viernes, 24 de mayo de 2019

Validación y amenazas al Sistema

Identificar cada usuario que esta trabajando en el sistema (usando los recursos).
  • Uso de contraseñas.
  • Vulnerabilidad de contraseñas.
    1. Que sean complejas y difíciles de adivinar. 
    2. Cambiarlas de vez en cuando.
    3. Peligro de perdida del secreto.
  • La contraseña debe guardare cifrada. 
H.Deitel. (1993) menciona las siguientes amenazas muy importantes para un sistema y algunas técnicas de prevención y detección de intrusos:

Amenazas a la seguridad en el acceso al sistema:

  • Intrusos.
  • Programas malignos.

Intrusos:

  • Piratas o hackers: individuos que acceden al sistema sin autorización.
  • Los sistemas presentan agujeros por donde los hackers consiguen colarse.
  • Técnicas de intrusión
    • Averiguar contraseñas (más del 80% de las contraseñas son simples).
    • Probar exhaustivamente.
    • Descifrar archivo de contraseñas.
    • Intervenir líneas.
    • Usar caballos de Troya.
Resultado de imagen para intrusos Sistemas operativos

Técnicas de prevención de intrusos:

  • Establecer una buena estrategia de elección de contraseñas:
    • Contraseñas generadas por ordenador (difícil memorización). 
    • Inspección activa (proceso periódico de averiguación). 
    • Inspección proactiva (decidir si es buena en su creación.
Tipos de amenazas:
  • Amenazas pasivas:
    • Revelación del contenido del mensaje.
    • Análisis del tráfico:
    • En caso de que los mensajes vayan encriptados.
  • Amenazas activas:
    • Alteración del flujo de mensajes
  • Privación del servicio:
    • Impide el uso normal de los servicios de comunicaciones.
  • Suplantación:
    • Cuando una entidad finge ser otra diferente.

H.Deitel. (1993) Señala en un diagrama la clasificación de programas malignos.

Programas malignos que necesitan anfitrión:
  • Trampillas:
    • Punto de entrada secreto a un programa.
    • Se usan para depuración y prueba.
    • Pueden usarse para acceso no autorizado.
  • Bomba lógica:
    • Se ejecutan cuando se cumplen ciertas condiciones:
      • El tipo de actuación es retardada.
      • El creador es consciente en todo momento del posible daño que puede causar y del momento que este se puede producir.
      • Este ataque esta determinado por una condición que determina el creador dentro del código.
      • El código no se replica.
      • Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.
  • Caballo de Troya:
    • Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa.
Resultado de imagen para virus informáticos

Programas malignos que no necesitan anfitrión:
  • Gusanos:
    • Programas independientes.
    • Se reproducen a través de la red.
    • Además de propagarse pueden causar daños.
  • Bacterias:
    • No dañan explícitamente.
    • Su único objetivo es reproducirse.
  • Virus:
    • Código incrustado en un programa.
    • Se reproducen e insertan en otros programas.
Resultado de imagen para virus en red
Por Rafael Hernández Bravo.

Fuentes:
Esmeralda. (Noviembre 25, 2008). Validación y amenazas al sistema. Mayo 23, 2019, Sitio web: http://unidad5-6deso-pimienta.blogspot.com/2008/11/67-validacin-y-amenazas-al-sistema.html
Autor Desconocido. Validación y amenazas al Sistema. Mayo 23, 2019, Sitio web: https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-seguridad/6-7-validacion-y-amenazas-al-sistema

1 comentario:

  1. Olle aparte de publicar todos los virus que pueden existir, no hay alguna solución para poder eliminar por completo el virus?

    ResponderBorrar