Sunteți pe pagina 1din 41

Amenazas a la seguridad de un sistema Seguridad en el uso de los recursos y servicios. Seguridad en el acceso al sistema. Seguridad en el uso de redes.

Introduccin:

Seguridad de la informacin debido a:


Expansin de las computadoras. Uso de Sistemas Distribuidos y Redes.

Diferenciacin entre Seguridad y Proteccin:


Seguridad (poltica): Qu accesos son permitidos?. Qu usuarios tienen que tener qu accesos a qu recursos?. Proteccin (mecanismo): Cmo controlar los accesos?. Proporcionar los medios para llevar a cabo las polticas de seguridad.

La introduccin de la multiprogramacin origin la posibilidad de compartir recursos entre los usuarios. Compartir compromete no slo al procesador sino tambin a:

Memoria. Dispositivos de E/S, como discos e impresoras. Programas Datos

Requisitos a cumplir por el sistema:

Confidencialidad:
Los elementos del sistema slo sern visibles por aquellos grupos autorizados. Integridad: Los elementos del sistema slo sern modificados por los grupos autorizados. Disponibilidad: Los elementos del sistema slo estarn disponibles para grupos autorizados. Elementos amenazados: Hardware. Software. Datos. Lneas de comunicacin.

Interrupcin (afecta a la disponibilidad) Se corta el flujo desde emisor al receptor. Se destruye el elemento del sistema o se hace inaccesible o intil. (Ej.: destruccin de un disco duro, corte de la lnea de comunicacin) Intercepcin (afecta a la confidencialidad) Una tercera entidad se entera de la comunicacin. Una parte no autorizada, que puede ser una persona, programa o computador, consigue acceder a un elemento. (Ej.: copia ilcita de programas (piratera) o archivos)

Modificacin (amenaza la integridad)

Una tercera entidad cambia los datos. Una parte no

autorizada no slo consigue acceder, sino que falsifica un elemento. (Ej: cambio de valores de un archivo)

Invencin (tambin amenaza la integridad)

Una tercera entidad inventa datos no emitidos. Una

parte no autorizada inserta objetos falsos en el sistema. (Ej.: insercin de mensajes falsos en la red o la adicin de registros a un archivo)

Elementos del sistema a los que afecta la seguridad

Aspectos en que se agrupa la seguridad:


1. Seguridad en el uso de recursos y servicios: control de acceso. Utilizar un mecanismo de control de acceso a los recursos que tan slo permita el acceso si existe el permiso correspondiente. 2. Seguridad en el acceso al sistema: Asegurar que slo entran los usuarios autorizados. 3. Seguridad en el uso de redes: Evitar que se puedan producir alteraciones en los datos que viajan por la red.

Evolucin del control de acceso a recursos y servicios: Ninguna proteccin: ejemplo, MS-DOS. Proteccin de recursos bsicos: Memoria, archivos Proteccin de servicios generales del sistema.

Principios de Diseo de un Sistema de Seguridad:

Privilegio Mnimo:
Se les debe conceder nicamente la prioridad necesaria para llevar a cabo su tarea. Este principio permite limitar los daos en caso de ataques maliciosos.

Ahorro de Mecanismos:
Los mecanismos de proteccin deben ser sencillos y pequeos. Un sistema as se puede analizar, verificar, probar y disear fcilmente.

Aceptacin:
El esquema de proteccin debe ser aceptado por los usuarios y fcil de usar. Si un mecanismo es sencillo y no es desagradable existen menos posibilidades que los usuarios traten de evitarlo.

Mediacin Total:
Cada acceso debe ser cotejado con la informacin de control.

Modelos de proteccin:

Modelo de matriz de acceso como principal modelo de

proteccin: Filas: clientes Columnas: recursos. M[i,j]: permisos del cliente i sobre el recurso j. Dos implantaciones de la matriz: Lista de control de acceso (por columnas): Cada recurso guarda la lista de clientes con sus permisos. Capacidades (por filas): Cada cliente guarda la lista de capacidades (recursos+permisos) que tiene disponibles.

Control de acceso:

Mecanismo

acceso): Cuando un cliente realiza una peticin sobre un recurso. El SO (proteccin) comprueba si el cliente est en la LCA del recurso. Mecanismo usado por Unix y Windows para el control de acceso a ficheros. Inconvenientes de la LCA: *Falta de escalabilidad: Muchos clientes LCA muy grandes. Muchos recursos muchas LCA. Solucin: Agrupar los clientes disminuye el nde entradas de la LCA. Agrupar recursos disminuye el nde LCA.

de control de acceso con LCA(lista de control de

Amenazas a la seguridad en el acceso al sistema: Intrusos. Programas malignos. Intrusos : Una de las amenazas ms conocidas a la seguridad es el intruso, conocido en general como pirata informtico Se puede identificar tres clases de intrusos: Suplantador: Un individuo que no est autorizado a usar la computadora y que penetra en un sistema de control de acceso para explotar una legitima entrada de usuario. Abusador: Un usuario legtimo que accede a datos, programas o recursos a los que no est autorizado, o que est autorizado pero hace mal uso de sus privilegios. Usuario Clandestino: Un individuo que est a cargo del control de supervisin del sistema y utiliza este control para evadir la auditoria y el control de acceso o para suprimir la recopilacin de datos auditados El suplantador es probablemente una persona ajena, el abusador es generalmente alguien interno y el usuario clandestino puede ser tanto externo como interno.

Tcnicas de prevencin de intrusos: Establecer una buena estrategia de eleccin de contraseas Tcnicas de deteccin de intrusos: Investigar actividades inusuales: Deteccin de anomalas estadsticas. Uso de registros de auditora que recogen informacin del comportamiento de cada usuario. Deteccin basada en reglas. Conjunto de reglas empleadas para decidir si una actividad es inusual.

* Todas

las contraseas tienen que ser como mnimo de 8 caracteres. * Los primeros 8 caracteres deben incluir, por lo menos, una mayscula, una minscula, dgitos numricos y smbolos de puntuacin. * Otro procedimiento posible consiste en recopilar un diccionario grande de posibles contraseas. Cuando un usuario elige una contrasea, el sistema comprueba que no est en la lista desaprobada. Con esta aproximacin se dan dos problemas: * Espacio: El diccionario tiene que ser muy grande para ser efectivo. * Tiempo: El tiempo requerido para buscar en un diccionario grande puede ser grande.

* Implica * Las

la recopilacin de datos relacionados con el comportamiento de los usuarios legtimos en un periodo de tiempo. pruebas estadsticas se aplican a comportamientos observados para determinar con un alto grado de fiabilidad si ese comportamiento no es el de un usuario legtimo.

* Implica un intento de definir un conjunto de reglas que se


pueden usar para determinar si un comportamiento dado es el de un intruso.

* Las reglas se desarrollan para detectar una desviacin de


los modelos de uso previos.

Programas malignos

* Estas

amenazas pueden dividirse en dos categoras; aquellas que necesitan un programa anfitrin y las que son independientes.

* Las primeras son, bsicamente, fragmentos de programas


que no tienen existencia independiente de un programa de aplicacin, de utilidad o del sistema.
planificados y ejecutados por el sistema operativo.

* Las segundas son programas que por s mismos pueden ser

Trampilla

* Una trampilla es un punto de entrada secreto a

un programa que permite a alguien que la conoce conseguir el acceso sin pasar por los procedimientos usuales de seguridad de acceso. el acceso fuera de los mtodos usuales de autenticacin.

* Otorga

Bomba lgica

* Uno de los tipos de amenaza ms antiguos, anterior a


los virus y gusanos, es la bomba lgica.

* La

bomba lgica es un cdigo incrustado en algn programa legtimo que explota cuando se cumplen ciertas condiciones. de cdigo que comience a borrar archivos cuando sea despedido de la compaa

* Por ejemplo, un programador puede ocultar una pieza * Una vez disparada, la bomba poda modificar o borrar
datos o archivos enteros, hacer que la mquina se detuviese o causar algn otro dao.

Caballo de Troya * Software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos * Los troyanos estn diseados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. * Otra intencin habitual de los Caballos de Troya es la destruccin de datos. El programa parece estar realizando alguna funcin de utilidad, pero tambin estar eliminando silenciosamente los archivos del usuario.

Virus * Un virus es un programa que puede infectar a otros programas, alterndolos; la alteracin incluye una copia del programa de virus, que puede entonces seguir infectando a otros programas. * Una vez alojado en una computadora anfitriona, el tpico virus toma el control temporalmente del sistema operativo situado en el disco de la computadora. * Entonces cuando la computadora infectado entre en contacto con un elemento del software no infectado, se pasa una nueva copia del virus al programa. As pues, la infeccin puede extenderse de una computadora a otro, a travs de la red.

Virus * Tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. * Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos

Gusano

*A

diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. * Los gusanos son programas que se replican a s mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado * Los gusanos casi siempre causan problemas en la red mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Bacteria

* No daan explcitamente * Su nico objetivo es reproducirse * Programa que consume recursos del sistema
mediante su reproduccin

* Se reproducen exponencialmente agotando la


capacidad del procesador

Tipos de amenazas: Amenazas pasivas: Revelacin del contenido del mensaje. Anlisis del trfico: En caso de que los mensajes vayan encriptados. Determinar las mquinas que se comunican y la frecuencia y longitud de los mensajes.

* Amenazas activas: Alteracin del flujo de mensajes. Privacin del servicio: Impide el uso normal de los servicios de comunicaciones. Suplantacin: Cuando una entidad finge ser otra diferente.

Cifrado de datos Es el procedimiento mediante el cual se imposibilita la comprensin de un documento a todas aquellas personas que no dispongan de la clave de cifrado Los datos confidenciales se cifran con un algoritmo de cifrado y una clave que los hace ilegibles si no se conoce dicha clave. Las claves de cifrado de datos se determinan en el momento de realizar la conexin entre los equipos. El uso del cifrado de datos puede iniciarse en su equipo o en el servidor al que se conecta.

Cifrado de datos

El

cifrado de datos es el proceso por el que una informacin legible se transforma mediante un algoritmo (llamado cifra) en informacin ilegible, llamada criptograma o secreto. muchos menos riesgos de ser leda por terceras partes.

Esta informacin ilegible se puede enviar a un destinatario con


El
destinatario puede volver a hacer legible la informacin, descifrarla, introduciendo la clave del cifrado. incorrecto, ya que esta palabra no existe en castellano; se ha importado del ingls encrypt, que se debe traducir como cifrar, y por tanto el proceso se debe denominar cifrado.

A menudo se denomina encriptacin a este proceso, pero es

Cifrado de datos Transforma un mensaje original en otro ilegible.

Algoritmos de cifrado: Transforman un objeto ocultando el contenido del mismo. Tipos de algoritmos: Sustitucin: Cambian parte del texto original por otro texto. oMono alfabticos: Cambian cada carcter por otro smbolo. oMonofnicos: Sustituye cada letra por un cdigo de una lista de
cdigos asociados oPoli alfabticos: Cambian cada carcter por otro dependiendo de la posicin.

Se pueden realizar dos tipos de cifrado: Cifrado simtrico

* El

emisor cifra el mensaje con una clave, y esa misma clave deber ser la utilizada para descifrarlo. * Estos algoritmos son rpidos y permiten cifrar y descifrar eficientemente con claves relativamente grandes. * El problema que tienen es la seguridad de la clave: El emisor cifra el mensaje con la clave. Manda el mensaje cifrado, de forma que nadie puede descifrarlo sin esa clave. Ahora bien, el receptor ha de conocer la clave

Cifrado asimtrico

* El *

emisor cifra el mensaje con la clave pblica A, que es la que puede conocer cualquiera. Sin embargo para descifrarlo hace falta la clave B, que slo tiene el receptor, ya que es privada. esto se garantiza confidencialidad, cualquiera podra cifrar, pero slo quien tenga la clave privada podr descifrar.

* Con

Se debe tener en cuenta: Uso de la Computadora Se debe observar el uso adecuado de la computadora y su software que puede ser susceptible a:

* *

tiempo de mquina para uso ajeno copia de programas de la organizacin para fines de comercializacin (copia pirata) acceso directo a bases de datos con fines fraudulentos

Sistema de Acceso Para evitar los fraudes computarizados se debe contemplar de forma clara los accesos a las computadoras de acuerdo a:

* nivel de seguridad de acceso * empleo de las claves de acceso

Cantidad y Tipo de Informacin

* El

tipo y la cantidad de informacin que se introduce en las computadoras debe considerarse como un factor de alto riesgo ya que podran producir que: informacin est en manos de algunas personas

* la

* la

alta dependencia en caso de perdida de datos

Control de Programacin

* Se

debe tener conocer que el delito ms comn est presente en el momento de la programacin, ya que puede ser cometido intencionalmente o no, para lo cual se debe controlar que: * los programas no contengan bombas lgicas * los programas deben contar con fuentes y sus ultimas actualizaciones * los programas deben contar con documentacin tcnica.

S-ar putea să vă placă și