como pace flas
utilizados para detectar estos puertos puede dejar muchos paquetes caídos sobre
la red dando resultados positivos siendo estos falsos. Más adelante se
discutirá esto en la sección de escaneo FIN de este documento. Enfocándonos más
directamente en cada una de las técnicas anteriores, estos métodos se pueden
categorizar en tipos individuales de escaneo. Veamos un modelo básico de
escaneo incluyendo un barrido de ping.
Denegación de
servicio
En seguridad
informática, un ataque de denegación de servicio, también llamado ataque Dos
(de las siglas en ingles Denia of Servicie), es un ataque a un sistema de
ordenadores o red que causa que un servicio o recurso sea inaccesible a los
usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red
por el consumo del ancho de banda de la red de la víctima o sobrecarga de los
recursos computacionales del sistema de la víctima.
Se genera
mediante la saturación de los puertos con flujo de información, haciendo que el
servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le
dice "denegación", pues hace que el servidor no de abasto a la
cantidad de usuarios. Esta técnica es usada por los llamados crackers para
dejar fuera de servicio a servidores objetivo.
El llamado Dos
(siglas en ingles de Distributor Denia of Servicie, denegación de servicio
distribuida) es una ampliación del ataque Dos, se efectúa con la instalación de
varios agentes remotos en muchas computadoras que pueden estar localizadas en
diferentes puntos. El invasor consigue coordinar esos agentes para así, de
forma masiva, amplificar el volumen de la flor o saturación de información,
pudiendo darse casos de un ataque de cientos o millares de computadoras
dirigidas a una maquina o red objetivo. Esta técnica se ha revelado como una de
las más eficaces y sencillas a la hora de colapsar servidores, la tecnología
distribuida ha ido sofisticándose hasta el punto de otorgar poder de causar
danos serios a personas con escaso conocimiento técnico.
En ocasiones,
esta herramienta ha sido utilizada como un notable método para comprobar la
capacidad de tráfico que un ordenador puede soportar sin volverse inestable y
perjudicar los servicios

Comentarios
Publicar un comentario