Make your own free website on Tripod.com

Problemas de Seguridad 

Muchos fallos en los sistemas, no se deben al sistema de protección sino a la ingenuidad de los usuarios. Poner como palabra de acceso el nombre de familiares, matrícula de su auto o poner “.“ En la cabecera del path (camino de búsqueda de archivos ejecutables).

Problemas más frecuentes en un sistema de información: 

Uso indebido o malicioso de programas: Dos formas frecuentes de generar talios de seguridad usando están técnicas son el caballo de Troya y la puerta de atrás. El caballo de Troya se basa en la idea de crear un programa para que haga cosas no autorizadas en el sistema cuando actúa en el entorno adecuado. Ejemplo: un editor de texto modificado para que haga copias de los archivos a los directorios de ¡os intrusos. La puerta de atrás consiste en crear un agujero de seguridad al sistema a través de un programa privilegiado que o permite. Algunos ejemplos: Convencer a un programador de sistema para que le deje acceder con privilegios anormales; permitir que el diseñador de un programa se reserve el acceso por medios no conocidos, tales como una identificación reservada. Los problemas de seguridad generados por programas maliciosos son generalmente difíciles de detectar y corregir. Las puertas de atrás no siempre son perjudiciales o maliciosas. Pueden tener varias causas: se dejan a propósito para probar el sistema, como un medio de acceso encubierto que permite extraer información del sistema sin que el dueño sea consciente de ello: este último caso es realmente peligroso.

Usuarios inexpertos o descuidados: Borrar archivos no deseados, dejar abiertos los accesos al sistema durante largo tiempo o escribir la palabra clave en un papel junto a la computadora. Este tipo de problemas generados por descuido pueden disminuir si el administrador añade ciertos mandatos, como delete o rm (borrar archivos), se pueden configurar para pedir confirmación de cada acción que realizan.

• Usuarios no autorizados: Los sistemas operativos, como UNIX o Windows NT, mantienen cuentas para los usuarios autorizados. El acceso a dichas cuentas se protege mediante contraseñas, o palabras clave, que solo debe conocer el dueño de las mismas. Uno de estos usuarios, denominado administrador o superusuario, puede acceder a todo el sistema saltándose las protecciones del resto de los usuarios. El proceso de reconocimiento de usuario, denominado autenticación, es muy importante para evitar que usuarios no autorizados accedan al sistema. La posibilidad de cargar programas externos en un sistema o de que existan usuarios no autorizados se incrementa mucho en sistemas con arquitectura abierta conectados en redes. Los administradores prefieren tener sistemas sin interferencias externas, de forma que se pueda evitar que programas externos entren en dominios de otros usuarios. En la actualidad es muy difícil tener sistemas completamente asilados, cualquier computadora actual tiene una unidad de disco extraíble o una conexión a la red. Aunque se intenten comprobar todos los accesos desde dispositivos externos, existe un cierto grado de apertura que no se puede evitar. Por ejemplo: el correo electrónico que puede cargar programas pequeños que posteriormente cargan en el sistema programas más destructores. La existencia de sistemas abiertos da lugar a cuatro tipos principales de ataques de seguridad virus, gusanos, rompedores de clave y bombardeos. Todos ellos están relacionados con la velocidad de propagación de unos sistemasa otros, lo que permite atacar desde sistemas remotos o enviar programas de ataque a otros sistemas. 

Virus: 

Se denomina con este nombre a todos lo programas que se autorreplican con fines destructivos o de violación de seguridad. Se llaman así por analogía con los virus que actúan sobre los seres vivos. Como ellos necesitan de un programa que transporte el virus y de un agente que los transmita para infectar a otros programas.

Existen múltiples formas de insertar un virus en un programa o un disco. Se puede insertar en medio, añadir al principio, al final o en ambos extremos de un programa. También puede reemplazar completamente un programa por otro con el mismo nombre pero comportamiento distinto. Dentro de un disco, lo normal es infectar el sector de carga del disco, suplantándolo con el virus, y algunos más.

Los virus se han convertido en una forma muy popular de generar amenazas de seguridad, sobre todo en computadoras personales conectadas a Internet, donde los mecanismos de protección son más débiles y los usuarios más confiados. Un caso típico de un virus que se propaga por Internet es el del virus --1 love you--, que en mayo de 2000 se propagó a miles de máquinas en Internet incorporado en un mensaje de correo electrónico; el cual en pocas horas causó pérdidas por miles de millones de dólares y llegó a infectar sistemas incluso en el Pentágono, el cuartel general de ejército americano.

La solución para una infección por un virus puede adoptar dos formas:

  • Comprobación manual de todos los dispositivos de almacenamiento para limpiarlos del virus.
  • Creación de un antídoto que también se propague y limpie el virus.
  •  

En cualquier caso, lo mejor es practicar técnicas preventivas tales como comprobación rutinaria de discos del sistema, comprobación de cualquier disco extraíble que se instale, comprobación de cualquier programa recibido antes de ejecutarlo, etc.

Gusanos: 

El 2 de noviembre de 1998, R. T. Morris, un estudiante de CornelI, liberó un programa gusano en Internet; el cual explotaba los fallos de seguridad para acceder a sistemas remotos y, además, se replicaba a sí mismo para acceder a más sistemas. El gusano estaba compuesto por dos programas: un pequeño programa de 99 líneas en C y el gusano principal. El programa pequeño era un cargador que, una vez compilado y ejecutado en el sistema destino, cargaba el gusano principal.

El gusano leía las tablas de encaminamiento del sistema infectado y enviaba el cargador a todos los sistemas remotos que podía, usando para ello tres mecanismos de penetración:

• Intérprete de mandatos remoto (rsh).

• Demonio del finger

• Sendmail.

Algunas posibles utilizaciones son buscar computadoras desocupadas para distribuir carga en el sistema, proporcionar tolerancia a fallos permitiendo que un segmento del gusano arranque otro si falla su computadora, realizar tareas en paralelo, etc. El principal problema de los gusanos no es que sean destructivos, que la mayoría no lo son, sino que colapsan las redes de comunicaciones.

Rompedores de sistemas de protección: 

Estos programas llevan a cabo distintas pruebas sobre sistemas, generalmente remotos, para tratar de romper la seguridad de los mismos y poder ejecutar accesos ilegales. Una de las pruebas que ejecutan típicamente consiste en tratar de adivinar las palabras clave que tienen los usuarios para acceder al sistema. Esta prueba, que se basa en distintos tipos de programas de cifrado y un diccionario de palabras clave, compara las del diccionario con las de los usuarios del sistema.

Las palabras clave que se usan para acceder al sistema son en muchos casos palabras de uso común, nombres propios o incluso la misma identificación del usuario. Por ello, la mayoría de los sistemas operativos exigen actualmente el uso de palabras clave con una longitud mínima, con caracteres especiales, etc.

Satan (Security Administrador Tools for Analyzing Networks) es un buen ejemplo de este tipo de programas. Satan es un simple recolector de información que está disponible para que cualquiera pueda comprobar el estado de seguridad de una red. El problema surge en que cualquiera puede ser un intruso desde el exterior de la red.

Para solventar este problema, la red debería estar islada adecuadamente y proporcionar sólo información limitada a los usuarios externos. Por una parte permiten mejorar la seguridad de la red. Por otra, permiten que los intrusos puedan encontrar puntos débiles en la seguridad.

Bombadeo: 

Un ataque de seguridad con mucho éxito en Internet es el que consiste en llevar acabo bombardeos masivos con peticiones de servicio o de establecimiento de conexión a un servidor determinado. Estos ataques masivos provocan que el servidor deniegue sus servicios a los clientes legales y puedan llegar a bloquear al servidor.

Este problema causó a principios del año 2000 el bloqueo de servidores de Internet famosos como yahoo o altavista. Para Jograr que estos ataques tengan éxito, los atacantes se enmascaran con las direcciones e identidades de otros usuarios (spoofing) y llevan a cabo los ataques desde múltiples clientes.

La tabla de procesos, por ejemplo, es crítica, ya que si se llena, la computadora no puede crear ni siquiera el proceso de apagar el sistema. Para evitarlo, los administradores deben poner límites, siempre que sea posible, a los recursos que cada usuario puede tener simultáneamente (número de procesos, impresoras, etc).

 

 

 

Pagina Principal | | ©2005 Universidad Tecnologica de Panama |