clasificaciones de seguridad +validaciones y amenazas

15

Click here to load reader

Upload: marco-lopez

Post on 02-Jul-2015

1.352 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Clasificaciones de seguridad +validaciones y amenazas

Clasificaciones de seguridad

Page 2: Clasificaciones de seguridad +validaciones y amenazas

En esta clasificación especifica, hay cuatro niveles de seguridad: a, b, c y d… a continuación, se describen estos niveles de seguridad y las características de cada uno.

Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están pensados para un sistema mono proceso y mono usuario, no proporcionan ningún tipo de control de acceso ni de separación de recursos.

Nivel C a la Capacidad discrecional para proteger recursos, La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operación. Y entonces casi todos los sistemas operativos comerciales de propósito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son:

1. Control de acceso por dominios. 2. Control de acceso individualizado.

Page 3: Clasificaciones de seguridad +validaciones y amenazas

Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueños de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea. Es decir que son tres y son:

1. Etiqueta de seguridad obligatoria. 2. Protección estructurada. 3. Y el dominio de seguridad. Nivel A es el Sistemas de seguridad certificados para acceder a

este nivel, la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello.es decir dos tipos:

1. Diseño verificado. 2. Desarrollo controlado.

Page 4: Clasificaciones de seguridad +validaciones y amenazas

Tipos de validaciones y amenazas del sistema

Page 5: Clasificaciones de seguridad +validaciones y amenazas

Validacion

Identificar cada usuario que esta trabajando en el sistema (usando los recursos).

• Uso de contrasenas.

• Vulnerabilidad de contrasenas.

o Que sean complejas y dificiles de adivinar.

o Cambiarlas de vez en cuando.

o Peligro de perdida del secreto.

• La contrasena debe guardare cifrada.

Page 6: Clasificaciones de seguridad +validaciones y amenazas

Proteccion por Contraseña

Las clases de elementos de autentificacion para establecer la identidad de una persona son:

Algo sobre la persona.

Algo poseido por la persona.

Algo conocido por la persona.

El esquema mas comun de autentificacion es la proteccion por contrasena:

El usuario elige una palabra clave , la memoriza, la teclea para ser admitido en el sistema computarizado: La clave no debe desplegarse en pantalla ni aparecer impresa.

Page 7: Clasificaciones de seguridad +validaciones y amenazas

Contraseñas de un solo uso • Al final de cada sesion, se le pide al usuario que cambie la contrasena. • Si alguien “roba una contrasena”, el verdadero usuario se dara cuenta

cuando vaya a identificarse de nuevo, pues el impostor habra cambiado la contrasena, con lo que el fallo de seguridad queda detectado.

Verificación de Amenazas Es una tecnica segun la cual los usuarios no pueden tener acceso directo a

un recurso : Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia. El usuario solicita el acceso al S. O. El S. O. niega o permite el acceso. El acceso lo hace un programa de vigilancia que luego pasa los resultados al

programa del usuario. Permite:

Detectar los intentos de penetracion en el momento en que se producen. Advertir en consecuencia.

Page 8: Clasificaciones de seguridad +validaciones y amenazas

Amenazas

Amenazas relacionadas con los programas Los procesos son junto con el kernel , el unico medio de

realizar un trabajo util en una computadora. Por tanto, un objetivo comun de los piratas informaticos consiste en escribir un programa que cree una brecha de seguridad. De hecho, las mayorias de las brechas de seguridad no relacionadas con programas tienen por objetivos crear una brecha que si este basada en un programa. Por ejemplo, aunque resulta util iniciar una sesion en un sistema sin autorizacion, normalmente es mucho mas util dejar un demonio de tipo puerta trasera que proporcione informacion o que permita un facil acceso incluso aunque se bloquee la brecha de seguridad original.

Page 9: Clasificaciones de seguridad +validaciones y amenazas

- CABALLO DE TROYA Definicion.- Un programa indudablemente util e inocente

que contiene codigos escondidos que permiten la modificacion no autorizada y la explotacion o destruccion de la informacion. Los programas caballo de Troya se distribuyen por lo general por Internet. Los juegos, freeware y protectores de pantalla son los medios comunes que utilizan los caballos de Troya.

Se denomina troyano (o caballo de Troya , traduccion mas fiel del ingles Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a traves de una red local o de Internet, con el fin de recabar informacion o controlar remotamente a la maquina anfitriona.

Page 10: Clasificaciones de seguridad +validaciones y amenazas

PUERTA TRASERA

En la informatica, una puerta trasera (o en ingles backdoor ), es una secuencia especial dentro del codigo de programacion mediante el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algun problema.

A su vez, estas puertas tambien pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema en forma ilegal y aprovecharse la falencia.

Page 11: Clasificaciones de seguridad +validaciones y amenazas

-BOMBA LOGICA

Este tipo de delito forma parte de los sistemas informaticosque realizan ataques a la parte logica del ordenador.

Se entiendo por bomba logica (en ingles denominado time bombs), aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquel en el que se introducen por su creador.

Los disparadores de estos programas puede ser varios, desde las fechas de los sistemas, realizar una determinada operaciono que se introduzca un determinado codigo que sera el que determine su activacion.

Page 12: Clasificaciones de seguridad +validaciones y amenazas

VIRUS Un virus informatico es un programa que se copia

automaticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por si mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el codigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambien existen otros mas benignos, que solo se caracterizan por ser molestos.

Page 13: Clasificaciones de seguridad +validaciones y amenazas

Amenazas del Sistema y de la Red Las amenazas basadas en programas utilizan tipicamente un

fallo en los mecanismos de proteccion de un sistema para atacar a los programas. Por contraste, las amenazas del sistema y de la red implican el abuso de los servicios y de las conexiones de red. En ocasiones, se utiliza un ataque del sistema y de la red para lanzar un ataque de programa, y viceversa.

Las amenazas del sistema y de la red crean una situacion en la que se utilizan inapropiadamente los recursos del sistema operativo y los archivos del usuario. En esta seccion vamos a analizar algunos ejemplos de estas amenazas, incluyendo los gusanos, el escaneo de puertos y los ataques por denegacionde servicio.

Page 14: Clasificaciones de seguridad +validaciones y amenazas

GUSANOS

Un gusano es un virus informatico o programa auto replicante que no altera los archivos sino que reside en la memoria y se duplica a si mismo. Los gusanos utilizan las partes automaticas de un sistema operativo que generalmente son invisibles al usuario. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacion, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Page 15: Clasificaciones de seguridad +validaciones y amenazas

-ESCANEO DE PUERTOS

El escaneo de puertos es una de las mas populares tecnicas utilizadas para descubrir y mapear servicios que estan escuchando en un puerto determinado. Usando este metodo un atacante puede crear una lista de las potenciales debilidades y vulnerabilidades en un puerto para dirigirse a la explotacion del mismo y comprometer el host remoto Una de las primeras etapas en la penetracion / auditoria de un host remoto es primeramente componer una lista de los puertos abiertos utilizando una o mas de las tecnicas descritas abajo.