Validación
-Identificar cada usuario que está trabajando en el sistema (usando los recursos).—
- Uso de contraseñas.
- Vulnerabilidad de contraseñas.
- Que sean complejas y difíciles de adivinar.
- Cambiarlas de vez en cuando.
- Peligro de pérdida del secreto.
- La contraseña debe guardare cifrada.
Protección por Contraseña
Las clases de elementos de autentificación para establecer la identidad de una persona son:
- Algo sobre la persona.
- Algo poseído por la persona.
- Algo conocido por la persona.
El esquema más común de autentificación es la protección por contraseña:
El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado:
La clave no debe desplegarse en pantalla ni aparecer impresa.
Contraseñas de un solo uso
• Al final de cada sesión, se le pide al usuario que cambie la contraseña.
• Si alguien “roba una contraseña”, el verdadero usuario se dará cuenta cuando vaya a identificarse de nuevo, pues el impostor habrá cambiado la contraseña, con lo que el fallo de seguridad queda detectado.
Verificación de Amenazas
v Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso. Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
v El usuario solicita el acceso al S. O.
v El S. O. niega o permite el acceso.
v El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.
v Permite:
Detectar los intentos de penetración en el momento en que se producen y advertir en consecuencia.
Amenazas relacionadas con los programas
Los procesos son junto con el cerner, el único medio de realizar un trabajo útil en una computadora. Por tanto, un objetivo común de los piratas informáticos consiste en escribir un programa que cree una brecha de seguridad. De hecho, las mayorías de las brechas de seguridad no relacionadas con programas tienen por objetivos crear una brecha que si este basada en un programa. Por ejemplo, aunque resulta útil iniciar una sesión en un sistema sin autorización, normalmente es mucho más útil dejar un demonio de tipo puerta trasera que proporcione información o que permita un fácil acceso incluso aunque se bloquee la brecha de seguridad original. En esta sección, vamos a describir algunos métodos comunes mediante los que os programas pueden provocar brechas de seguridad. Hay que resaltar que existe una considerable variación en lo que respecta a los convenios de denominación de los agujeros de seguridad, y que en este texto utilizamos los términos más comunes o descriptivos.
Caballo de Troya
Es un programa indudablemente útil e inocente que contiene códigos escondidos que permiten la modificación no autorizada y la explotación o destrucción de la información. Los programas caballo de Troya se distribuyen por lo general por Internet. Los juegos, fresare y protectores de pantalla son los medios comunes que utilizan los caballos de Troya.
Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trujan morse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la maquina anfitriona.
Puerta trasera
En la informática, una puerta trasera (o en ingles bajador), es una secuencia especial dentro del código de programación mediante el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.
A su vez, estas puertas también pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema en forma ilegal y aprovecharse la falencia.
Bomba lógica
v Este tipo de delito forma parte de los sistemas informáticos que realizan ataques a la parte lógica del ordenador.
v Se entiendo por bomba lógica (en inglés denominado time bombas), aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquel en el que se introducen por su creador.
v Los disparadores de estos programas puede ser varios, desde las fechas de los sistemas, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación.
Virus
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más benignos, que solo se caracterizan por ser molestos.
Amenazas del Sistema y de la Red
Las amenazas basadas en programas utilizan típicamente un fallo en los mecanismos de protección de un sistema para atacar a los programas. Por contraste, las amenazas del sistema y de la red implican el abuso de los servicios y de las conexiones de red. En ocasiones, se utiliza un ataque del sistema y de la red para lanzar un ataque de programa, y viceversa.
Las amenazas del sistema y de la red crean una situación en la que se utilizan inapropiadamente los recursos del sistema operativo y los archivos del usuario. En esta sección vamos a analizar algunos ejemplos de estas amenazas, incluyendo los gusanos, el escaneo de puertos y los ataques por denegación de servicio.
Gusanos
Un gusano es un virus informático o programa auto replicante que no altera los archivos sino que reside en la memoria y se duplica a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Escaneo de puertos
El escaneo de puertos es una de las más populares técnicas utilizadas para descubrir y mapear servicios que están escuchando en un puerto determinado. Usando este método un atacante puede crear una lista de las potenciales debilidades y vulnerabilidades en un puerto para dirigirse a la explotación del mismo y comprometer el host remoto Una de las primeras etapas en la penetración / auditoria de un host remoto es primeramente componer una lista de los puertos abiertos utilizando una o más de las técnicas descritas abajo. Una vez establecida, los resultados ayudaran al atacante a identificar los servicios que están corriendo en ese puerto utilizando una lista de puertos que cumplen con el RFC (la función /etc./cervices in UNIX, getservbyport () automáticamente hace esto) permitiendo comprometer el host remoto en la etapa de descubrimiento inicial. Las técnicas de escaneo de puertos se dividen en tres tipos específicos y diferenciados: *.escaneo abierto *.escaneo medio abierto *.escaneo oculto Cada una de esas técnicas permite un ataque para localizar puertos abiertos y cerrados en un servidor pero saber hacer el escaneo correcto en un ambiente dado depende de la topología de la red, IDS, características de jogging del servidor remoto. Aunque un escaneo abierto deja bitácoras grandes y es fácilmente detectable produce los mejores resultados en los puertos abiertos y cerrados. Alternativamente, utilizar un escaneo oculto permite evitar ciertos IDS y pasar las reglas del firewall pero el mecanismo de escaneo como pace flas utilizados para detectar estos puertos puede dejar muchos paquetes caídos sobre la red dando resultados positivos siendo estos falsos. Más adelante se discutirá esto en la sección de escaneo FIN de este documento. Enfocándonos más directamente en cada una de las técnicas anteriores, estos métodos se pueden categorizar en tipos individuales de escaneo. Veamos un modelo básico de escaneo incluyendo un barrido de ping.
Denegación de servicio
En seguridad informática, un ataque de denegación de servicio, también llamado ataque Dos (de las siglas en ingles Denia of Servicie), es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que el servidor no de abasto a la cantidad de usuarios. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.
El llamado Dos (siglas en ingles de Distributor Denia of Servicie, denegación de servicio distribuida) es una ampliación del ataque Dos, se efectúa con la instalación de varios agentes remotos en muchas computadoras que pueden estar localizadas en diferentes puntos. El invasor consigue coordinar esos agentes para así, de forma masiva, amplificar el volumen de la flor o saturación de información, pudiendo darse casos de un ataque de cientos o millares de computadoras dirigidas a una maquina o red objetivo. Esta técnica se ha revelado como una de las más eficaces y sencillas a la hora de colapsar servidores, la tecnología distribuida ha ido sofisticándose hasta el punto de otorgar poder de causar danos serios a personas con escaso conocimiento técnico.
En ocasiones, esta herramienta ha sido utilizada como un notable método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y perjudicar los servicios que desempeña. Un administrador de redes puede así conocer la capacidad real de cada máquina.
No hay comentarios:
Publicar un comentario