Amenaza Lógica

May 6, 2019 | Author: val adriano | Category: Computer Virus, Information Age, Computing, Tecnología, Computer Networking
Share Embed Donate


Short Description

INFORMATICA AMENAZAS LOGICAS...

Description

I NTROD ODUCCI ÓN

Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por  tanto, hay que proteger. Hasta Hasta la aparic aparició ión n y difus difusión ión del del uso uso de los siste sistemas mas inform informát ático icos, s, toda toda la información de interés para una organización empresa! determinada se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. "atos "atos de los client clientes es o prov provee eedor dores es de la organ organiza izació ción, n, o de los emple empleado ados s quedaban quedaban registrados en papel, con todos los problemas problemas que luego acarreaba acarreaba su almacena#e, transporte, acceso y procesado. $os sistemas sistemas informá informático ticos s permite permiten n la digital digitalizac ización ión de todo este volumen volumen de informac información ión reducie reduciendo ndo el espaci espacio o ocupad ocupado, o, pero, pero, sobre sobre todo, todo, facilit facilitando ando su análisis y procesado. %e gana en &espacio&, acceso, rapidez en el procesado de dicha información y me#oras en la presentación de dicha información. 'ero 'ero apar aparec ecen en otros otros prob problem lemas as ligado ligados s a esas esas facil facilida idades des.. %i es más fácil fácil transportar la información también hay más posibilidades de que desaparezca &por  el camin camino&( o&( si es más fácil fácil acce accede derr a ella ella tambié también n es más fácil fácil modifi modifica carr su contenido, etc. "esde la aparición aparición de los grandes sistemas mainframes! aislados hasta nuestros d)as, en los que el traba#o en red net*or+ing! es lo habitual, los problemas deri deriva vado dos s de la segu seguri rida dad d de la info inform rmac ació ión n han han ido ido tamb tambié ién n camb cambia iand ndo, o, evolucionando, pero están ah) y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. umenta la sofisticación en el ataque y ello aumenta la comple#idad de la solución, pero la esencia es la misma.

2

AMENAZA LÓGICA Definicion:

• • • • •

-odo tipo de programas que pueden tender a su máxima inseguridad y daar nuestro sistema. /ste principio puede decir0 'rotocolo de comunicación0 carecen de seguridad en forma de parche agu#eros de seguridad en los %istema 1perativo.  gu#eros de seguridad en las aplicaciones /rrores en las configuraciones de los sistemas. -odo sistema es inseguro.

Historia:   finales de 2334, "on 5armen realizo un estudio sobre seguridad, analizando 6.678 sistemas de sitios en internet. /l estudio se realizó empleando técnicas sencillas y no intensivas. $os problemas del grupo ro#o, son los más serios y suponen que el sistema está abierto a un atacante potencial, es decir que el sistema posee problemas de seguridad, conocidos en disposición de ser  explotados. $os problemas de seguridad del grupo amarillo, son menos serios e implican que el problema detectado, no comprometa inmediatamente al sistema, pero puede causarle serios daos.

Características: Modelo de virus informático 9n virus está compuesto por su propio entorno, dentro del cual pueden distinguirse tres módulos0 •





M!dulo de "e#roducci!n: es el encargado de mane#ar las rutinas de parasitación de entidades e#ecutables con el fin de que el virus pueda e#ecutarse subrepticiamente, permitiendo su transferencia a otras computadoras. M!dulo de Ata$ue0 /s el que mane#a las rutinas de dao adicional al virus. /sta rutina puede existir o no y generalmente se activa cuando el sistema cumple a lguna condición. M!dulo de Defensa: /ste módulo, también optativo, tiene la misión de proteger al virus. %us rutinas tienden a evitar acciones que faciliten o provoquen la detección o remoción del virus.

%oft&are incorrecto $as amenazas más habituales provienen de errores cometidos de forma involuntaria por los programadores de sistema o aplicaciones a estos errores se los denomina bugs y a los programas utilizados para aprovechar estos fallos y atacar el sistema, exploits.

Herramientas de se'uridad %e utilizan de 6 maneras0 /n la primera un administrador la utiliza para detectar y solucionar  fallos en sus sistemas, /n la segunda un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos.

(uertas traseras

"urante el desarrollo de aplicaciones o sistemas operativos. $os programadores insertan ata#os de autenticación del programa. /stos ata#os son puertas traseras con las que se 3

consiguen mayor velocidad en la detección de fallos. $a gestión es que si un atacante descubre una de estas puertas traseras va a tener acceso global a datos que no deber)a poder leer lo que pone en peligro la integridad del %istema.

)om*as l!'icas %on partes de códigos de ciertos programas que permanecen sin realizar ninguna función hasta que son activadas. $os activadores más comunes pueden ser la ausencia o presencia de ciertos ficheros. Cuando la bomba se activa va a poder realizar cualquier tarea que puede realizar el usuario que e#ecuta el programa.

Canales cu*iertos %on canales de comunicación que permiten transferir la información de forma que viole la pol)tica de seguridad del %istema.

+irus:

Descri#ci!n de un virus:



/s un ataque de tipo -ampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo o a través de la red sin intervención directa del atacante. /l virus se puede reproducir solo y hacia otros programas. ,ecnicas de #ro#a'aci!n: $as técnicas de su propagación son muy variadas0 2. "isquetes y otros medios removibles0  la posibilidad de que un disquete contenga un archivo infectado se une el peligro de que integre un virus de sector de arranque :oot!. 6. Correo electrónico0 el usuario no necesita hacer nada para recibir mensa#es que, en muchos casos ni siquiera ha solicitado y que pueden llegar de cualquier lugar del mundo. 8. ;. ?rupos de noticias0 sus mensa#es e información archivos! pueden estar infectados y, por lo tanto, contagiar al equipo del usuario que participe en ellos.

,i#o de virus 9n virus puede causar dao lógico generalmente! o f)sico ba#o ciertas circunstancias y por  repetición! de la computadora infectada y nadie en su sano #uicio deseará e#ecutarlo.

,i#os de da-os ocasionados #or los virus: $os virus informáticos no afectan en su gran mayor)a! directamente el hard*are sino a través de los programas que lo controlan los tipos de daos son0 "ao ;mpl)cito0 es el con#unto de todas las acciones dainas para el sistema que el o virus realiza para asegurar su accionar y propagación. "ao /xpl)cito0 es el que produce la rutina de dao del virus. o

+irus $ue infectan arc.ivos %e dividen en dos ti#os:



• • • •



@ /l primer tipo virus de acción directa0 infectan a otros programas en el momento que son e#ecutados. @ Airus residentes son e#ecutados y toman un porción de la memoria 7 Eohn Aon Feuman creó la idea de los programas autorreplicables. $uego, en 2347 en los laboratorios de :ell se desarrollan programas llamados GCore arsI #uegos! que compet)an entre s) con el ob#etivo de lograr el mayor espacio de memoria posible. /n 23J7 %hoch y Hupp elaboraron programas autorreplicables que serv)an para controlar la salud de las redes informáticas. ")as después, ya colapsaban todas las máquinas de la red. /n los aos K7 nacen los primeros Airus, en 23K8 se establece una definición para los mismos y en 23K4 ya eran destructivos. /l 6 de Foviembre de 23KK se produce el primer ataque masivo a una red, cuando el método más comn de autorreplicacion era el correo electrónico. /l autor,
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF