Amenaza Lógica
Short Description
INFORMATICA AMENAZAS LOGICAS...
Description
I NTROD ODUCCI ÓN
Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger. Hasta Hasta la aparic aparició ión n y difus difusión ión del del uso uso de los siste sistemas mas inform informát ático icos, s, toda toda la información de interés para una organización empresa! determinada se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. "atos "atos de los client clientes es o prov provee eedor dores es de la organ organiza izació ción, n, o de los emple empleado ados s quedaban quedaban registrados en papel, con todos los problemas problemas que luego acarreaba acarreaba su almacena#e, transporte, acceso y procesado. $os sistemas sistemas informá informático ticos s permite permiten n la digital digitalizac ización ión de todo este volumen volumen de informac información ión reducie reduciendo ndo el espaci espacio o ocupad ocupado, o, pero, pero, sobre sobre todo, todo, facilit facilitando ando su análisis y procesado. %e gana en &espacio&, acceso, rapidez en el procesado de dicha información y me#oras en la presentación de dicha información. 'ero 'ero apar aparec ecen en otros otros prob problem lemas as ligado ligados s a esas esas facil facilida idades des.. %i es más fácil fácil transportar la información también hay más posibilidades de que desaparezca &por el camin camino&( o&( si es más fácil fácil acce accede derr a ella ella tambié también n es más fácil fácil modifi modifica carr su contenido, etc. "esde la aparición aparición de los grandes sistemas mainframes! aislados hasta nuestros d)as, en los que el traba#o en red net*or+ing! es lo habitual, los problemas deri deriva vado dos s de la segu seguri rida dad d de la info inform rmac ació ión n han han ido ido tamb tambié ién n camb cambia iand ndo, o, evolucionando, pero están ah) y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. umenta la sofisticación en el ataque y ello aumenta la comple#idad de la solución, pero la esencia es la misma.
2
AMENAZA LÓGICA Definicion:
• • • • •
-odo tipo de programas que pueden tender a su máxima inseguridad y daar nuestro sistema. /ste principio puede decir0 'rotocolo de comunicación0 carecen de seguridad en forma de parche agu#eros de seguridad en los %istema 1perativo. gu#eros de seguridad en las aplicaciones /rrores en las configuraciones de los sistemas. -odo sistema es inseguro.
Historia: finales de 2334, "on 5armen realizo un estudio sobre seguridad, analizando 6.678 sistemas de sitios en internet. /l estudio se realizó empleando técnicas sencillas y no intensivas. $os problemas del grupo ro#o, son los más serios y suponen que el sistema está abierto a un atacante potencial, es decir que el sistema posee problemas de seguridad, conocidos en disposición de ser explotados. $os problemas de seguridad del grupo amarillo, son menos serios e implican que el problema detectado, no comprometa inmediatamente al sistema, pero puede causarle serios daos.
Características: Modelo de virus informático 9n virus está compuesto por su propio entorno, dentro del cual pueden distinguirse tres módulos0 •
•
•
M!dulo de "e#roducci!n: es el encargado de mane#ar las rutinas de parasitación de entidades e#ecutables con el fin de que el virus pueda e#ecutarse subrepticiamente, permitiendo su transferencia a otras computadoras. M!dulo de Ata$ue0 /s el que mane#a las rutinas de dao adicional al virus. /sta rutina puede existir o no y generalmente se activa cuando el sistema cumple a lguna condición. M!dulo de Defensa: /ste módulo, también optativo, tiene la misión de proteger al virus. %us rutinas tienden a evitar acciones que faciliten o provoquen la detección o remoción del virus.
%oft&are incorrecto $as amenazas más habituales provienen de errores cometidos de forma involuntaria por los programadores de sistema o aplicaciones a estos errores se los denomina bugs y a los programas utilizados para aprovechar estos fallos y atacar el sistema, exploits.
Herramientas de se'uridad %e utilizan de 6 maneras0 /n la primera un administrador la utiliza para detectar y solucionar fallos en sus sistemas, /n la segunda un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos.
(uertas traseras
"urante el desarrollo de aplicaciones o sistemas operativos. $os programadores insertan ata#os de autenticación del programa. /stos ata#os son puertas traseras con las que se 3
consiguen mayor velocidad en la detección de fallos. $a gestión es que si un atacante descubre una de estas puertas traseras va a tener acceso global a datos que no deber)a poder leer lo que pone en peligro la integridad del %istema.
)om*as l!'icas %on partes de códigos de ciertos programas que permanecen sin realizar ninguna función hasta que son activadas. $os activadores más comunes pueden ser la ausencia o presencia de ciertos ficheros. Cuando la bomba se activa va a poder realizar cualquier tarea que puede realizar el usuario que e#ecuta el programa.
Canales cu*iertos %on canales de comunicación que permiten transferir la información de forma que viole la pol)tica de seguridad del %istema.
+irus:
Descri#ci!n de un virus:
•
/s un ataque de tipo -ampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo o a través de la red sin intervención directa del atacante. /l virus se puede reproducir solo y hacia otros programas. ,ecnicas de #ro#a'aci!n: $as técnicas de su propagación son muy variadas0 2. "isquetes y otros medios removibles0 la posibilidad de que un disquete contenga un archivo infectado se une el peligro de que integre un virus de sector de arranque :oot!. 6. Correo electrónico0 el usuario no necesita hacer nada para recibir mensa#es que, en muchos casos ni siquiera ha solicitado y que pueden llegar de cualquier lugar del mundo. 8. ;. ?rupos de noticias0 sus mensa#es e información archivos! pueden estar infectados y, por lo tanto, contagiar al equipo del usuario que participe en ellos.
,i#o de virus 9n virus puede causar dao lógico generalmente! o f)sico ba#o ciertas circunstancias y por repetición! de la computadora infectada y nadie en su sano #uicio deseará e#ecutarlo.
,i#os de da-os ocasionados #or los virus: $os virus informáticos no afectan en su gran mayor)a! directamente el hard*are sino a través de los programas que lo controlan los tipos de daos son0 "ao ;mpl)cito0 es el con#unto de todas las acciones dainas para el sistema que el o virus realiza para asegurar su accionar y propagación. "ao /xpl)cito0 es el que produce la rutina de dao del virus. o
+irus $ue infectan arc.ivos %e dividen en dos ti#os:
•
• • • •
•
@ /l primer tipo virus de acción directa0 infectan a otros programas en el momento que son e#ecutados. @ Airus residentes son e#ecutados y toman un porción de la memoria 7 Eohn Aon Feuman creó la idea de los programas autorreplicables. $uego, en 2347 en los laboratorios de :ell se desarrollan programas llamados GCore arsI #uegos! que compet)an entre s) con el ob#etivo de lograr el mayor espacio de memoria posible. /n 23J7 %hoch y Hupp elaboraron programas autorreplicables que serv)an para controlar la salud de las redes informáticas. ")as después, ya colapsaban todas las máquinas de la red. /n los aos K7 nacen los primeros Airus, en 23K8 se establece una definición para los mismos y en 23K4 ya eran destructivos. /l 6 de Foviembre de 23KK se produce el primer ataque masivo a una red, cuando el método más comn de autorreplicacion era el correo electrónico. /l autor,
View more...
Comments