Professional Documents
Culture Documents
1. Seguridad de la Informacin
Cuando se habla de seguridad informtica, se debe de tener en cuenta varios aspectos, algunos de
ellos son:
2. Amenazas y Vulnerabilidades
2.1 Amenazas
Las amenazas son todas aquellas acciones que pueden colocar en riesgo a la informacin o a los
sistemas que permiten gestionar la informacin.
Por personas.
Son todas aquellas que se son realizadas por personas que pretenden violar los sistemas
de seguridad para acceder a la informacin o los sistemas que gestionan la informacin.
Por software.
Son softwares que se crean con la intencin de hacer dao a los sistemas de informacin
o a la informacin directamente, ocasionando dao significativo.
2.2 Vulnerabilidades.
Las vulnerabilidades son aquellas falencias que presentan todos los sistemas de informacin,
empleados, clientes e instalaciones, atentando con la confidencialidad, integridad y disponibilidad
de la informacin de una empresa.
Las vulnerabilidades pueden permitir:
Un empleado pueda hacer acciones ilegales por las credenciales de otro empleado.
Estar expuesto a ataques a travs de virus.
Permitir el acceso a personas ajenas a la empresa sin autorizacin.
Permitir el acceso a personas ajenas a la empresa por medio de conexin a la red de
datos de la empresa.
Entre otras
Los anlisis de riesgos pretenden establecer en una empresa qu activo necesita proteccin, y
as poder aumentar el nivel seguridad, que permita garantizar la confidencialidad, integridad y
disponibilidad de la informacin, adicionalmente se debe clasificar la informacin y asignarle una
importancia para brindarle el manejo adecuado, como tambin el flujo que debe tener la
informacin que garantice la seguridad de la misma.
Realizar la clasificacin de los datos y el anlisis del flujo permite establecer el riesgo que se puede
sufrir y las consecuencias que pueden ocasionar, y as se podr establecer las medidas que se deben
de tomar, para resguardar la informacin de una forma adecuada.
Los Anlisis de Riesgo pueden emplear varios mtodos que permiten valorar los riesgos que tiene
una empresa, aunque en muchas ocasiones, las empresas crean su mtodo de anlisis de riesgo y le
asigna las prioridades.
El anlisis de riesgo permite conocer e identificar factores que pueden influir en los riesgos que se
presentan en una empresa, y poder realizar las operaciones necesarias para poder implementar los
mecanismos de seguridad.
Objetivo: Permite que el estudiante aprenda a identificar cules son las amenazas y vulnerabilidades
que se presentan en una empresa.
1. AMENAZAS
1.1 Realizar un listado de las AMENAZAS que pueden presentar los empleados de una empresa.
1.2 Realizar un listado de las AMENAZAS que se puede presentar en las instalaciones de una
empresa
1.3 Realizar un listado de las AMENAZAS que se puede presentar en los equipos que gestionan los
sistemas de informacin en una empresa.
2. VULNERABILIDADES
2.1 Realizar un listado de las VULNERABILIDADES que pueden presentar los empleados de una
empresa.
2.2 Realizar un listado de las VULNERABILIDADES que se puede presentar en las instalaciones de
una empresa
2.3 Realizar un listado de las VULNERABILIDADES que se puede presentar en los equipos que
gestionan los sistemas de informacin en una empresa.
Son los diferentes mecanismos que se debe de implementar para proteger la informacin, como
tambin a los sistema de informacin, de toda persona, software o evento inesperado, que atente
contra la disponibilidad, integridad y seguridad de la informacin.
Dependiendo el grado de riesgo que presenta una amenaza o una vulnerabilidad, se debe de
implementar un mecanismo que contrarreste el riesgo.
Mecanismos preventivos.
Estos mecanismos se implementan con la intencin de prevenir que se genere un dao a los
sistemas de informacin y la informacin. Esto se logra realizando peridicamente seguimientos a
todos los activos de la empresa, a los sistemas de informacin, empleados, clientes y personal ajenos
a la empresa.
Mecanismos detectores.
Como su nombre lo indica, son aquellos que permiten detectar posibles amenazas o vulnerabilidades
que se est presentando en la informacin o sistemas de informacin, como tambin en los
empleados, clientes y personal ajenos a la empresa. Al igual que los mecanismos preventivos, se
logra realizando seguimientos constantemente.
Mecanismos correctivos.
Son mecanismos que se ejecutan cuando se ha vulnerado el sistema de seguridad que se est
implementando, y se debe aplicar las correcciones inmediatamente, de tal manera que la empresa
siga su orientacin normalmente.
Redes de Datos.
Las redes de datos es un sistema que toda empresa usa sin importar el tamao, y sin importar si est
comenzando o tiene tiempo de estar trabajando.
Como se sabe que las redes de datos son utilizadas para compartir recursos, servicios y lo ms
importante, la informacin que se utiliza en el da a da, para que una empresa pueda realizar las
diferentes operaciones.
Las redes de datos, pueden ser implementadas por medio de dispositivos inalmbricos o cableados,
con diferentes hardware y software, que permitan el funcionamiento adecuado.
Las personas inescrupulosas buscan acceder por cualquier punto de acceso a la red, ya sea
inalmbrica o cableada, que permita captar la informacin que se transfiere en el momento o accedes
a las diferentes terminales para hacer dao.
La amenaza se presenta cuando la red que permite compartir recursos, servicios y la informacin, se
interrumpe y queda deshabilitada, ocasionando que la empresa paralice todo su trabajar.
Esto se puede presentar por ataques por parte de intrusos o daos fsicos o lgicos.
ATAQUE.
Se mostrar un listado de los ataques ms conocidos que se han utilizado para atentar contra las
redes de datos y por medio de las redes de datos, acceder a otros sistemas.
TIPO DE
DESCRIPCION
ATAQUE
Ataques de Monitorizacin
El Surfing explota el error de los usuarios de dejar su login y password anotadas
Shoulder Surfing
cerca de la computadora
Los Decoy son programas diseados con la misma interface que otro original. En
ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el
Decoy
programa guardar esta informacin y dejar paso a las actividades normales del
(Seuelos)
sistema. La informacin recopilada ser utilizada por el atacante para futuras
visitas.
Este tipo de escaneo est basado en la idea de que los puertos cerrados tienden
TCP FIN
a responder a los paquetes FIN con el RST correspondiente. Los puertos
Scanning
abiertos, en cambio, suelen ignorar el paquete en cuestin.
Son programas que monitorean los paquetes que circulan por la red. Los sniffers,
pueden ser colocados tanto en una estacin de trabajo conectada a la red, como
Eavesdropping
a un equipo Router o a un Gateway de Internet, y esto puede ser realizado por
un usuario con legtimo acceso, o por un intruso que ha ingresado por otras vas.
Ataques de Autentificacin
Spoofing puede traducirse como "hacerse pasar por otro' y el objetivo de esta
tcnica, justamente, es actuar en nombre de otros usuarios, usualmente para
Spoofing-Looping realizar tareas de Snooping o Tarripering Una forma comn de Spoofing es
conseguir el nombre y password de un usuario legtimo para, una vez Ingresado
al sistema, tomar acciones en nombre de l.
Este tipo de ataques (sobre protocolos) suele implicar un buen conocimiento del
Spoofing protocolo en el que se va a basar el ataque. Los ataques tipo Spoofing bastante
conocidos son el 1P Spoofing, el DNS Spoofing y el Web Spoofing.
El atacante crea un sitio web completo (falso) similar al que la vctima desea
entrar. Los accesos a este sitio estn dirigidos por el atacante, permitindole
monitorear todas las acciones de la vctima, desde sus datos hasta las
Web Spoofing
passwords, nmeros de tarjeta de crditos, etc. El atacante tambin es libre de
modificar cualquier dato que se est transmitiendo entre el servidor original y la
vctima o viceversa.
Las puertas traseras son trozos de cdigo en un programa que permiten a quien
Utilizacin de las conoce saltarse los mtodos usuales de autentificacin para realizar ciertas
BackDoors tareas. Habitualmente son insertados por los programadores del sistema para
agilizar la tarea de probar cdigo durante la fase de desarrollo.
Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo,
Jamming o
un atacante puede consumir toda la memoria o espacio en disco disponible, as
FIooding
como enviar tanto trfico a la red que nadie ms pueda utilizarla.
Las Huellas son todas las tareas que realiz el intruso en el sistema y por lo
general son almacenadas en Logs (archivo que guarda la informacin de lo que
se realiza en el sistema) por el sistema operativo.
Estos Applets, al fin y al cabo, no son ms que cdigo ejecutable y como tal,
susceptible de ser manipulada por intrusos. Sin embargo, partiendo del diseo
Java siempre ha pensado en la seguridad del sistema. Las restricciones a las
Ataques
que somete a los Applets son de tal envergadura (imposibilidad de trabajar con
Mediante Java
archivos a no ser que el usuario especifique lo contrario, imposibilidad de acceso
Applets
a zonas de memoria y disco directamente, firma digital, e:c.) que es muy difcil
lanzar ataques. Sin embargo, existe un grupo de expertos especializados en
descubrir fallas de seguridad en las implementaciones de lis MVJ.
Los programas realzados ser interpretados por el navegador. Aunque los fallos
Ataques con
son mucho ms numerosos en versiones antiguas de JavaScript, actualmente se
JavaScript y
utilizan para explotar vulnerabilidades especficas de navegadores y servidores
VBScript
de correo ya que no se realiza ninguna evaluacin sobre si el cdigo.
Generalmente los navegadores no fallan por fallos intrnsecos, sino gue fallan las
Vulnerabilidades tecnologas que implementan, aunque en este punta analizaremos realmente
en los fallos intrnsecos de los navegadores, como pueden ser los Buffer Overflow que
Navegadores consisten en explotar una debilidad relacionada con los buffers que la aplicacin
usa para almacenar las entradas de usuario.
Puertos.
Este tipo de herramientas nos permite tener un control sobre todos los paquetes que entran por la
interfaz de red de la mquina: IP (TCP, UDP) e ICMP, o analizando paquetes a nivel de aplicaciones
(TELNET, FTP, SMTP, LOGIN, SHELL, etc.). Estas herramientas pueden ser utilizadas junto con otras
que nos permitan definir desde qu mquinas permitimos ciertas conexiones y cuales se prohben.
Algunas de las herramientas no necesitan estar instaladas en la mquina que se quiere controlar, ya
que se puede poner en una mquina cuya interfaz de red funcione en modo promiscuo, permitiendo
seleccionar la direccin IP o mquina que queremos auditar.
Algunas de las herramientas descritas pueden tener un doble uso. Es decir, nos permiten protegernos
ante posibles ataques, pero tambin podran ser utilizadas para intentar comprometer los sistemas.
Por eso es importante que el uso de estas herramientas est restringido - en la manera que se pueda
- para que no todo el mundo est utilizndolas de forma aleatoria y nos oculten realmente un ataque.
Tambin podrn ser utilizadas para realizar seguimientos en la red cuando creamos que alguna de
nuestras mquinas ha sido comprometida.
Las herramientas que permiten este tipo de operatividad son: tcp-wrapper, netlog, argus, tcpdump,
SATAN, ISS, courtney, gabriel, nocol, tcplist.
o tcp-wrappers
Con este paquete podemos monitorear y filtrar peticiones entrantes a distintos servicios TCP-IP,
como: SYSTAT, FINGER, FTP, RLOGIN, RSH, REXEC, TFTP, TALK. El software est formado por un
pequeo programa que se instala en el "/etc/inetd.conf".
Una vez instalado, se pueden controlar los accesos mediante el uso de reglas y dejar una traza de
todos los intentos de conexin tanto admitidos como rechazados (por servicios, e indicando la
mquina que hace el intento de conexin).
o Netlog
Este software de dominio pblico diseado por la Universidad de Texas, es una herramienta que
genera trazas referentes a servicios basados en IP (TCP, UDP) e ICMP, as como trfico en la red (los
programas pueden ejecutarse en modo promiscuo) que pudiera ser "sospechoso" y que indicara un
posible ataque a una mquina (por la naturaleza de ese trfico).
o Tcplogger
Este programa escucha todos los servicios sobre TCP, dejando una traza de cada servicio en un
archivo de trazas, indicando la hora, la mquina origen y el puerto de esa conexin.
o Udplogger
Es semejante al anterior, pero para los servicios sobre UDP.
Los archivos que generan estas dos herramientas pueden ser tiles tambin para detectar ataques de
tipo SATAN o ISS, ya que en los archivos de trazas se aprecian intentos de conexin muy cortos en el
tiempo a puertos (tcp o udp) de forma consecutiva.
o Icmplogger
Se encarga de trazar el trfico de icmp.
Estos programas pueden guardar su informacin en ASCII o en formato binario.
En este segundo caso, el programa dispone de una herramienta (extract) que permite consultar los
archivos de trazas dndole patrones de bsqueda, como puede ser el trfico desde una red concreta,
los intentos de conexin a puertos especficos, etc.
o Etherscan
Es una herramienta que monitorea la red buscando ciertos protocolos con actividad inusual, como
puedan ser conexiones tftp - en este caso, si se han realizado con xito nos indica qu archivos se
han llevado -, comandos en el puerto de sendmail (25 tcp) como vrfy, expn, algunos comandos de rpc
como rpcinfo, peticiones al servidor de NIS (algunas herramientas utilizan este tipo de servidores para
o btener el archivo de password, ej: ypx), peticiones al demonio de mountd, etc. Etherscan se ejecuta
en modo promiscuo en la mquina utilizando (al igual que las anteriores) el NIT (Network Interface
Tap de SunOs 4.1.x), y tambin el "Packet Filtering Interface" para realizar esas capturas.
o nstat
Esta herramienta que originariamente fue diseada para obtener estadsticas de uso de varios
protocolos, se puede utilizar para detectar cambios en los patrones de uso de la red, que nos puedan
hacer sospechar que algo raro est pasando en la misma.
Esta herramienta viene acompaada por dos utilidades que nos permiten analizar la salida que
origina nstat, a saber: nsum, nload. La primera de ellas, nos da informacin de ciertos periodos de
tiempo. La segunda, es un programa awk que produce una salida que puede ser vista de forma
grfica por herramientas como xvgr.
Para concluir, podemos decir que esta herramienta es muy til para detectar ciertos tipos de ataques,
tal como hemos reflejado anteriormente (con etherscan), as como dar una idea de qu tipo de
protocolos estn viajando por la red.
Adems, tiene la ventaja de que al estar en modo promiscuo, con slo tenerlo en una mquina del
segmento se puede tener monitoreado todo el segmento en el que est conectado.
o argus
Es una herramienta de dominio pblico que permite auditar el trfico IP que se produce en nuestra
red, mostrndonos todas las conexiones del tipo indicado que descubre .Este programa se ejecuta
como un demonio, escucha directamente la interfaz de red de la mquina y su salida es mandada
bien a un archivo de trazas o a otra mquina para all ser leda. En la captura de paquetes IP se le
puede especificar condiciones de filtrado como protocolos especficos, nombres de mquinas, etc.
A la hora de leer esa informacin disponemos de una herramienta que incluye el software (llamado ra)
y que nos permite tambin realizar filtros de visualizacin.
Una caracterstica de esta herramienta es la posibilidad de filtrar paquetes de acuerdo a las listas de
acceso de los routers CISCO. Es posible por tanto decirle que nos capture aquellos paquetes que no
cumplen las reglas de la lista de acceso definida para esa interfaz del router. Como en el caso
anterior (netlog) es posible ejecutar el comando en modo promiscuo (si lo que queremos es auditar
todo nuestro segmento). Este programa divide las transacciones en cuatro grupos: TCP, UDP/DNS,
MBONE, ICMP.
o tcpdump
Es un software de dominio pblico que imprime las cabeceras de los paquetes que pasan por una
interfaz de red. Este programa es posible ejecutarlo en modo promiscuo con lo que tendremos las
cabeceras de los paquetes que viajan por la red.
Tanto en la captura como en la visualizacin de la informacin, es posible aplicar filtros por protocolo
(TCP, UDP, IP, ARP, RARP...), puertos (en este caso el puerto puede ser un nmero o un nombre
especificado en el archivo/etc/services), direcciones fuente, direcciones destino, direcciones de red,
as como realizar filtros con operadores (=, <, >, !=, and, not, ...). En la ltima versin, es posible ver
tambin los paquetes de datos.
Una de las ventajas de SATAN frente a otros paquetes, es que utiliza una interfaz de WWW (como
Mosaic, Netscape,..), va creando una base de datos de todas las mquinas chequeadas y las va
relacionando entre ellas (de forma que si encuentra una mquina insegura, y chequea otra mquina
que est relacionada con sta, automticamente esta segunda quedar marcada tambin como
insegura).
Adems, tiene la posibilidad de poder chequear las mquinas con tres niveles ("light", normal y
"heavy"). Una vez realizado el chequeo de la mquina se genera una salida en formato html, y en el
caso de encontrar fallos, da una pequea explicacin sobre el fallo en concreto. Cuando existe algn
documento sobre ese fallo recogido en el CERT (advisory) tiene un enlace a ese documento, para
que sobre la marcha pueda ser consultado. Asimismo, en el caso de que el fallo de seguridad sea
debido a versiones antiguas de software da la posibilidad (mediante un enlace) de instalar una
versin nueva de ese software.
Algunos de los servicios chequeados por SATAN son: finger, NFS, NIS, ftp, DNS, rexd, as como tipo
de sistema operativo, versin de sendmail, etc. La base de datos generada por SATAN puede ser
luego consultada por varios campos: tipo de sistema operativo, tipo de servicio (servidores de NIS,
ftp, NFS, X, etc).
SATAN ha sido diseado como una herramienta de seguridad para ayudar a administradores de
sistemas y redes, pero tambin puede ser utilizada para atacar a sistemas y descubrir la topologa de
la red de una organizacin. SATAN es capaz de chequear mquinas por subredes, con lo que quedan
al descubierto todas las mquinas que se encuentran conectadas en dicha subred.
El programa viene acompaado de dos utilidades que son ypx y strobe. La primera, nos permite la
transferencia de mapas NIS a travs de la red y la segunda, chequea y describe todos los puertos
TCP que tiene la mquina que chequeamos. Como podemos ver, con la primera herramienta es
posible la transferencia de los archivos de "password" en aquellas mquinas que hayan sido
configuradas como servidores de NIS.
o Courtney
Este software de dominio pblico sirve para identificar la mquina origen que intenta realizar ataques
mediante herramientas de tipo SATAN.
El programa es un script perl que trabaja conjuntamente con tcpdump. Courtney recibe entradas
desde tcpdump y controla la presencia de peticiones a nuevos servicios del stack TCP/IP (las
herramientas de este tipo realizan ataques, chequeando de forma ordenada todos los puertos TCP y
UDP que tiene el sistema, para poder ver qu servicios tiene instalados dicha mquina). Si se detecta
que se est produciendo un continuo chequeo de estos puertos en un breve intervalo de tiempo,
Courtney da un aviso. Este aviso se manda va syslog.
Courtney puede generar dos tipos de alarmas dependiendo del ataque que se est produciendo
(normal o "heavy", las herramientas como SATAN dispone de distintos grados de chequeo de la
mquina).
o Gabriel
Software desarrollado por "Los Altos Technologies Inc" que permite detector
"ataques" como los generados por SATAN.
El cliente se instala en cualquier mquina de la red, recoge la informacin que se est produciendo y
la enva al servidor va syslog. Estos clientes adems envan de forma regular informacin al servidor
para indicarle que estn en funcionamiento.
En el caso de SunOs 4.1.x (Solaris 1), Gabriel utiliza el programa etherfind para realizar su trabajo.
Una caracterstica interesante de este software es que no necesita programas adicionales (como en
el caso anterior PERL y tcpdump). El software viene con los ejecutables para SunOs 4.1.x y Solaris
(cliente y servidor) as como un programa para realizar un test de funcionamiento.
o tcplist
Es un pequeo programa de dominio pblico que nos informa acerca de todas las conexiones TCP
desde o hacia la mquina donde lo estamos ejecutando.
Entre las cosas que pueden ser controladas por este software tenemos:
Monitor de ICMP (usando ping o multiping)
Carga en la red (ancho de banda)
Monitor de puertos TCP.
Monitor de SNMP y SNMP traps.
Monitor de servidor de Nombres.
Monitor de rpc.
Chequeo del bootpd
Wireshark
Esta aplicacin se puede usar para analizar el trfico en tu red.
Leer el artculo en la web: Aprende a actuar como un hacker para proteger tu red.
Link: http://www.pcactual.com/noticias/trucos/aprende-actuar-como-hacker-para-proteger--2_10651
Actividad 3.
1. Seleccione una empresa.
2. Disear una red para la empresa seleccionada.
2.1 caractersticas de la red para la empresa.
2.2 Establezca la topologa de red que usted considere adecuada para esta empresa.
3. Informe los equipos ideales para la empresa y los dispositivos de redes.
4. Claridad en Seguridad Informtica en la Red.
4.1 Acciones para preservar informacin.
Actividad 4.
Crear un video tutorial con los siguientes tems.
1. Descargar el programa Wireshark ya sea para el sistema operativo Windows o Linux el que
considere ms adecuado.
2. Instalar el programa Wireshark.
3. Crear una red de mnimo 2 terminales.
4. Ejecutar el programa y analice el trfico de la red.
SISTEMA OPERATIVO
De acuerdo al INEI, se han encontrado varias fallas comunes a muchos sistemas de computacin.
Estos incluyen:
Esto hace fcil al intruso reemplazar un programa sin conocimiento del usuario. Un usuario puede
inadvertidamente teclear una contrasea en un programa de entrada falso.
Cifrado. La lista maestra de contraseas debe ser almacenada, cifrada, lo que a menudo no se
hace.
Confianza implcita. Un problema corriente, una rutina supone que otra est funcionando bien
cuando, de hecho, debera estar examinando detenidamente los parmetros suministrados por la
otra.
Comunicacin entre procesos. El intruso puede usar un mecanismo de SEND/RECEIVE para probar
varias posibilidades. Por ejemplo el intruso puede pedir un recurso del sistema y suministrar una
contrasea. La informacin devuelta puede indicar "contrasea correcta", confirmando la contrasea
adivinada por el intruso.
Verificacin de la legalidad. El sistema puede no estar realizando una validacin suficiente de los
parmetros del usuario.
Desconexin de lnea. En tiempos compartidos y en redes, cuando la lnea se pierde (por cualquier
razn), el sistema operativo debe inmediatamente dar de baja del sistema al usuario o colocar al
usuario en un estado tal, que sea necesaria la reautorizacin para que el usuario obtenga de nuevo el
control. Algunos sistemas permiten que un proceso "flote" despus de una desconexin de lnea. Un
intruso puede llegar a obtener el control del proceso y usar cualesquier recurso a los que tenga
acceso el proceso.
Descuido del operador. Un intruso puede engaar a un operador y hacer que cargue un paquete de
disco con un sistema operativo falso.
Contraseas. Las contraseas son, a menudo, fciles de adivinar u obtener mediante ensayos
repetidos. Debiendo implementarse con nmero mximo (3) de intentos infructuosos.
Privilegio. En algunos sistemas hay demasiados programas con muchos privilegios. Esto es
contrario al principio del menor privilegio.
Confinamiento del programa. Un programa prestado de otro usuario puede actuar como caballo de
Troya: puede robar o alterar los archivos del usuario que los prest.
Residuos. A menudo el intruso puede encontrar una lista de contraseas con slo buscar en una
papelera. Los residuos se dejan a veces en el almacenamiento despus de las operaciones rutinarias
del sistema. La informacin delicada debe ser siempre destruida antes de liberar o descargar el
medio que ocupa (almacenamiento, papel, etc.). Las trituradoras de papel son algo corriente en ese
aspecto.
Blindaje. Una corriente en un cable genera un campo magntico alrededor de l; los intrusos pueden
de hecho conectarse a una lnea de transmisin o a un sistema de computacin sin hacer contacto
fsico. Puede usarse el blindaje elctrico para prevenir tales "intrusiones invisibles".
Valores de umbral. Estn diseados para desanimar los intentos de entrada, por ejemplo. Despus
de cierto nmero de intentos invlidos de entrar al sistema, ese usuario (o el terminal desde donde se
intentan las entradas) debe ser bloqueado y el administrador del sistema, advertido. Muchos sistemas
carecen de esta caracterstica.
Asincronismo. Con procesos mltiples que progresan de forma asincrnica, es posible que un
proceso modifique los parmetros cuya validez ha sido probada por otro, pero que an no ha
utilizado. Con esto, un proceso puede pasar valores malos a otro, aun cuando el segundo realice una
verificacin extensa.
Entre lneas. Se usa un terminal especial para conectarse a la lnea de comunicacin mantenida por
un usuario dado de alta en el sistema, que est inactivo en ese momento.
Prohibicin de acceso. Un usuario escribe un programa para hacer caer al sistema, poner al sistema
en un ciclo infinito, o monopolizar recursos del sistema.
Lo que se intenta aqu es el negar el acceso o servicio a los usuarios legtimos.
Desconexin de lnea. El intruso intenta obtener acceso al trabajo de un usuario despus de una
desconexin de lnea, pero antes de que el sistema reconozca la desconexin.
Disfraz. El intruso asume la identidad de un usuario legtimo, despus de haber obtenido la
identificacin apropiada por medios clandestinos.
Engao al operador. Un intruso inteligente puede, a menudo, engaar al operador del computador y
hacer que realice una accin que comprometa la seguridad del sistema.
Parsito. El intruso utiliza un terminal especial para conectarse a una lnea de comunicacin. El
intruso intercepta los mensajes entre el usuario y el procesador, modifica el mensaje o lo reemplaza
por completo.
Caballo de Troya. El intruso coloca un cdigo dentro del sistema que le permita accesos posteriores
no autorizados. El caballo de Troya puede dejarse permanentemente en el sistema o puede borrar
todo rastro de s mismo, despus de la penetracin.
Parmetros inesperados. El intruso suministra valores inesperados a una llamada al supervisor, para
aprovechar una debilidad de los mecanismos de verificacin de la legalidad del sistema.
Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad
de los S. O.
La seguridad externa debe asegurar la instalacin computacional contra intrusos y desastres como
incendios e inundaciones:
Concedido el acceso fsico el S. O. debe identificar al usuario antes de permitirle el acceso a los
recursos: seguridad de la interfaz del usuario.
Seguridad Externa
En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos son:
Detectores de humo.
Sensores de calor.
Detectores de movimiento.
La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en detalle;
depende en gran medida de las consecuencias de la prdida.
Seguridad Operacional
Vigilancia
Los sistemas sofisticados de autentificacin de usuarios resultan muy difciles de evitar por parte de
los intrusos.
Verificacin de Amenazas
Es una tcnica segn la cual los usuarios no pueden tener acceso directo a un recurso [7, Deitel]:
Amplificacin
Un programa de vigilancia necesita para cumplir su cometido, mayores derechos de acceso de los
que disponen los usuarios:
Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto de registros a los
que el usuario no tiene acceso individualmente.
Las clases de elementos de autentificacin para establecer la identidad de una persona son:
El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema
computarizado:
La clave no debe desplegarse en pantalla ni aparecer impresa.
La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios adecuados para:
Estos datos podran ser conocidos por quien intente una violacin a la seguridad mediante intentos
repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la
contrasea.
Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que los usuarios la
anotaran por miedo a no recordarla y ello incrementara los riesgos de que trascienda.
Auditora
La auditora suele realizarse a posteriori en sistemas manuales, es decir que se examinan las
recientes transacciones de una organizacin para determinar si hubo ilcitos.
Controles de Acceso
Los derechos de acceso definen qu acceso tienen varios sujetos o varios objetos.
Concretos:
Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de procesos, etc.
Acceso de lectura.
Acceso de escritura.
Acceso de ejecucin.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.
PC actual. Aprende a actuar como un hacker para proteger tu red. Disponible en la web:
http://www.pcactual.com/noticias/trucos/aprende-actuar-como-hacker-para-proteger--2_10651