H.Deitel. (1993) menciona las siguientes amenazas muy importantes para un sistema y algunas técnicas de prevención y detección de intrusos:
Amenazas a la seguridad en el acceso al sistema:
· Intrusos.
· programas malignos.
Intrusos:
· Piratas o hackers: individuos que acceden al sistema sin autorización.
· Los sistemas presentan agujeros por donde los hackers consiguen colarse.
· Técnicas de intrusión
Averiguar contraseñas (más del 80% de las contraseñas son simples).
Probar exhaustivamente.
Descifrar archivo de contraseñas.
Intervenir líneas.
Usar caballos de Troya.
Técnicas de prevención de intrusos:
- Establecer una buena estrategia de elección de contraseñas:
Contraseñas generadas por ordenador (difícil memorización).
Inspección activa (proceso periódico de averiguación).
Inspección proactiva (decidir si es buena en su creación.
Tipos de amenazas:
· Amenazas pasivas:
Revelación del contenido del mensaje.
Análisis del tráfico:
En caso de que los mensajes vayan encriptados.
· Amenazas activas:
Alteración del flujo de mensajes
Privación del servicio:
Impide el uso normal de los servicios de comunicaciones.
Suplantación:
Cuando una entidad finge ser otra diferente.
H.Deitel. (1993) Señala en un diagrama la clasificación de programas malingnos.
Programas malignos que necesitan anfitrión:
· Trampillas:
Punto de entrada secreto a un programa.
Se usan para depuración y prueba.
Pueden usarse para acceso no autorizado.
· Bomba lógica:
Se ejecutan cuando se cumplen ciertas condiciones.
· Caballo de Troya:
Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa.
Programas malignos que no necesitan anfitrión:
· Gusanos:
Programas independientes.
Se reproducen a través de la red.
Además de propagarse pueden causar daños.
· Bacterias:
No dañan explícitamente.
Su único objetivo es reproducirse.
· Virus:
Código incrustado en un programa.
Se reproducen e insertan en otros programas.
.
No hay comentarios:
Publicar un comentario