viernes, 4 de diciembre de 2015

6.7 Validación y amenazas al sistema

Validación en este contexto, es el proceso de garantizar que quien esta ingresando a los recursos o información es la entidad  que debería ingresar y al lugar que debe.
Para verificar estos aspectos son utilizados:
La autentificación. Se usa para establecer la identidad de una persona:
·         Huellas digitales, registro de la voz, fotografía, firma, etc.
·         Algo poseído por la persona: insignias especiales, tarjetas de identificación, llaves, etc.
·         Algo conocido por la persona: contraseñas, combinaciones de cerraduras, etc.
La protección por contraseña:
El usuario elige una palabra clave , la memoriza y la teclea para ser admitido en el sistema computarizado

Amenazas en el flujo de información:

Interrupción: Un elemento del sistema es destruido o se hace inservible. Es una amenaza a la disponibilidad.

Intercepción: Una parte no autorizada obtiene acceso a un elemento relacionado con la seguridad. Es una amenaza a la privacidad.










Modificación
: Una parte no autorizada no sólo obtiene acceso sino que puede modificar un elemento relacionado con la seguridad. Amenaza a la integridad.

Fabricación: Una parte no autorizada inserta nuevos elementos en el sistema. Es una amenaza a la integridad.
Intrusos: dentro de ellos tenemos lo que son los piratas o hackers, individuos que acceden al sistema sin autorización y hacen que los sistemas presenten agujeros que es el lugar por donde consiguen colarse.

Amenazas de tipo software

Bomba Lógica
Código incrustado en un programa que comprueba si ciertas condiciones se cumplen, en cuyo caso ejecuta alguna acción no autorizada.

Puerta Falsa (Trapdoor)
Punto de entrada secreto en un programa, de forma que alguien que conozca la existencia de dicha puerta puede obtener permisos de acceso sin tener que pasar por los mecanismos normales de autentificación.

Caballo de Troya (Trojan Horse)
Rutina oculta en un programa de utilidad. Cuando el programa se ejecuta, se ejecuta la rutina y ésta realiza acciones no autorizadas. Estos programas permiten realizar de forma indirecta acciones que no puede realizar de forma directa.

Virus
Programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.


Escaneo de puertos
Usando este método un atacante puede crear una lista de las potenciales debilidades y vulnerabilidades en un puerto para dirigirse a la explotación del mismo.

Denegación de servicio
Ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la perdida de la conectividad de la red por el consumo del ancho de banda de la red de la victima o sobrecarga de los recursos computacionales del sistema de la victima.


Ataques genéricos a sistemas operativos



Asincronismo
Rastreo
Entre líneas
Código clandestino
Procesos sincronizados interactivos
Disfraz
Ataque “nak”:
Engaño al operador
Parámetros inesperados





No hay comentarios:

Publicar un comentario