Identificar cada usuario que esta trabajando en el sistema (usando los recursos).
- Uso de contraseñas.
- Vulnerabilidad de contraseñas.
- Que sean complejas y difíciles de adivinar.
- Cambiarlas de vez en cuando.
- Peligro de perdida del secreto.
- La contraseña debe guardare cifrada.
H.Deitel.
(1993) menciona las siguientes amenazas muy importantes para un sistema y
algunas técnicas de prevención y detección de intrusos:
Amenazas a la seguridad en el acceso al sistema:
- Intrusos.
- Programas malignos.
Intrusos:
- Piratas o hackers: individuos que acceden al sistema sin autorización.
- Los sistemas presentan agujeros por donde los hackers consiguen colarse.
- Técnicas de intrusión
- Averiguar contraseñas (más del 80% de las contraseñas son simples).
- Probar exhaustivamente.
- Descifrar archivo de contraseñas.
- Intervenir líneas.
- Usar caballos de Troya.
Técnicas de prevención de intrusos:
- Establecer una buena estrategia de elección de contraseñas:
- Contraseñas generadas por ordenador (difícil memorización).
- Inspección activa (proceso periódico de averiguación).
- Inspección proactiva (decidir si es buena en su creación.
- Amenazas pasivas:
- Revelación del contenido del mensaje.
- Análisis del tráfico:
- En caso de que los mensajes vayan encriptados.
- Amenazas activas:
- Alteración del flujo de mensajes
- Privación del servicio:
- Impide el uso normal de los servicios de comunicaciones.
- Suplantación:
- Cuando una entidad finge ser otra diferente.
H.Deitel. (1993) Señala en un diagrama la clasificación de programas malignos.
Programas malignos que necesitan anfitrión:
- Trampillas:
- Punto de entrada secreto a un programa.
- Se usan para depuración y prueba.
- Pueden usarse para acceso no autorizado.
- Bomba lógica:
- Se ejecutan cuando se cumplen ciertas condiciones:
- El tipo de actuación es retardada.
- El creador es consciente en todo momento del posible daño que puede causar y del momento que este se puede producir.
- Este ataque esta determinado por una condición que determina el creador dentro del código.
- El código no se replica.
- Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.
- Caballo de Troya:
- Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa.
- Gusanos:
- Programas independientes.
- Se reproducen a través de la red.
- Además de propagarse pueden causar daños.
- Bacterias:
- No dañan explícitamente.
- Su único objetivo es reproducirse.
- Virus:
- Código incrustado en un programa.
- Se reproducen e insertan en otros programas.
Por Rafael Hernández Bravo.
Fuentes:
Esmeralda. (Noviembre 25, 2008). Validación y amenazas al sistema. Mayo 23, 2019, Sitio web: http://unidad5-6deso-pimienta.blogspot.com/2008/11/67-validacin-y-amenazas-al-sistema.html
Autor Desconocido. Validación y amenazas al Sistema. Mayo 23, 2019, Sitio web: https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-seguridad/6-7-validacion-y-amenazas-al-sistema
Olle aparte de publicar todos los virus que pueden existir, no hay alguna solución para poder eliminar por completo el virus?
ResponderBorrar