Los tipos de amenazas a la seguridad de un sistema
informático los podemos caracterizar teniendo en cuenta como esta información
es suministrada por el sistema. En general, hay un flujo de información de una
fuente a un destino.
El flujo normal es:
Dentro de las amenazas que existen podemos
mencionar las siguientes:
*Interrupción:
Un elemento del sistema es destruido o se hace inservible. Es una amenaza a la disponibilidad. Ejemplos son la
destrucción de algún elemento hardware y
la desactivación del sistema de gestión de ficheros.
*
Intercepción: Una parte no
autorizada obtiene acceso a un elemento relacionado con la seguridad. Es una
amenaza a la privacidad.
Ejemplos son la copia ilícita de programas y la visualización de ficheros que
han de permanecer ocultos.
*
Modificación: Una parte no
autorizada no sólo obtiene acceso sino que puede modificar un elemento
relacionado con la seguridad. Es una amenaza a la integridad. Ejemplos son la alteración del contenido de un fichero
y modificar un programa para que funcione de forma diferente.
*
Fabricación: Una parte no
autorizada inserta nuevos elementos en el sistema. Es una amenaza a la integridad. Ejemplos son adición de
registros a un fichero y la inclusión de mensajes espúreos en una red.
*Intrusos: dentro de ellos tenemos lo que son los piratas o hackers: que son los individuos que acceden al
sistema sin autorización y hacen que los sistemas presenten agujeros que es el lugar por donde consiguen colarse.
AMENAZAS DE TIPO SOFTWARE
· Bomba Lógica: Es un código incrustado en
un programa que comprueba si ciertas condiciones se cumplen, en cuyo caso
ejecuta alguna acción no autorizada. Un ejemplo de uso de bomba lógica es el
caso de un programador que vende un programa a una empresa. Si transcurrido un
cierto tiempo la empresa no ha pagado, el programador revela la existencia de
la bomba lógica con el fin de obtener su dinero.
· Puerta Falsa (Trapdoor): Es un
punto de entrada secreto en un programa, de forma que alguien que conozca la
existencia de dicha puerta puede obtener permisos de acceso sin tener que pasar
por los mecanismos normales de autentificación.
· Caballo de Troya (Trojan Horse): Es
una rutina oculta en un programa de utilidad. Cuando el programa se ejecuta, se
ejecuta la rutina y ésta realiza acciones no autorizadas. Estos programas
permiten realizar de forma indirecta acciones que no puede realizar de forma
directa. Por ejemplo, puede ser un editor que cuando es ejecutado modifica los permisos
de los ficheros que edita de forma que éstos puedan ser accedidos por cualquier
usuario.
· Virus: Es código introducido en un
programa que puede infectar otros programas mediante la copia de sí mismo en
dichos programas.
· Bacteria: Programa que consume recursos
del sistema replicándose asimismo, pero no daña explícitamente ningún fichero.
Se suele reproducir exponencialmente, por lo que puede acaparar recursos como
CPU, memoria y disco.
· Gusano (Worm): Es un programa que
usa las redes de computadores para pasar de unos sistemas a otros. Una vez que
llega a un sistema, el gusano se puede comportar como un virus o una bacteria,
puede implantar programas caballo de troya, o puede realizar acciones no autorizadas.
ATAQUES GENÉRICOS A SISTEMAS OPERATIVOS
Asincronismo:
- Se
tienen procesos múltiples que progresan asincrónicamente.
- Un
proceso podría modificar los parámetros ya validados por otro proceso pero
aún no utilizados.
Rastreo:
- Un
usuario revisa el sistema intentando localizar información privilegiada.
Entre líneas:
- Se
utiliza una línea de comunicaciones mantenida por un usuario habilitado
que está inactivo.
Código clandestino:
- Se
modifica el S. O. bajo una presunta depuración pero se incorpora código
que permite ingresos no autorizados.
Procesos sincronizados interactivos:
- Se
utilizan las primitivas de sincronización del sistema para compartir y
pasarse información entre sí.
Disfraz:
- El
intruso asume la identidad de un usuario legítimo luego de haber obtenido
la identificación apropiada por medios clandestinos.
Ataque “nak”:
- Si el
S. O. permite a un usuario:
- Interrumpir
un proceso en ejecución mediante una “tecla” de “reconocimiento
negativo”.
- Realizar
otra operación.
- Reanudar
el proceso interrumpido.
- Un
intruso podría “encontrar” al sistema en un estado no protegido y
hacerse con el control.
Engaño al operador:
- Con
un engaño se hace realizar al operador una acción que comprometa la
seguridad del sistema.
Parámetros inesperados:
- El
intruso suministra valores inesperados a una llamada al núcleo.
- Intenta
aprovechar una debilidad de los mecanismos de verificación de la legalidad
del S. O.
BIBLIOGRAFIA:
PRESENTAN:
OSORIO CRUZ ESMERALDA
PEREZ MARTINEZ ERIKA
RAMIREZ GARCIA PABLO ALBERTO
RAMIREZ OVALLE ALDO ENRIQUE