Seguridad

El problema de la seguridad Seguridad Hace referencia al problema general de evitar que personas no autorizadas lean o

Views 135 Downloads 0 File size 61KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

  • Author / Uploaded
  • adan
Citation preview

El problema de la seguridad

Seguridad Hace referencia al problema general de evitar que personas no autorizadas lean o modifiquen los archivos, lo que por una parte incluye cuestiones técnicas, administrativas, legales y políticas, y por otra incluye los mecanismos de proteccion, mecanismos específicos del sistema operativo que se utilizan para salvaguardar la información en la computadora. Desde la perspectiva de la seguridad, en sistemas computacionales se tienen cuatro objetivos generales con sus correspondientes amenazas. 1. Confidencialidad de los datos. Hacer que los datos secretos permanezcan así ( Exposición de los datos ) 2. Integridad significa que los usuarios sin autorización no deben ser capaces de modificar o eliminar datos sin el permiso del propietario.( Alteración de los datos ). Por ejemplo, si el propietario de ciertos datos ha decidido que éstos pueden estar disponibles sólo para ciertas personas, el sistema debe garantizar que las personas no autorizadas nunca tengan acceso a esos datos, y el sistema debe cumplir con estas especificaciones. 3. Disponibilidad del sistema. Significa que nadie puede perturbar el sistema para hacerlo inutilizable( Negación del servicio ). Por ejemplo, si una computadora es un servidor de Internet y alguien le envía una avalancha de peticiones, puede dejarlo inhabilitado al ocupar todo el tiempo de su CPU con tan sólo tener que examinar y descartar las peticiones entrantes. Si, por ejemplo, requiere 100 μseg para procesar una petición entrante para leer una página Web, entonces cualquiera que se las arregle para enviar 10,000 peticiones/segundo podrá aniquilarlo. 4. Exclusion de los usuarios externos. Por último, Algunas veces los usuarios externos pueden tomar el control de las computadoras en el hogar de otras personas( mediante el uso de virus y otros medios ) y convertirlas en zombies, dispuestas a cumplir los deseos del usuario exterior con sólo dar las órdenes. A menudo los zombies se utilizan para enviar spam, de manera que no se pueda rastrear el cerebro que está detrás del ataque de spam. Si un sistema no puede garantizar como minimo estos cuatro objetivos, no tiene mucho valor como sistema de información.

Los intrusos Las personas que husmean en lugares en donde no tienen por qué hacerlo. Los intrusos actúan en dos formas distintas. Los intrusos pasivos sólo quieren leer archivos para los cuales no tienen autorización. Los intrusos activos son más maliciosos; desean realizar modificaciones no autorizadas a los datos. Al diseñar un sistema para que sea seguro contra los intrusos, es importante tener en cuenta el tipo de intruso contra el que tratamos de protegerlo. Algunas categorías comunes son: 1. Usuarios no técnicos que se entrometen en forma casual. Muchas personas tienen computadoras personales en sus escritorios, las cuales están conectadas a un servidor de archivos compartidos y, entonces algunas personas son capaces de leer archivos de otras si no hay barreras que las detengan. 2. Intrusos que husmean. Los estudiantes, programadores, operadores y demás personal técnico a menudo consideran como un reto personal la acción de irrumpir en la seguridad de un sistema computacional local. Por lo general son muy habilidosos y están dispuestos a dedicar una

cantidad considerable de tiempo a ello. 3. Intentos determinados por obtener dinero. Algunos programadores de los bancos han tratado de robar del banco en el que trabajan. Los esquemas varían, desde cambiar el software para truncar en vez de redondear el interés, quedarse con la fracción de un centavo, desviar las cuentas que no se han utilizado en años, hasta llegar al chantaje (“Si no me pagan, destruiré todos los registros del banco”). 4. Espionaje comercial o militar. El espionaje se refiere a un intento serio y bien fundamentado por parte de un competidor u otro país de robar programas, secretos comerciales, ideas patentables, tecnología, diseños de circuitos, planes de negocios, etcétera. A menudo para hacer esto se intervienen líneas telefónicas o incluso se montan antenas dirigidas hacia la computadora para recoger su radiación electromagnética

Amenazas relacionadas con programas malware conjunto de troyanos, virus y gusanos El malware ( “malicious software” ), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de softwareque tiene como objetivo infiltrarse o dañar una computadora o sistema de informacion sin el consentimiento de su propietario. Troyanos( Cierto programa con una utilidad genuina e incrustar el malware en su interior ) Cuando se inicia el programa gratuito, llama a una función que escribe el malware en el disco como un programa ejecutable y lo inicia. Después, el malware puede hacer todo el daño para el que fue diseñado, como eliminar, modificar o cifrar archivos. Lo más probable es que se adjunte a algún puerto IP y espere ahí las indicaciones, convirtiendo la máquina en un zombie lista para enviar spam o cualquier cosa que su amo remoto desee. Por lo general, el malware también invoca los comandos necesarios para asegurar que se reinicie cada vez que se reinicia la máquina. Virus un virus es un programa que se puede reproducir a sí mismo al adjuntar su código a otro programa • Virus de programa ejecutable. ( virus de sobrescritura ). El tipo más simple de virus de programa ejecutable sólo sobrescribe al programa. • Virus residentes en memoria. Un virus residente en memoria permanece en la memoria (RAM) todo el tiempo, ya sea ocultándose en la parte superior de la memoria, o tal vez escondiéndose en la parte inferior, entre los vectores de interrupción, donde los últimos cientos de bytes casi nunca se utilizan. Un virus muy inteligente puede incluso modificar el mapa de bits de la RAM del sistema operativo, para que el sistema piense que la memoria del virus está ocupada y así evitar que lo sobrescriba • Virus del sector de arranque. Cuando la mayoría de las computadoras se encienden, el BIOS lee el registro maestro de arranque de la parte inicial del disco de arranque y lo coloca en la RAM para ejecutarlo. Este programa determina cuál partición está activa y lee el primer sector (el sector de arranque) de esa partición para ejecutarlo. Después, ese programa carga el sistema operativo o utiliza un cargador para cargarlo • Virus de driver de dispositivo. los drivers se ejecutan en modo de kernel, y después de que el sistema carga un driver lo llama.





Virus de macro. Muchos programas como Word y Excel permiten a los usuarios escribir macros para agrupar varios comandos que se pueden ejecutar después con una sola pulsación de tecla. Las macros también se pueden adjuntar a los elementos de los menús, de manera que cuando se seleccione uno de ellos, se ejecute la macro. Virus de código fuente. Los virus más portátiles de todos son los virus de código fuente.

Gusanos. Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red Spyware es un tipo de malware cada vez más común. En general, el spyware es software que se carga de manera clandestina en una PC sin que su propietario se entere, y se ejecuta en segundo plano para hacer cosas a espaldas del propietario. Sin embargo, definirlo es algo complicado. Por ejemplo, Windows Update descarga de manera automática los parches de seguridad en las máquinas Windows sin que los propietarios se enteren. De igual forma, muchos programas antivirus se actualizan de manera automática en segundo plano. Nada de esto se considera spyware. Si Potter Stewart estuviera vivo, probablemente diría algo como: “No puedo definir el spyware, pero lo reconozco cuando lo veo” • • • •

Se oculta, por lo que la víctima no puede encontrarlo con facilidad. Recolecta datos sobre el usuario (sitios Web visitados, contraseñas e incluso números de tarjetas de crédito). Comunica la información recolectada de vuelta a su amo distante. Trata de sobrevivir a los distintos intentos por eliminarlo.

Una de las formas es por medio de un caballo de Troya El software de compartición de archivos punto a punto (como Kazaa) está lleno de spyware. Además, muchos sitios Web muestran anuncios de pancarta que llevan a los navegantes a páginas Web infestadas de spywarare La otra ruta principal de infección se conoce a menudo como Descarga de paso( con sólo visitar una página Web infectada ) CÓMO EXPLOTAR LOS ERRORES (BUGS) EN EL CÓDIGO Cómo explotar lo errores( bugs ) en el codigo Casi todos los mecanismos de ataque aprovechan los errores en el sistema operativo, o en algún programa de aplicación popular como Internet Explorer o Microsoft Office El escenario típico es que alguien descubre un error en el sistema operativo y después encuentra la manera de explotarlo, tener un error específico en un programa específico, hay varias categorías generales de errores que ocurren una y otra vez

Ataques por desbordamiento de buffer. Una de las fuentes más extensas de ataques se debe al hecho de que casi todos los sistemas operativos y la mayoría de los programas de sistemas están escritos en el lenguaje de programación C Ataques por desbordamiento de enteros Las computadoras realizan aritmética de enteros en números de longitud fija, por lo general de 8, 16, 32 o 64 bits. Si la suma de dos números que se van a sumar o multiplicar excede al máximo entero que se puede representar, se produce un desbordamiento. Los programas de C no atrapan este error; sólo almacenan y utilizan el valor incorrecto. Ataques por inyección de código Este tipo de explotación implica hacer que el programa ejecute código sin darse cuenta de ello.

Ataques desde el interior Por desgracia, evitar que los visitantes indeseables inicien sesión es sólo uno de los muchos problemas de seguridad existentes. Los “trabajos internos” podrían ser una categoría completamente distinta de problemas de seguridad. Los programadores y otros empleados de la empresa que operan la computadora que se debe proteger, o que crean software crítico, son los que ejecutan estos tipos de trabajos. Estos ataques son distintos de los externos, debido a que los usuarios internos tienen conocimiento y acceso especializados que los externos no tienen. A continuación veremos unos ejemplos, todos los cuales han ocurrido repetidas veces en el pasado. Cada uno tiene sus diferencias en cuanto a la persona que realiza el ataque, quién está siendo atacado y qué es lo que trata de lograr el atacante. •



Bomba logica Variantes.- Este dispositivo es una pieza de código escrita por uno de los programadores de una empresa (que en ese momento son empleados), y se inserta de manera secreta en el sistema de producción. Mientras que el programador le proporcione su contraseña diaria, no hará nada. No obstante, si el programador es despedido de manera repentina y se le desaloja físicamente de las instalaciones sin advertirle, el siguiente día (o la siguiente semana) la bomba lógica no recibirá su contraseña diaria, por lo que se activará Trampas. Este problema se crea mediante el código que inserta un programador de sistemas para evitar cierto chequeo de rutina. Por ejemplo, un programador podría agregar código al programa de inicio de sesión para permitir que cualquiera pueda iniciar sesión con el nombre “zzzzz”, sin importar qué haya en el archivo de contraseñas.

Implementacion de defensas de seguridad. Un sistema computacional contiene muchos “objetos” que necesitan protección. Estos objetos pueden ser de hardware (por ejemplo, CPUs, segmentos de memoria, unidades de disco o impresoras) o de software (por ejemplo, procesos, archivos, bases de datos o semáforos. Autenticacion reduce enormenente la posiblididad de frustrar un ataque criptografia reduce el dominio de los receptores. Y desempeña un importante papel en la seguridad. El propósito de la criptografía es tomar un mensaje o archivo, conocido como texto simple, y convertirlo en texto cifrado de tal forma que sólo las personas autorizadas sepan cómo convertirlo nuevamente en texto simple. Para todos los demás, el texto cifrado es sólo una sucesión incompren sible de bits

Dominios de protección

Firewalls Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Clasificaciones de seguridad informatica EL ejemplo de windows XP