martes, 25 de noviembre de 2008

6.7 VALIDACIÓN Y AMENAZAS AL SISTEMA

H.Deitel. (1993) menciona las siguientes amenazas muy importantes para un sistema y algunas técnicas de prevención y detección de intrusos:

Amenazas a la seguridad en el acceso al sistema:

· Intrusos.

· programas malignos.

Intrusos:

· Piratas o hackers: individuos que acceden al sistema sin autorización.

· Los sistemas presentan agujeros por donde los hackers consiguen colarse.

· Técnicas de intrusión

Averiguar contraseñas (más del 80% de las contraseñas son simples).

Probar exhaustivamente.

Descifrar archivo de contraseñas.

Intervenir líneas.

Usar caballos de Troya.

Técnicas de prevención de intrusos:

  • Establecer una buena estrategia de elección de contraseñas:

Contraseñas generadas por ordenador (difícil memorización).

Inspección activa (proceso periódico de averiguación).

Inspección proactiva (decidir si es buena en su creación.

Tipos de amenazas:

· Amenazas pasivas:

Revelación del contenido del mensaje.

Análisis del tráfico:

En caso de que los mensajes vayan encriptados.

· Amenazas activas:

Alteración del flujo de mensajes

Privación del servicio:

Impide el uso normal de los servicios de comunicaciones.

Suplantación:

Cuando una entidad finge ser otra diferente.

H.Deitel. (1993) Señala en un diagrama la clasificación de programas malingnos.

Programas malignos que necesitan anfitrión:

· Trampillas:

Punto de entrada secreto a un programa.

Se usan para depuración y prueba.

Pueden usarse para acceso no autorizado.

· Bomba lógica:

Se ejecutan cuando se cumplen ciertas condiciones.

· Caballo de Troya:

Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa.

Programas malignos que no necesitan anfitrión:

· Gusanos:

Programas independientes.

Se reproducen a través de la red.

Además de propagarse pueden causar daños.

· Bacterias:

No dañan explícitamente.

Su único objetivo es reproducirse.

· Virus:

Código incrustado en un programa.

Se reproducen e insertan en otros programas.

.

No hay comentarios: