6.7
Validación y amenazas al sistema
Validación en este contexto, es el proceso de
garantizar que quien esta ingresando a los recursos o información es la
entidad que debería ingresar y al lugar
que debe.
Para verificar estos aspectos son utilizados:
La autentificación. Se usa para
establecer la identidad de una persona:
·
Huellas digitales, registro de la voz, fotografía,
firma, etc.
·
Algo poseído por la persona:
insignias especiales, tarjetas de identificación, llaves, etc.
·
Algo conocido por la persona:
contraseñas, combinaciones de cerraduras, etc.
La protección por contraseña:
El usuario elige una palabra
clave , la memoriza y la teclea para ser admitido en el sistema
computarizado
Amenazas en el flujo de información:
Interrupción: Un elemento del sistema es destruido o se hace inservible. Es una amenaza a la disponibilidad.
Intercepción: Una parte no autorizada obtiene acceso a un elemento relacionado con la seguridad. Es una amenaza a la privacidad.
Modificación: Una parte no autorizada no sólo obtiene acceso sino que puede modificar un elemento relacionado con la seguridad. Amenaza a la integridad.
Fabricación: Una parte no
autorizada inserta nuevos elementos en el sistema. Es una amenaza a la
integridad.
Intrusos: dentro de ellos
tenemos lo que son los piratas o hackers, individuos que acceden al sistema sin
autorización y hacen que los sistemas presenten agujeros que es
el lugar por donde consiguen colarse.
Amenazas de tipo software
Bomba Lógica
Código incrustado en un programa que comprueba si ciertas condiciones se cumplen, en cuyo caso ejecuta alguna acción no autorizada.
Bomba Lógica
Código incrustado en un programa que comprueba si ciertas condiciones se cumplen, en cuyo caso ejecuta alguna acción no autorizada.
Puerta Falsa
(Trapdoor)
Punto de entrada secreto en un programa, de forma que alguien que conozca la existencia de dicha puerta puede obtener permisos de acceso sin tener que pasar por los mecanismos normales de autentificación.
Caballo de Troya (Trojan Horse)
Rutina oculta en un programa de utilidad. Cuando el programa se ejecuta, se ejecuta la rutina y ésta realiza acciones no autorizadas. Estos programas permiten realizar de forma indirecta acciones que no puede realizar de forma directa.
Punto de entrada secreto en un programa, de forma que alguien que conozca la existencia de dicha puerta puede obtener permisos de acceso sin tener que pasar por los mecanismos normales de autentificación.
Caballo de Troya (Trojan Horse)
Rutina oculta en un programa de utilidad. Cuando el programa se ejecuta, se ejecuta la rutina y ésta realiza acciones no autorizadas. Estos programas permiten realizar de forma indirecta acciones que no puede realizar de forma directa.
Virus
Programa que se copia automáticamente y que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Escaneo de puertos
Usando este método un atacante puede crear una lista de las potenciales debilidades y vulnerabilidades en un puerto para dirigirse a la explotación del mismo.
Usando este método un atacante puede crear una lista de las potenciales debilidades y vulnerabilidades en un puerto para dirigirse a la explotación del mismo.
Denegación de servicio
Ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la perdida de la conectividad de la red por el consumo del ancho de banda de la red de la victima o sobrecarga de los recursos computacionales del sistema de la victima.
Ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la perdida de la conectividad de la red por el consumo del ancho de banda de la red de la victima o sobrecarga de los recursos computacionales del sistema de la victima.
Ataques genéricos a
sistemas operativos
Asincronismo
Rastreo
Entre líneas
Código clandestino
Procesos sincronizados interactivos
Disfraz
Ataque “nak”:
Engaño al operador
Parámetros inesperados
Rastreo
Entre líneas
Código clandestino
Procesos sincronizados interactivos
Disfraz
Ataque “nak”:
Engaño al operador
Parámetros inesperados





No hay comentarios:
Publicar un comentario