Amenazas a la seguridad en el acceso al sistema:
·
Intrusos: los sistemas
muchas veces son vulnerables ya que presentan agujeros por donde los hackers
pueden infiltrarse al sistema.
Técnicas de intrusión:
·
Averiguar
contraseñas.
·
Probar exhaustivamente.
·
Descifrar archivo
de contraseñas.
·
Intervenir
líneas.
·
Usar caballos de
Troya.
Técnicas de prevención de intrusos:
·
Elegir
contraseñas adecuadas como:
§ Contraseñas generadas por ordenador.
§ Inspección activa.
§ Inspección proactiva.
Técnicas de detención de intrusos:
·
Investigar
actividades inusuales:
§ Detección de anomalías estadísticas.
§ Uso de registros de auditoria que recogen
información del comportamiento de cada usuario.
§ Detección basada en reglas.
§ Conjunto de reglas empleadas para decidir si
una actividad es inusual.
Tipos de amenazas:
Amenazas pasivas: revelación del contenido del
o los mensajes.
Amenazas activas: alteración de flujo de
mensajes
Privación del servicio: impide el uso normal
de los servicios de comunicaciones.
Suplantación: una entidad finge ser otra
diferente y hace uso de ello para sus fines.
Análisis del tráfico: en caso de que los
mensajes vayan encriptados. Determinar las maquinas que se comunican y con qué
frecuencia lo hacen así como la longitud o tamaño de cada mensaje.
Y con ello la alteración del flujo de
mensajes.
Clasificación de programas malignos:
·
Necesitan
anfitrión:
Su principal característica es que forma parte
de un programa entres ellos están:
§ Trampillas:
o
Punto de entrada
secreto a un programa.
o
Se usan para
depuración y prueba.
§ Bomba lógica:
o
Se ejecutan
cuando se cumplen ciertas condiciones.
§ Caballo de Troya:
o
Código dañino que
se ejecuta al correr el programa.
·
No necesitan
anfitrión:
§ Gusanos:
o
Programas
independientes que se reproducen atreves de la red propagándose y causando
distintos daños.
§ Bacterias:
o
Su objetivo es
reproducirse hasta agotar la capacidad del procesador.
§ Virus:
o
Es un código que
se incrusta en un programa, se reproduce y se inserta en otros programas.
No hay comentarios:
Publicar un comentario