Sei sulla pagina 1di 27

S.E.P.

D.G.E.S.T.

S.N.E.S.T.

INSTITUTO TECNOLGICO
de Tuxtepec
Diseo e Implantacin de la Pgina Web y

Puesta en marcha del Sistema Integral de


Informacin del Instituto Tecnolgico de la
Cuenca del Papaloapan

UNIDAD No. 6

Ingeniera en Sistemas Computacionales

PRESENTAN:
Miriam Santiago Ramos

DOCENTE:
L.I. ngel Gonzlez Santilln.

10 de Octubre de 2014

Identificar y analizar los objetivos, las funciones y las tcnicas para


validar la proteccin y seguridad de los archivos en una red
utilizando diferentes sistemas operativos.
Una vez conocidas las vulnerabilidades y ataques a las que est expuesto un sistema es necesario
conocer los recursos disponibles para protegerlo. Mientras algunas tcnicas son evidentes
(seguridad fsica por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una
sensacin de falsa seguridad.
Muchas de las vulnerabilidades estudiadas son el resultado de implementacin incorrecta de
tecnologas, otras son consecuencias de la falta de planeamiento de las mismas pero, como ya se
ha mencionado, la mayora de los agujeros de seguridad son ocasionados por los usuarios de
dichos sistemas y es responsabilidad del administrador detectarlos y encontrar la mejor manera de
cerrarlos.
En el presente captulo, despus de lo expuesto y vistas la gran cantidad de herramientas con las
que cuenta el intruso, es el turno de estudiar implementaciones en la bsqueda de mantener el
sistema seguro.
Siendo reiterativo, ninguna de las tcnicas expuestas a continuacin representarn el 100% de la
seguridad deseado, aunque muchas parezcan la panacea, ser la suma de algunas de ellas las
que convertirn un sistema interconectado en confiable.

Vulnerar Para Proteger


Los intrusos utilizan diversas tcnicas para quebrar los sistemas de seguridad de una red.
Bsicamente buscan los puntos dbiles del sistema para poder colarse en ella. El trabajo de los
Administradores y Testers no difiere mucho de esto. En lo que s se diferencia, y por completo, es
en los objetivos: mientras que un intruso penetra en las redes para distintos fines (investigacin,
dao, robo, etc.) un administrador lo hace para poder mejorar los sistemas de seguridad.
En palabras de Julio C. Ardita (1): "(...) los intrusos cuentan con grandes herramientas como los
Scanners, los cracking de passwords, software de anlisis de vulnerabilidades y los exploits(...) un
administrador cuenta con todas ellas empleadas para bien, los Logs, los sistemas de deteccin de
intrusos y los sistemas de rastreo de intrusiones".
Al conjunto de tcnicas que se utilizan para evaluar y probar la seguridad de una red se lo conoce
como Penetration Testing, uno de los recursos ms poderosos con los que se cuenta hoy para
generar barreras cada vez ms eficaces.
Un test est totalmente relacionado con el tipo de informacin que se maneja en cada organizacin.
Por consiguiente, segn la informacin que deba ser protegida, se determinan la estructura y las
herramientas de seguridad; no a la inversa
El software y el Hardware utilizados son una parte importante, pero no la nica. A ella se agrega lo
que se denomina "polticas de seguridad internas" que cada organizacin (y usuario) debe generar
e implementar.

Firewalls
Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean estos
elementos. Aunque deben ser uno de los sistemas a los que ms se debe prestar atencin, distan
mucho de ser la solucin final a los problemas de seguridad.
De hecho, los Firewalls no tienen nada que hacer contra tcnicas como la Ingeniera Social y el
ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una poltica
de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no
lo es (por ejemplo Internet).

Access Control Lists (ACL)


Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clsicos
provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos
concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos
de ellos) a quien se le permite el acceso a Internet, FTP, etc. Tambin podrn definirse otras
caractersticas como limitaciones de anchos de banda y horarios.

Wrappers
Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper
literalmente cubre la identidad de este segundo programa, obteniendo con esto un ms alto nivel de
seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas
nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que
modificar su funcionamiento.
Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de
seguridad por las siguientes razones:

Debido a que la seguridad lgica est concentrada en un solo programa, los Wrappers son
fciles y simples de validar.
Debido a que el programa protegido se mantiene como una entidad separada, ste puede ser
actualizado sin necesidad de cambiar el Wrapper.
Debido a que los Wrappers llaman al programa protegido mediante llamadas estndar al
sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas que
se necesiten proteger.
Permite un control de accesos exhaustivo de los servicios de comunicaciones, adems de
buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya sean autorizados o
no.

El paquete Wrapper ms ampliamente utilizado es el TCP-Wrappers, el cual es un conjunto de


utilidades de distribucin libre, escrito por Wietse Venema (co-autor de SATAN, con Dan Farmer, y
considerado el padre de los sistemas Firewalls) en 1990.
Consiste en un programa que es ejecutado cuando llega una peticin a un puerto especfico. Este,
una vez comprobada la direccin de origen de la peticin, la verifica contra las reglas almacenadas,
y en funcin de ellas, decide o no dar paso al servicio. Adicionalmente, registra estas actividades
del sistema, su peticin y su resolucin.
Algunas configuraciones avanzadas de este paquete, permiten tambin ejecutar comandos en el
propio sistema operativo, en funcin de la resolucin de la peticin. Por ejemplo, es posible que
interese detectar una posible mquina atacante, en el caso de un intento de conexin, para tener
ms datos a la hora de una posible investigacin. Este tipo de comportamiento raya en la estrategia
paranoica, ya vista cuando se defini la poltica de seguridad del firewall.
Con lo mencionado hasta aqu, puede pensarse que los Wrappers son Firewall ya que muchos de
los servicios brindados son los mismos o causan los mismos efectos: usando Wrappers, se puede
controlar el acceso a cada mquina y los servicios accedidos. As, estos controles son el
complemento perfecto de un Firewall y la instalacin de uno no est supeditada a la del otro.

Deteccin de Intrusos en Tiempo Real


La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que recuerda que los sistemas
de proteccin hasta aqu abordados, si bien son eficaces, distan mucho de ser la proteccin ideal.
As, debe estar fuera de toda discusin la conveniencia de aadir elementos que controlen lo que
ocurre dentro de la red (detrs de los Firewalls).
Como se ha visto, la integridad de un sistema se puede corromper de varias formas y la forma de
evitar esto es con la instalacin de sistemas de Deteccin de Intrusos en Tiempo Real, quienes:

Inspeccionan el trfico de la red buscando posibles ataques.


Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos
como de usuarios autorizados).
Mantienen una base de datos con el estado exacto de cada uno de los archivos (Integrity
Check) del sistema para detectar la modificacin de los mismos.
Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o
semejantes.
Controlan el ncleo del Sistema Operativo para detectar posibles infiltraciones en l, con el fin
de controlar los recursos y acciones del mismo.
Avisan al administrador de cualquiera de las acciones mencionadas.

Cada una de estas herramientas permiten mantener alejados a la gran mayora de los intrusos
normales. Algunos pocos, con suficientes conocimientos, experiencia y paciencia sern capaces de
utilizar mtodos sofisticados (u originales) como para voltear el permetro de seguridad (interna +
externa) y sern estos los casos que deban estudiarse para integrar a la poltica de seguridad
existente mayor conocimiento y con l mayor seguridad.

Call Back

Este procedimiento es utilizado para verificar la autenticidad de una llamada va modem. El usuario
llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al nmero que
en teora pertenece al usuario.
La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolver
al usuario legal y no al del intruso, siendo este desconectado. Como precaucin adicional, el
usuario deber verificar que la llamada-retorno proceda del nmero a donde llam previamente.

Sistemas Anti-Sniffers
Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan
en verificar el estado de la placa de red, para detectar el modo en el cual est actuando (recordar
que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en ella.

Gestin de Claves "Seguras"


Si se utiliza una clave de 8 caracteres de longitud, con los 96 caracteres posibles, puede tardarse
2.288 aos en descifrarla (analizando 100.000 palabras por segundo). Esto se obtiene a partir de
las 96 8 (7.213.895.789.838.340) claves posibles de generar con esos caracteres.
Partiendo de la premisa en que no se disponen de esa cantidad de aos para analizarlas por fuerza
bruta, se deber comenzar a probar con las claves ms posibles, comnmente llamadas Claves
Dbiles.

Seguridad en Protocolos y Servicios


Se ha visto en captulos anteriores la variedad de protocolos de comunicaciones existentes, sus
objetivos y su funcionamiento. Como puede preverse todos estos protocolos tienen su debilidad ya
sea en su implementacin o en su uso. A continuacin se describen los problemas de seguridad
ms comunes y sus formas de prevencin.
Nuevamente no se vern los detalles sobre el funcionamiento de cada uno de ellos, simplemente
se ofrecern las potenciales puertas de entrada como fuentes de ataques que ni siquiera tienen por
qu proporcionar acceso a la mquina (como las DoS por ejemplo).

Criptologa
La palabra Criptografa proviene etimolgicamente del griego Kruiptoz (Kriptos-Oculto)
y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo
enigmtico" (2).
Aportando luz a la definicin cabe aclarar que la Criptografa hace aos que dej de ser un arte
para convertirse en una tcnica (o conjunto de ellas) que tratan sobre la proteccin (ocultamiento
ante personas no autorizadas) de la informacin. Entre las disciplinas que engloba cabe destacar la

Teora de la Informacin, la Matemtica Discreta, la Teora de los Grandes Nmeros y la


Complejidad Algortmica.
Es decir que la Criptografa es la ciencia que consiste en transformar un mensaje inteligible en otro
que no lo es (mediante claves que slo el emisor y el destinatario conocen), para despus
devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

Inversin
Los costos de las diferentes herramientas de proteccin se estn haciendo accesibles, en general,
incluso para las organizaciones ms pequeas. Esto hace que la implementacin de mecanismos
de seguridad se d prcticamente en todos los niveles: empresas grandes, medianas, chicas y
usuarios finales. Todos pueden acceder a las herramientas que necesitan y los costos (la inversin
que cada uno debe realizar) va de acuerdo con el tamao y potencialidades de la herramienta.
Pero no es slo una cuestin de costos, los constantes cambios de la tecnologa hacen que para
mantener un nivel parejo de seguridad, se deba actualizar permanentemente las herramientas con
las que se cuenta. Como los intrusos mejoran sus armas y metodologas de penetracin de forma
incesante, el recambio y la revisin constantes en los mecanismos de seguridad se convierten en
imprescindibles. Y ste es un verdadero punto crtico.
Segn Testers, "esto es tan importante como el tipo de elementos que se usen". Sin duda, stos
deben ser las que mejor se adapten al tipo de organizacin. Pero tan importante como eso es el
hecho de conocer exactamente cmo funcionan y qu se puede hacer con ellos. "Es prioritario
saber los riesgos que una nueva tecnologa trae aparejados".

Investigar el concepto de Seguridad.

Qu es seguridad?
Los trminos seguridad y proteccin se utilizan en forma indistinta. Sin embargo, es til hacer una
distincin entre los problemas generales relativos a la garanta de que los archivos no sea ledos o
modificados por personal no autorizado, lo que incluye aspectos tcnicos, de administracin, legales
y polticos, por un lado y los sistemas especficos del sistema operativo utilizados para proporcionar
la seguridad, por el otro.
Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y Disponibilidad de sus
sistemas y redes. La seguridad se divide (groseramente) en seguridad fsica y seguridad lgica.

Cmo se define la seguridad fsica y lgica?


Seguridad fsica: Cuando se quiere tener un equipo seguro es importante considerar todos los
aspectos que estn involucrados. Uno de ellos y sin duda, uno de los ms importantes es la
seguridad que se brinda en el entorno donde est ubicado el equipo.
El punto ms dbil que tienen la mayora de los equipos es su consola. Siempre se asume que la
persona que est ubicada en frente de la consola, es la persona que administra el equipo o tiene
pleno conocimiento del funcionamiento del mismo. Desde la consola se pueden realizar tareas como:
Apagar el equipo y dejar sin servicio a los usuarios
En el caso de Linux reiniciar el equipo en un modo en particular (nivel de ejecucin 1)
Insertar un diskette dentro del equipo y arrancar el mismo leyendo del diskette, para acceder con otro
sistema operativo
Acceder a la configuracin de hardware del equipo (BIOS)
Seguridad lgica: Es la configuracin adecuada del sistema para evitar el acceso a los recursos y
configuracin del mismo por parte de personas no autorizadas, ya sea a nivel local o va red. Mucha
gente considera que seguridad es solamente la seguridad lgica, pero este concepto es errneo.
Entre los puntos ms importantes a tomar en cuenta para la seguridad lgica tenemos (algunos
aplican principalmente a servidores, otros a cualquier ordenador.

Identificar las amenazas al sistema ms comunes en la actualidad y


su vulnerabilidad.

Las amenazas
Las amenazas son eventos que pueden causar alteraciones a la informacin de la organizacin
ocasionndole prdidas materiales, econmicas, de informacin, y de prestigio.
Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas
para protegerse de las amenazas, pero prcticamente imposible controlarlas y menos an
eliminarlas.
Aunque todas las amenazas tienen la caracterstica de ser las posibles causantes de destruccin a
los sistemas, las amenazas pueden tener diferentes orgenes. Existen varias categoras de
amenazas, para esta investigacin se clasificaran por su origen, de esta forma se dividirn en cinco
tipos los cuales son: amenazas humanas, de hardware, de software, de red y desastres naturales.

Tipos de amenazas humanas.


Los actos humanos que pueden afectar la seguridad de un sistema son variados, entre los ms
comunes e importantes estn:
Curiosos: se trata de personas que entran a sistemas (en algunos casos de manera
accidental) a los que no estn autorizados, motivados por la curiosidad, por el desafi personal,
o por el deseo de aprender o averiguar.
Generalmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causar
daos, pero no por eso se les debe ignorar sin tomar las precauciones necesarias.
Aunque se afirma que no tienen intenciones maliciosas, su sola intrusin al sistema representa
una peligrosa amenaza ya que pueden causar daos no intencionales o dejar expuesta la
estructura y seguridad del sistema.
Intrusos remunerados: este tipo de atacante se encarga de penetrar a los sistemas a cambio
de un pago. Aunque son menos comunes, en realidad son muy peligrosos ya que se trata de
personas que poseen los conocimientos, experiencia y herramientas necesarias para penetrar
en los sistemas, incuso en aquellos que tienen un nivel alto de seguridad.
Personal enterado: se trata de personas que tienen acceso autorizado o conocen la estructura
del sistema de cierta organizacin. Por lo general es el mismo personal interno de una empresa
o un ex empleado, sus motivaciones van desde revanchas personales hasta ofertas y
remuneraciones de organizaciones rivales.
Terroristas: tienen como objetivo causar daos con diferentes fines por ejemplo proselitistas o
religiosos.

Robo: se refiere a la extraccin fsica de la informacin por medio de unidades de


almacenamiento secundario (diskettes, CD, cintas, etc.), robo fsico de los componentes de
hardware del sistema e incluso tambin se considera como robo el uso de los equipos para
actividades diferentes a los que se les asigna en la organizacin,
Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas
dirigidas a daar los equipos, logrando la interrupcin de los servicios e incluso la destruccin
completa del sistema. Puede ser perpetuada por el personal interno o por opositores externos.
Fraude: estas actividades no tienen como principal fin la destruccin del sistema, si no
aprovechar los recursos que se manejan para obtener beneficios ajenos a los objetivos de la
organizacin.
Aun cuando los responsables del fraude sean identificados y detenidos, este tipo de actividad
comnmente se trata con suma discrecin sin hacerle publicidad debido a que le da mala
imagen a la organizacin implicada.
Ingeniera social: en el campo de la seguridad informtica ingeniera social es la prctica de
obtener informacin confidencial a travs de la manipulacin de usuarios legtimos llevndolos
a revelar informacin sensible, o bien a violar las polticas de seguridad tpicas.
Con este mtodo, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar
en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informticos.
Generalmente se est de acuerdo en que los usuarios son el eslabn dbil en seguridad; ste
es el principio por el que se rige la ingeniera social.

Tipos de amenazas de hardware


Mal diseo: es cuando los componentes de hardware del sistema no son apropiados y no
cumplen los requerimientos necesarios, en otras palabras, dicha pieza del mdulo no fue
diseada correctamente para trabajar en el sistema.

Errores de fabricacin: es cuando las piezas de hardware son adquiridas con desperfectos de
fabricacin y posteriormente fallan al momento de intentar usarse. Aunque la calidad de los
componentes de hardware es responsabilidad del fabricante, la organizacin que los adquiere
es la ms afectada por este tipo de amenaza.

Suministro de energa: las variaciones de voltaje daan los dispositivos, por ello es necesario
verificar que las instalaciones de suministro de energa funcionen dentro de los parmetros
requeridos. Tambin debe procurarse que dichas instalaciones proporcionen los voltajes
requeridos para hacer funcionar un dispositivo, pues existen componentes de hardware que
necesitan ser energizados a ciertos niveles de voltaje especificados por los fabricantes, de lo
contrario se acortara su vida til.

Desgaste: e l uso constante del hardware produce un desgaste considerado como normal, con
el tiempo este desgaste reduce el funcionamiento ptimo del dispositivo hasta dejarlo
inutilizable.

Descuido y mal uso: todos los componente deben ser usados dentro de los parmetros
establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos
adecuados de mantenimiento, as como un apropiado almacenamiento. No seguir estas
prcticas provoca un desgaste mayor que trae como consecuencia descomposturas
prematuras y reduccin del tiempo de vida til de los recursos.

Vulnerabilidad
Las vulnerabilidades son imperfecciones del programa informtico que crean debilidades en la
seguridad general del equipo o la red. Las vulnerabilidades tambin pueden crearse por
configuraciones incorrectas de seguridad o del equipo. Las amenazas explotan las debilidades de las
vulnerabilidades que dan como resultado posibles daos al equipo o a los datos personales.
Cmo sabe que lo atacan
Las empresas anuncian las vulnerabilidades cuando se detectan y trabajan inmediatamente para
corregirlas con parches de software y de seguridad.
Qu hacer
Mantenga actualizados los parches de seguridad y el software.

Configure los valores de seguridad del sistema operativo, del navegador de Internet y del software
de seguridad.

Desarrolle polticas de seguridad personal para el comportamiento en lnea

Instale una solucin proactiva de seguridad, como Norton Internet Security, para bloquear las
amenazas que atacan las vulnerabilidades.

En un sistema informtico lo que queremos proteger son sus activos, es decir, los recursos que
forman parte del sistema y que podemos agrupar en:
Hardware: elementos fsicos del sistema informtico, tales como procesadores, electrnica y
cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
Software: elementos lgicos o programas que se ejecutan sobre el hardware, tanto si es el
propio sistema operativo como las aplicaciones.
Datos: comprenden la informacin lgica que procesa el software haciendo uso del hardware.
En general sern informaciones estructuradas en bases de datos o paquetes de informacin
que viajan por la red.
Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser
la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se
hacen en ese medio, etc.
De ellos los ms crticos son los datos, el hardware y el software. Es decir, los datos que estn
almacenados en el hardware y que son procesados por las aplicaciones software.

Identificar cada usuario que est trabajando en el sistema (usando los recursos).

Uso de contraseas.
Vulnerabilidad de contraseas.
o
o
o

o Que sean complejas y difciles de adivinar.


o Cambiarlas de vez en cuando.
o Peligro de prdida del secreto.

La contrasea debe guardare cifrada.


Proteccin por Contrasea
Las clases de elementos de autentificacin para establecer la identidad de una persona son:
Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografa, firma, etc.
Algo posedo por la persona:
o Ej.: insignias especiales, tarjetas de identificacin, llaves, etc.
Algo conocido por la persona:
o Ej.: contraseas, combinaciones de cerraduras, etc.
o

El esquema ms comn de autentificacin es la proteccin por contrasea:


El usuario elige una palabra clave , la memoriza, la teclea para ser admitido en el sistema
computarizado:
o

La clave no debe desplegarse en pantalla ni aparecer impresa.

La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios adecuados para:
Elegir las contraseas.

Comunicarlas fehacientemente en caso de que sea necesario.


Destruir las contraseas luego de que han sido comunicadas.
Modificarlas luego de algn tiempo.

Los usuarios tienden a elegir contraseas fciles de recordar:


Nombre de un amigo, pariente, perro, gato, etc.

Numero de documento, domicilio, patente del auto, etc.

Estos datos podran ser conocidos por quien intente una violacin a la seguridad mediante intentos
repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la
contrasea.
La contrasea no debe ser muy corta para no facilitar la probabilidad de acierto.

Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que los usuarios la
anotaran por miedo a no recordarla y ello incrementara los riesgos de que trascienda.
Contraseas de un solo uso
Al final de cada sesin, se le pide al usuario que cambie la contrasea.
Si alguien roba una contrasea, el verdadero usuario se dar cuenta cuando vaya a identificarse
de nuevo, pues el impostor habr cambiado la contrasea, con lo que el fallo de seguridad queda
detectado.
Verificacin de Amenazas
Es una tcnica segn la cual los usuarios no pueden tener acceso directo a un recurso :
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.

El usuario solicita el acceso al S. O.


El S. O. niega o permite el acceso.
El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del
usuario.
Permite:
o Detectar los intentos de penetracin en el momento en que se producen.
o Advertir en consecuencia.

Amenazas relacionadas con los programas


Los procesos son junto con el Kernel , el nico medio de realizar un trabajo til en una computadora.
Por tanto, un objetivo comn de los piratas informticos consiste en escribir un programa que cree
una brecha de seguridad. De hecho, las mayoras de las brechas de seguridad no relacionadas con
programas tienen por objetivos crear una brecha que si este basada en un programa. Por ejemplo,
aunque resulta til iniciar una sesin en un sistema sin autorizacin, normalmente es mucho ms til
dejar un demonio de tipo puerta trasera que proporcione informacin o que permita un fcil acceso
incluso aunque se bloquee la brecha de seguridad original. En esta seccin, vamos a describir
algunos mtodos comunes mediante los que os programas pueden provocar brechas de seguridad.
Hay que resaltar que existe una considerable variacin en lo que respecta a los convenios de
denominacin de los agujeros de seguridad, y que en este texto utilizamos los trminos ms
comunes o descriptivos.

- CABALLO DE TROYA

Definicin.- Un programa indudablemente til e inocente que contiene cdigos escondidos que
permiten la modificacin no autorizada y la explotacin o destruccin de la informacin. Los
programas caballo de Troya se distribuyen por lo general por Internet. Los juegos, freeware y
protectores de pantalla son los medios comunes que utilizan los caballos de Troya.
Se denomina troyano (o caballo de Troya , traduccin ms fiel del ingls Trojan horse aunque no tan
utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a
usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin o
controlar remotamente a la maquina anfitriona.
Un troyano no es de por s, un virus, aun cuando tericamente pueda ser distribuido y funcionar
como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un
programa sea un "troyano" solo tiene que acceder y controlar la maquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huesped destructivo, el
troyano no necesariamente provoca danos porque no es su objetivo.
Suele ser un programa pequeo alojado dentro de una aplicacin, una imagen, un archivo de msica
u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo
contiene. Una vez instalado parece realizar una funcin til (aunque cierto tipo de troyanos
permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente
realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya
que los griegos regalaron a los troyanos.

Unidad 6

Identificar y
analizar los
objetivos,
las funciones y las tcnicas para validar la proteccin y
seguridad de los archivos en una red utilizando diferentes
sistemas operativos.
Una vez conocidas las vulnerabilidades y ataques a las que est expuesto un sistema es necesario

conocer los recursos disponibles para protegerlo. Mientras algunas tcnicas son evidentes
(seguridad fsica por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una
sensacin de falsa seguridad.
Muchas de las vulnerabilidades estudiadas son el resultado de implementacin incorrecta de
tecnologas, otras son consecuencias de la falta de planeamiento de las mismas pero, como ya se
ha mencionado, la mayora de los agujeros de seguridad son ocasionados por los usuarios de
dichos sistemas y es responsabilidad del administrador detectarlos y encontrar la mejor manera de
cerrarlos.
En el presente captulo, despus de lo expuesto y vistas la gran cantidad de herramientas con las
que cuenta el intruso, es el turno de estudiar implementaciones en la bsqueda de mantener el
sistema seguro.
Siendo reiterativo, ninguna de las tcnicas expuestas a continuacin representarn el 100% de la
seguridad deseado, aunque muchas parezcan la panacea, ser la suma de algunas de ellas las
que convertirn un sistema interconectado en confiable.

Vulnerar Para Proteger


Los intrusos utilizan diversas tcnicas para quebrar los sistemas de seguridad de una red.
Bsicamente buscan los puntos dbiles del sistema para poder colarse en ella. El trabajo de los
Administradores y Testers no difiere mucho de esto. En lo que s se diferencia, y por completo, es
en los objetivos: mientras que un intruso penetra en las redes para distintos fines (investigacin,
dao, robo, etc.) un administrador lo hace para poder mejorar los sistemas de seguridad.
En palabras de Julio C. Ardita (1): "(...) los intrusos cuentan con grandes herramientas como los
Scanners, los cracking de passwords, software de anlisis de vulnerabilidades y los exploits(...) un
administrador cuenta con todas ellas empleadas para bien, los Logs, los sistemas de deteccin de
intrusos y los sistemas de rastreo de intrusiones".
Al conjunto de tcnicas que se utilizan para evaluar y probar la seguridad de una red se lo conoce
como Penetration Testing, uno de los recursos ms poderosos con los que se cuenta hoy para
generar barreras cada vez ms eficaces.
Un test est totalmente relacionado con el tipo de informacin que se maneja en cada organizacin.
Por consiguiente, segn la informacin que deba ser protegida, se determinan la estructura y las
herramientas de seguridad; no a la inversa
El software y el Hardware utilizados son una parte importante, pero no la nica. A ella se agrega lo
que se denomina "polticas de seguridad internas" que cada organizacin (y usuario) debe generar
e implementar.

Firewalls
Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean estos
elementos. Aunque deben ser uno de los sistemas a los que ms se debe prestar atencin, distan
mucho de ser la solucin final a los problemas de seguridad.
De hecho, los Firewalls no tienen nada que hacer contra tcnicas como la Ingeniera Social y el
ataque de Insiders.

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una poltica
de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no
lo es (por ejemplo Internet).

Access Control Lists (ACL)


Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clsicos
provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos
concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos
de ellos) a quien se le permite el acceso a Internet, FTP, etc. Tambin podrn definirse otras
caractersticas como limitaciones de anchos de banda y horarios.

Wrappers
Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper
literalmente cubre la identidad de este segundo programa, obteniendo con esto un ms alto nivel de
seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas
nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que
modificar su funcionamiento.
Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de
seguridad por las siguientes razones:

Debido a que la seguridad lgica est concentrada en un solo programa, los Wrappers son
fciles y simples de validar.
Debido a que el programa protegido se mantiene como una entidad separada, ste puede ser
actualizado sin necesidad de cambiar el Wrapper.
Debido a que los Wrappers llaman al programa protegido mediante llamadas estndar al
sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas que
se necesiten proteger.
Permite un control de accesos exhaustivo de los servicios de comunicaciones, adems de
buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya sean autorizados o
no.

El paquete Wrapper ms ampliamente utilizado es el TCP-Wrappers, el cual es un conjunto de


utilidades de distribucin libre, escrito por Wietse Venema (co-autor de SATAN, con Dan Farmer, y
considerado el padre de los sistemas Firewalls) en 1990.
Consiste en un programa que es ejecutado cuando llega una peticin a un puerto especfico. Este,
una vez comprobada la direccin de origen de la peticin, la verifica contra las reglas almacenadas,
y en funcin de ellas, decide o no dar paso al servicio. Adicionalmente, registra estas actividades
del sistema, su peticin y su resolucin.
Algunas configuraciones avanzadas de este paquete, permiten tambin ejecutar comandos en el
propio sistema operativo, en funcin de la resolucin de la peticin. Por ejemplo, es posible que
interese detectar una posible mquina atacante, en el caso de un intento de conexin, para tener
ms datos a la hora de una posible investigacin. Este tipo de comportamiento raya en la estrategia
paranoica, ya vista cuando se defini la poltica de seguridad del firewall.

Con lo mencionado hasta aqu, puede pensarse que los Wrappers son Firewall ya que muchos de
los servicios brindados son los mismos o causan los mismos efectos: usando Wrappers, se puede
controlar el acceso a cada mquina y los servicios accedidos. As, estos controles son el
complemento perfecto de un Firewall y la instalacin de uno no est supeditada a la del otro.

Deteccin de Intrusos en Tiempo Real


La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que recuerda que los sistemas
de proteccin hasta aqu abordados, si bien son eficaces, distan mucho de ser la proteccin ideal.
As, debe estar fuera de toda discusin la conveniencia de aadir elementos que controlen lo que
ocurre dentro de la red (detrs de los Firewalls).
Como se ha visto, la integridad de un sistema se puede corromper de varias formas y la forma de
evitar esto es con la instalacin de sistemas de Deteccin de Intrusos en Tiempo Real, quienes:

Inspeccionan el trfico de la red buscando posibles ataques.


Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos
como de usuarios autorizados).
Mantienen una base de datos con el estado exacto de cada uno de los archivos (Integrity
Check) del sistema para detectar la modificacin de los mismos.
Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o
semejantes.
Controlan el ncleo del Sistema Operativo para detectar posibles infiltraciones en l, con el fin
de controlar los recursos y acciones del mismo.
Avisan al administrador de cualquiera de las acciones mencionadas.

Cada una de estas herramientas permiten mantener alejados a la gran mayora de los intrusos
normales. Algunos pocos, con suficientes conocimientos, experiencia y paciencia sern capaces de
utilizar mtodos sofisticados (u originales) como para voltear el permetro de seguridad (interna +
externa) y sern estos los casos que deban estudiarse para integrar a la poltica de seguridad
existente mayor conocimiento y con l mayor seguridad.

Call Back
Este procedimiento es utilizado para verificar la autenticidad de una llamada va modem. El usuario
llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al nmero que
en teora pertenece al usuario.
La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolver
al usuario legal y no al del intruso, siendo este desconectado. Como precaucin adicional, el
usuario deber verificar que la llamada-retorno proceda del nmero a donde llam previamente.

Sistemas Anti-Sniffers

Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan
en verificar el estado de la placa de red, para detectar el modo en el cual est actuando (recordar
que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en ella.

Gestin de Claves "Seguras"


Si se utiliza una clave de 8 caracteres de longitud, con los 96 caracteres posibles, puede tardarse
2.288 aos en descifrarla (analizando 100.000 palabras por segundo). Esto se obtiene a partir de
las 96 8 (7.213.895.789.838.340) claves posibles de generar con esos caracteres.
Partiendo de la premisa en que no se disponen de esa cantidad de aos para analizarlas por fuerza
bruta, se deber comenzar a probar con las claves ms posibles, comnmente llamadas Claves
Dbiles.

Seguridad en Protocolos y Servicios


Se ha visto en captulos anteriores la variedad de protocolos de comunicaciones existentes, sus
objetivos y su funcionamiento. Como puede preverse todos estos protocolos tienen su debilidad ya
sea en su implementacin o en su uso. A continuacin se describen los problemas de seguridad
ms comunes y sus formas de prevencin.
Nuevamente no se vern los detalles sobre el funcionamiento de cada uno de ellos, simplemente
se ofrecern las potenciales puertas de entrada como fuentes de ataques que ni siquiera tienen por
qu proporcionar acceso a la mquina (como las DoS por ejemplo).

Criptologa
La palabra Criptografa proviene etimolgicamente del griego Kruiptoz (Kriptos-Oculto)
y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo
enigmtico" (2).
Aportando luz a la definicin cabe aclarar que la Criptografa hace aos que dej de ser un arte
para convertirse en una tcnica (o conjunto de ellas) que tratan sobre la proteccin (ocultamiento
ante personas no autorizadas) de la informacin. Entre las disciplinas que engloba cabe destacar la
Teora de la Informacin, la Matemtica Discreta, la Teora de los Grandes Nmeros y la
Complejidad Algortmica.
Es decir que la Criptografa es la ciencia que consiste en transformar un mensaje inteligible en otro
que no lo es (mediante claves que slo el emisor y el destinatario conocen), para despus
devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

Inversin

Los costos de las diferentes herramientas de proteccin se estn haciendo accesibles, en general,
incluso para las organizaciones ms pequeas. Esto hace que la implementacin de mecanismos
de seguridad se d prcticamente en todos los niveles: empresas grandes, medianas, chicas y
usuarios finales. Todos pueden acceder a las herramientas que necesitan y los costos (la inversin
que cada uno debe realizar) va de acuerdo con el tamao y potencialidades de la herramienta.
Pero no es slo una cuestin de costos, los constantes cambios de la tecnologa hacen que para
mantener un nivel parejo de seguridad, se deba actualizar permanentemente las herramientas con
las que se cuenta. Como los intrusos mejoran sus armas y metodologas de penetracin de forma
incesante, el recambio y la revisin constantes en los mecanismos de seguridad se convierten en
imprescindibles. Y ste es un verdadero punto crtico.
Segn Testers, "esto es tan importante como el tipo de elementos que se usen". Sin duda, stos
deben ser las que mejor se adapten al tipo de organizacin. Pero tan importante como eso es el
hecho de conocer exactamente cmo funcionan y qu se puede hacer con ellos. "Es prioritario
saber los riesgos que una nueva tecnologa trae aparejados".

Investigar el concepto de Seguridad.

Qu es seguridad?
Los trminos seguridad y proteccin se utilizan en forma indistinta. Sin embargo, es til hacer una
distincin entre los problemas generales relativos a la garanta de que los archivos no sea ledos o
modificados por personal no autorizado, lo que incluye aspectos tcnicos, de administracin, legales
y polticos, por un lado y los sistemas especficos del sistema operativo utilizados para proporcionar
la seguridad, por el otro.
Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y Disponibilidad de sus
sistemas y redes. La seguridad se divide (groseramente) en seguridad fsica y seguridad lgica.

Cmo se define la seguridad fsica y lgica?

Seguridad fsica: Cuando se quiere tener un equipo seguro es importante considerar todos los
aspectos que estn involucrados. Uno de ellos y sin duda, uno de los ms importantes es la
seguridad que se brinda en el entorno donde est ubicado el equipo.
El punto ms dbil que tienen la mayora de los equipos es su consola. Siempre se asume que la
persona que est ubicada en frente de la consola, es la persona que administra el equipo o tiene
pleno conocimiento del funcionamiento del mismo. Desde la consola se pueden realizar tareas como:
Apagar el equipo y dejar sin servicio a los usuarios
En el caso de Linux reiniciar el equipo en un modo en particular (nivel de ejecucin 1)
Insertar un diskette dentro del equipo y arrancar el mismo leyendo del diskette, para acceder con otro
sistema operativo
Acceder a la configuracin de hardware del equipo (BIOS)
Seguridad lgica: Es la configuracin adecuada del sistema para evitar el acceso a los recursos y
configuracin del mismo por parte de personas no autorizadas, ya sea a nivel local o va red. Mucha
gente considera que seguridad es solamente la seguridad lgica, pero este concepto es errneo.
Entre los puntos ms importantes a tomar en cuenta para la seguridad lgica tenemos (algunos
aplican principalmente a servidores, otros a cualquier ordenador.

Identificar las amenazas al sistema ms comunes en la actualidad y


su vulnerabilidad.

Las amenazas
Las amenazas son eventos que pueden causar alteraciones a la informacin de la organizacin
ocasionndole prdidas materiales, econmicas, de informacin, y de prestigio.
Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas
para protegerse de las amenazas, pero prcticamente imposible controlarlas y menos an
eliminarlas.
Aunque todas las amenazas tienen la caracterstica de ser las posibles causantes de destruccin a
los sistemas, las amenazas pueden tener diferentes orgenes. Existen varias categoras de
amenazas, para esta investigacin se clasificaran por su origen, de esta forma se dividirn en cinco
tipos los cuales son: amenazas humanas, de hardware, de software, de red y desastres naturales.

Tipos de amenazas humanas.


Los actos humanos que pueden afectar la seguridad de un sistema son variados, entre los ms
comunes e importantes estn:
Curiosos: se trata de personas que entran a sistemas (en algunos casos de manera
accidental) a los que no estn autorizados, motivados por la curiosidad, por el desafi personal,
o por el deseo de aprender o averiguar.
Generalmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causar
daos, pero no por eso se les debe ignorar sin tomar las precauciones necesarias.
Aunque se afirma que no tienen intenciones maliciosas, su sola intrusin al sistema representa
una peligrosa amenaza ya que pueden causar daos no intencionales o dejar expuesta la
estructura y seguridad del sistema.
Intrusos remunerados: este tipo de atacante se encarga de penetrar a los sistemas a cambio
de un pago. Aunque son menos comunes, en realidad son muy peligrosos ya que se trata de
personas que poseen los conocimientos, experiencia y herramientas necesarias para penetrar
en los sistemas, incuso en aquellos que tienen un nivel alto de seguridad.
Personal enterado: se trata de personas que tienen acceso autorizado o conocen la estructura
del sistema de cierta organizacin. Por lo general es el mismo personal interno de una empresa
o un ex empleado, sus motivaciones van desde revanchas personales hasta ofertas y
remuneraciones de organizaciones rivales.
Terroristas: tienen como objetivo causar daos con diferentes fines por ejemplo proselitistas o
religiosos.
Robo: se refiere a la extraccin fsica de la informacin por medio de unidades de
almacenamiento secundario (diskettes, CD, cintas, etc.), robo fsico de los componentes de
hardware del sistema e incluso tambin se considera como robo el uso de los equipos para
actividades diferentes a los que se les asigna en la organizacin,
Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas
dirigidas a daar los equipos, logrando la interrupcin de los servicios e incluso la destruccin
completa del sistema. Puede ser perpetuada por el personal interno o por opositores externos.
Fraude: estas actividades no tienen como principal fin la destruccin del sistema, si no
aprovechar los recursos que se manejan para obtener beneficios ajenos a los objetivos de la
organizacin.
Aun cuando los responsables del fraude sean identificados y detenidos, este tipo de actividad
comnmente se trata con suma discrecin sin hacerle publicidad debido a que le da mala
imagen a la organizacin implicada.
Ingeniera social: en el campo de la seguridad informtica ingeniera social es la prctica de
obtener informacin confidencial a travs de la manipulacin de usuarios legtimos llevndolos
a revelar informacin sensible, o bien a violar las polticas de seguridad tpicas.
Con este mtodo, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar
en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informticos.

Generalmente se est de acuerdo en que los usuarios son el eslabn dbil en seguridad; ste
es el principio por el que se rige la ingeniera social.

Tipos de amenazas de hardware


Mal diseo: es cuando los componentes de hardware del sistema no son apropiados y no
cumplen los requerimientos necesarios, en otras palabras, dicha pieza del mdulo no fue
diseada correctamente para trabajar en el sistema.

Errores de fabricacin: es cuando las piezas de hardware son adquiridas con desperfectos de
fabricacin y posteriormente fallan al momento de intentar usarse. Aunque la calidad de los
componentes de hardware es responsabilidad del fabricante, la organizacin que los adquiere
es la ms afectada por este tipo de amenaza.

Suministro de energa: las variaciones de voltaje daan los dispositivos, por ello es necesario
verificar que las instalaciones de suministro de energa funcionen dentro de los parmetros
requeridos. Tambin debe procurarse que dichas instalaciones proporcionen los voltajes
requeridos para hacer funcionar un dispositivo, pues existen componentes de hardware que
necesitan ser energizados a ciertos niveles de voltaje especificados por los fabricantes, de lo
contrario se acortara su vida til.

Desgaste: e l uso constante del hardware produce un desgaste considerado como normal, con
el tiempo este desgaste reduce el funcionamiento ptimo del dispositivo hasta dejarlo
inutilizabl
e.

Descuido
y mal
uso: todo
s los
compone
nte deben
ser
usados
dentro de
los
parmetro
s
establecid
os por los
fabricante
s, esto
incluye
tiempos

de uso, periodos y procedimientos adecuados de mantenimiento, as como un apropiado


almacenamiento. No seguir estas prcticas provoca un desgaste mayor que trae como
consecuencia descomposturas prematuras y reduccin del tiempo de vida til de los recursos.

Vulnerabilidad
Las vulnerabilidades son imperfecciones del programa informtico que crean debilidades en la
seguridad general del equipo o la red. Las vulnerabilidades tambin pueden crearse por
configuraciones incorrectas de seguridad o del equipo. Las amenazas explotan las debilidades de las
vulnerabilidades que dan como resultado posibles daos al equipo o a los datos personales.

Cmo sabe que lo atacan


Las empresas anuncian las vulnerabilidades cuando se detectan y trabajan inmediatamente para
corregirlas con parches de software y de seguridad.
Qu hacer
Mantenga actualizados los parches de seguridad y el software.

Configure los valores de seguridad del sistema operativo, del navegador de Internet y del software
de seguridad.

Desarrolle polticas de seguridad personal para el comportamiento en lnea

Instale una solucin proactiva de seguridad, como Norton Internet Security, para bloquear las
amenazas que atacan las vulnerabilidades.

En un sistema informtico lo que queremos proteger son sus activos, es decir, los recursos que
forman parte del sistema y que podemos agrupar en:
Hardware: elementos fsicos del sistema informtico, tales como procesadores, electrnica y
cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
Software: elementos lgicos o programas que se ejecutan sobre el hardware, tanto si es el
propio sistema operativo como las aplicaciones.
Datos: comprenden la informacin lgica que procesa el software haciendo uso del hardware.
En general sern informaciones estructuradas en bases de datos o paquetes de informacin
que viajan por la red.
Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser
la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se
hacen en ese medio, etc.
De ellos los ms crticos son los datos, el hardware y el software. Es decir, los datos que estn
almacenados en el hardware y que son procesados por las aplicaciones software.

Identificar cada usuario que est trabajando en el sistema (usando los recursos).
Uso de contraseas.
Vulnerabilidad de contraseas.
o

o Que sean complejas y difciles de adivinar.

o
o

o Cambiarlas de vez en cuando.


o Peligro de prdida del secreto.

La contrasea debe guardare cifrada.


Proteccin por Contrasea
Las clases de elementos de autentificacin para establecer la identidad de una persona son:
Algo sobre la persona:

o Ej.: huellas digitales, registro de la voz, fotografa, firma, etc.


Algo posedo por la persona:
o Ej.: insignias especiales, tarjetas de identificacin, llaves, etc.
Algo conocido por la persona:
o Ej.: contraseas, combinaciones de cerraduras, etc.

El esquema ms comn de autentificacin es la proteccin por contrasea:


El usuario elige una palabra clave , la memoriza, la teclea para ser admitido en el sistema
computarizado:
o

La clave no debe desplegarse en pantalla ni aparecer impresa.

La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios adecuados para:
Elegir las contraseas.

Comunicarlas fehacientemente en caso de que sea necesario.


Destruir las contraseas luego de que han sido comunicadas.
Modificarlas luego de algn tiempo.

Los usuarios tienden a elegir contraseas fciles de recordar:


Nombre de un amigo, pariente, perro, gato, etc.

Numero de documento, domicilio, patente del auto, etc.

Estos datos podran ser conocidos por quien intente una violacin a la seguridad mediante intentos
repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la
contrasea.
La contrasea no debe ser muy corta para no facilitar la probabilidad de acierto.
Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que los usuarios la
anotaran por miedo a no recordarla y ello incrementara los riesgos de que trascienda.
Contraseas de un solo uso

Al final de cada sesin, se le pide al usuario que cambie la contrasea.


Si alguien roba una contrasea, el verdadero usuario se dar cuenta cuando vaya a identificarse
de nuevo, pues el impostor habr cambiado la contrasea, con lo que el fallo de seguridad queda
detectado.
Verificacin de Amenazas
Es una tcnica segn la cual los usuarios no pueden tener acceso directo a un recurso :
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.

El usuario solicita el acceso al S. O.


El S. O. niega o permite el acceso.
El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del
usuario.
Permite:
o Detectar los intentos de penetracin en el momento en que se producen.
o Advertir en consecuencia.

Amenazas relacionadas con los programas


Los procesos son junto con el Kernel , el nico medio de realizar un trabajo til en una computadora.
Por tanto, un objetivo comn de los piratas informticos consiste en escribir un programa que cree
una brecha de seguridad. De hecho, las mayoras de las brechas de seguridad no relacionadas con
programas tienen por objetivos crear una brecha que si este basada en un programa. Por ejemplo,
aunque resulta til iniciar una sesin en un sistema sin autorizacin, normalmente es mucho ms til
dejar un demonio de tipo puerta trasera que proporcione informacin o que permita un fcil acceso
incluso aunque se bloquee la brecha de seguridad original. En esta seccin, vamos a describir
algunos mtodos comunes mediante los que os programas pueden provocar brechas de seguridad.
Hay que resaltar que existe una considerable variacin en lo que respecta a los convenios de
denominacin de los agujeros de seguridad, y que en este texto utilizamos los trminos ms
comunes o descriptivos.

- CABALLO DE TROYA

Definicin.- Un programa indudablemente til e inocente que contiene cdigos escondidos que
permiten la modificacin no autorizada y la explotacin o destruccin de la informacin. Los
programas caballo de Troya se distribuyen por lo general por Internet. Los juegos, freeware y
protectores de pantalla son los medios comunes que utilizan los caballos de Troya.

Se denomina troyano (o caballo de Troya , traduccin ms fiel del ingls Trojan horse aunque no tan
utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a
usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin o
controlar remotamente a la maquina anfitriona.
Un troyano no es de por s, un virus, aun cuando tericamente pueda ser distribuido y funcionar
como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un
programa sea un "troyano" solo tiene que acceder y controlar la maquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huesped destructivo, el
troyano no necesariamente provoca danos porque no es su objetivo.
Suele ser un programa pequeo alojado dentro de una aplicacin, una imagen, un archivo de msica
u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo
contiene. Una vez instalado parece realizar una funcin til (aunque cierto tipo de troyanos
permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente
realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya
que los griegos regalaron a los troyanos.

Potrebbero piacerti anche