domingo, 11 de noviembre de 2012

6.7.- VALIDACION Y AMENAZAS AL SISTEMA



Los tipos de amenazas a la seguridad de un sistema informático los podemos caracterizar teniendo en cuenta como esta información es suministrada por el sistema. En general, hay un flujo de información de una fuente a un destino.
El flujo normal es:


Dentro de las amenazas que existen podemos mencionar las siguientes:

*Interrupción: Un elemento del sistema es destruido o se hace inservible. Es una amenaza a la disponibilidad. Ejemplos son la destrucción de algún elemento hardware  y la desactivación del sistema de gestión de ficheros.


* Intercepción: Una parte no autorizada obtiene acceso a un elemento relacionado con la seguridad. Es una amenaza a la privacidad. Ejemplos son la copia ilícita de programas y la visualización de ficheros que han de permanecer ocultos.




* Modificación: Una parte no autorizada no sólo obtiene acceso sino que puede modificar un elemento relacionado con la seguridad. Es una amenaza a la integridad. Ejemplos son la alteración del contenido de un fichero y modificar un programa para que funcione de forma diferente.


* Fabricación: Una parte no autorizada inserta nuevos elementos en el sistema. Es una amenaza a la integridad. Ejemplos son adición de registros a un fichero y la inclusión de mensajes espúreos en una red.

*Intrusos: dentro de ellos tenemos lo que son los piratas o hackers: que son los individuos que acceden al sistema sin autorización y hacen que los sistemas presenten agujeros que es el lugar por donde consiguen colarse.

AMENAZAS DE TIPO SOFTWARE


· Bomba Lógica: Es un código incrustado en un programa que comprueba si ciertas condiciones se cumplen, en cuyo caso ejecuta alguna acción no autorizada. Un ejemplo de uso de bomba lógica es el caso de un programador que vende un programa a una empresa. Si transcurrido un cierto tiempo la empresa no ha pagado, el programador revela la existencia de la bomba lógica con el fin de obtener su dinero.

· Puerta Falsa (Trapdoor): Es un punto de entrada secreto en un programa, de forma que alguien que conozca la existencia de dicha puerta puede obtener permisos de acceso sin tener que pasar por los mecanismos normales de autentificación.

· Caballo de Troya (Trojan Horse): Es una rutina oculta en un programa de utilidad. Cuando el programa se ejecuta, se ejecuta la rutina y ésta realiza acciones no autorizadas. Estos programas permiten realizar de forma indirecta acciones que no puede realizar de forma directa. Por ejemplo, puede ser un editor que cuando es ejecutado modifica los permisos de los ficheros que edita de forma que éstos puedan ser accedidos por cualquier usuario.

· Virus: Es código introducido en un programa que puede infectar otros programas mediante la copia de sí mismo en dichos programas.

· Bacteria: Programa que consume recursos del sistema replicándose asimismo, pero no daña explícitamente ningún fichero. Se suele reproducir exponencialmente, por lo que puede acaparar recursos como CPU, memoria y disco.

· Gusano (Worm): Es un programa que usa las redes de computadores para pasar de unos sistemas a otros. Una vez que llega a un sistema, el gusano se puede comportar como un virus o una bacteria, puede implantar programas caballo de troya, o puede realizar acciones no autorizadas.

ATAQUES GENÉRICOS A SISTEMAS OPERATIVOS

Asincronismo:
  • Se tienen procesos múltiples que progresan asincrónicamente.
  • Un proceso podría modificar los parámetros ya validados por otro proceso pero aún no utilizados.
Rastreo:
  • Un usuario revisa el sistema intentando localizar información privilegiada.
Entre líneas:
  • Se utiliza una línea de comunicaciones mantenida por un usuario habilitado que está inactivo.
Código clandestino:
  • Se modifica el S. O. bajo una presunta depuración pero se incorpora código que permite ingresos no autorizados.
Procesos sincronizados interactivos:
  • Se utilizan las primitivas de sincronización del sistema para compartir y pasarse información entre sí.
Disfraz:
  • El intruso asume la identidad de un usuario legítimo luego de haber obtenido la identificación apropiada por medios clandestinos.
Ataque “nak”:
  • Si el S. O. permite a un usuario:
    • Interrumpir un proceso en ejecución mediante una “tecla” de “reconocimiento negativo”.
    • Realizar otra operación.
    • Reanudar el proceso interrumpido.
  • Un intruso podría “encontrar” al sistema en un estado no protegido y hacerse con el control.
Engaño al operador:
  • Con un engaño se hace realizar al operador una acción que comprometa la seguridad del sistema.
Parámetros inesperados:
  • El intruso suministra valores inesperados a una llamada al núcleo.
  • Intenta aprovechar una debilidad de los mecanismos de verificación de la legalidad del S. O.

BIBLIOGRAFIA:



PRESENTAN:

OSORIO CRUZ ESMERALDA
PEREZ MARTINEZ ERIKA
RAMIREZ GARCIA PABLO ALBERTO
RAMIREZ OVALLE ALDO ENRIQUE

22 comentarios:

  1. Sobre la validación se puede decir que es la seguridad que tiene el sistema, esto es muy indispensable ya que se utiliza para identificar cada usuario que esta trabajando en el sistema, para esto se utilizan contraseñas, para poder accesar al mismo.
    Y sobre las amenazas del sistema pueden haber infinidades de amenazas principalmente usuarios ajenos al sistema, así como también diferentes tipos de virus estos utilizan típicamente un fallo en los mecanismos de protección de un sistema para atacar a los programas.
    Publicado Por: Jonathan De Jesús Torres Hernández

    ResponderEliminar
  2. como lo menciona mi compañero Jonathan la validación es un tipo de seguridad es decir que es aquello que hace que te identifiques como usuario. en cuanto a las amenazas existen infinidad que atacan a nuestro sistema como lo son programas malignos de la misma forma los intrusos:
    Piratas o hackers: individuos que acceden al sistema sin autorización.
    por lo regular los sistemas presentan agujeros por donde los hackers consiguen colarse.
    Tipos de amenazas:
    · Amenazas pasivas:
    Revelación del contenido del mensaje.
    Análisis del tráfico:
    En caso de que los mensajes vayan encriptados.
    · Amenazas activas:
    Alteración del flujo de mensajes
    Privación del servicio:
    Impide el uso normal de los servicios de comunicaciones.
    Suplantación:
    Cuando una entidad finge ser otra diferente.

    publicado por:Marissey

    ResponderEliminar
  3. LA VALIDACIÓN ES MUY IMPORTANTE EN UN SISTEMA, ES LA QUE NOS MUESTRA COMO IDENTIFICAR A CADA USUARIO QUE ESTE TRABAJANDO EN EL SISTEMA, EL USO DE CONTRASEÑAS HAY QUE TENER EN CUENTA QUE ES MUY IMPORTANTE QUE LAS CONTRASEÑAS NO SEAN FÁCILES DE ADIVINAR Y DE HACKEAR.
    LAS AMENAZAS SIEMPRE HAN DE EXISTIR Y ES MUY IMPORTANTE TOMAR MEDIDAS AL RESPECTO.

    ResponderEliminar
  4. claro que si como lo mencionan mis compañeros en sus comentarios la validación es muy importante ya que es aquella que nos permite la identificar a cada usuario que esta trabajando sobre nuestro sistema y por otro lado como lo comentaba mi compañera marissey hay muchos y diferentes tipos de amenazas las cuales han existido por mucho tiempo y lo seguirán haciendo por eso hay que tomar en cuenta lo que mi compañera zamara antes menciona las contraseñas es algo muy importante a las cuales hay que ponerles mucha atención si no queremos que se filtren amenazas a nuestro sistema y se pueda perder información que nosotros como usuarios requerimos para realizar una acción.

    ResponderEliminar
  5. Un problema de seguridad importante para los sistemas operativos es el de la validación. El sistema de protección depende de la capacidad para identificar los programas y procesos que se están ejecutando. Dicha capacidad depende en ultima instancia de que podemos identificar cada usuario del sistema. Por lo tanto, en un entorno en el que un programa escrito por un usuario podría ser utilizado por otro usuario, existe una posibilidad de abuso que podría dar pie a un comportamiento inesperado, dichos comportamientos son como los caballos de troya, virus, gusano entre otros.

    ResponderEliminar
  6. Es una seguridad que el sistema tiene ya que es usado para identificar a cada uno de los usuarios que esta trabajando en el sistema para tener una protección también es dependiente de la capacidad que el sistema debe tener ya que debe de contar con una contraseña para que estar mas seguros de la información que se almacena ya que hay que tomar medidas de prevención para cualquier tipo de amenaza que se pueda presentar en el sistema.

    ResponderEliminar
  7. en la validación y amenazas en los sistemas es muy frecuente que se escuche por que se puede decir que es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso solo los que tienen acceso a ella aunque como quiera persisten en que intrusos entren al sistemas, es por eso que existen las alertas de amenazas por ejemplo cuando tenemos instalado un antivirus nos muestra una alerta de que una amenaza de virus o malware se ha detectado y realza la ejecución de limpieza.

    ResponderEliminar
  8. Mi punto de vista consta de que la validacion y las amenazas a un sistema operativo resulta ser muy importante ya que el sistema de proteccion debe de identificar los programas y procesos que se esten ejecutando.
    Esto dependen de como se puede llegar a identificar a los usuarios del sistema, asi se puede evitar que un usuario puede ser utilizado por otro usuario, en otras palabras que exista un abuso y esto provoque un virus, gusano etc.

    ResponderEliminar
  9. La validación es importante en un sistema operativo ya que las amenazas de tipo software o los virus reemplazan archivos ejecutables por otros infectados con el código de este. Algunos virus destruyen los datos almacenados en un computadora otros solo los ocultan. Esto se puede evitar si el sistema de protección identifica los programas que se están ejecutando.

    ResponderEliminar
  10. La verdad si es muy interesante saber todo esto ya que es de mucha seguridad validar un sistema operativo, para no despues andar batallando con errrores de sistema, lentitud ya que como se habla de los virus que crean perdida de informacion, tiempo, espacio a la hora de realizar un proceso.

    ResponderEliminar
  11. J. Boria(1995) nos dice que la amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contra medida representa todas las acciones que se implementan para prevenir la amenaza.

    ResponderEliminar
  12. Tener un S.O. validado es muy importante, ya que esto nos garantiza tener un funcionamiento adecuado y sin errores en nuestra PC. Y ya hablando de amenazas tambien es muy impotante tener un software para que nos detecte este tipo de amenzas y que este software este en constante actualizacion para las nuevas amenazas que surgen y con esto evitar que nuestro S.O. funcione mal.

    ResponderEliminar
  13. mas claro no puede estar, como dijo mi compañero mejia.

    * SO validado.
    * buen software antivirus.
    * y una constante actualizacion.

    estaremos muy bien protegidos.

    ResponderEliminar
  14. En cierto modo para tener en buen estado un sistema operativo hay que validarlo, tener un buen antivirus para su protección de dicho sistema, y a todo esto hacer una actualización frecuentemente al sistema operativo.

    ResponderEliminar
  15. En internet hay cientos de amenazas informaticas que pueden ser muy dañinos para nuestro sistema operativo,es de gran importancia tener un buen antivirus y utilizar herramientas poderosas que defiendas nuestro sistema.

    ResponderEliminar
  16. Bueno como ya lo han mencionados mis compañeros la validación es muy importante para un sistema operativo, por que de el depende toda la información procesada y almacenada en una computadora, ya que si queremos evitar perdida de información lo que tenemos que tener en cuenta instalado en nuestro ordenador es lo siguiente:
    * SO validado.
    * buen software antivirus.
    * y una constante actualización.

    ResponderEliminar
  17. Por que es tan importate la validación? Si no tienes validado tu SO corrompes parte del registro lo que evita que tenga fuerza y firmeza lo que de forma obvia hace mas vulnerable a tu Sistema.Y no solo cuestion de Sistema O. sino tambien de todo aquel software que introduzcas en él, incluyendo antivirus con licencias corruptas.

    ResponderEliminar
  18. Bueno para empezar a hablar de amenazas podemos comenzar a hablar de:
    Un programa indudablemente util e inocente que contiene codigos escondidos que permiten la modificacion no autorizada y la explotacion o destruccion de la informacion. Los programas caballo de Troya se distribuyen por lo general por Internet. Los juegos, freeware y protectores de pantalla son los medios comunes que utilizan los caballos de Troya.
    Se denomina "Troyano" a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a traves de una red local o de Internet, con el fin de recabar informacion o controlar remotamente a la maquina anfitriona.

    ResponderEliminar
  19. La validación es la seguridad de un sistema es muy indispensable por que puede identificar si un usuario esta trabajo en un sistema.
    sobre la amenaza al sistema en esta puede haber muchas amenazas tales de software como lo son los virus, puertas falsas, gusanos, troyanos. esto ataca directo a los programas que se encuentran en un sistema operativo.

    ResponderEliminar
  20. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  21. ****TERESA DE JESÚS FRANCISCO NAVARRO****
    De acuerdo con lo que dice mi compañero Abdel Rosas nos comenta como muchas veces hablamos de virus, troyanos, etc, y estamos muy acostumbrados a usar un programa antivirus, pero no sabemos que tipos de amenas son las que circulan por Internet.

    Por ejemplo, un programa caballo de Troya puede ser un editor que cuando es ejecutado modifica los permisos de los ficheros que edita de forma que éstos puedan ser accedidos por cualquier usuario. El autor del programa suele inducir a su utilización colocándolo en un directorio común y dándole un nombre de forma que aparente ser un programa de utilidad.

    ResponderEliminar
  22. Existen muchos tipos de seguridad, tantos como actividades pueda realizar el ser humano. En este artículo citaremos tan sólo algunos conceptos en los que se utiliza el término haciendo referencia a un desarrollo seguro de una determinada actividad.

    ResponderEliminar