Deberamos
aprender la
leccin
S.I.
Medidas de control
Interrupcin
Interceptacin
Modificacin
Generacin
Flujo Normal
Interrupcin
Interceptacin
Modificacin
Generacin
Amenazas de interrupcin
Interrupcin
Intruso
Ejemplos:
Amenazas de interceptacin
Interceptacin
Intruso
Amenazas de modificacin
Modificacin
Intruso
Amenazas de generacin
Generacin
Intruso
El tringulo de debilidades
Interrupcin
(prdida)
Interceptacin
(acceso)
Modificacin
(cambio)
DATOS
Los datos sern la
parte ms vulnerable
del sistema.
HW
Generacin
(alteracin)
Ejemplos de ataques
SW
Modificacin (falsificacin)
Interrupcin (borrado)
Interceptacin (copia)
Ataques caractersticos
Hardware:
Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software:
Adems de algunos de hardware, borrados accidentales
o intencionados, esttica, fallos de lneas de programa,
bombas lgicas, robo, copias ilegales.
Datos:
Tiene los mismos puntos dbiles que el software. Pero
hay dos problemas aadidos: no tienen valor intrnseco
pero s su interpretacin y, por otra parte, algunos datos
pueden ser de carcter pblico.
Personal:
Ex-Empleados:
Generalmente se trata de personas descontentas con la
organizacin que pueden aprovechar debilidades de un sistema
del que conocen perfectamente, pueden insertar troyanos,
bombas lgicas, virus o simplemente conectarse al sistema
como si aun trabajaran en la organizacin.
Curiosos:
Son los atacantes juntos con los crakers los que ms se dan en
un sistema.
Hackers:
Una persona que intenta tener acceso no autorizado a los
recursos de la red con intencin maliciosa aunque no siempre
tiende a ser esa su finalidad.
Crackers:
Es un termino ms preciso para describir una persona que
intenta obtener acceso no autorizado a los recursos de la red
con intencin maliciosa.
Intrusos remunerados:
Se trata de personas con gran experiencia en problemas de
seguridad y un amplio conocimiento del sistema que son
pagados por una tercera parte generalmente para robar secretos
o simplemente para daar la imagen de la organizacin
Software incorrecto:
Herramientas de Seguridad:
Cualquier herramienta de seguridad representa un arma de
doble filo de la misma forma que un administrador las utiliza
para detectar y solucionar fallos en sus sistemas o la subred
completa un intruso las puede utilizar para detectar esos
mismos fallos y aprovecharlos.
Puertas traseras:
Durante el desarrollo de aplicaciones grandes o sistemas
operativos es habitual que entre los programadores inserten
atajos en los sistemas habituales de autenticacin del programa
o nucleo del sistema.
Canales Cubiertos:
Son canales de comunicacin que permiten a un proceso
transferir informacin de forma que viole la politica de
seguridad del sistema.
Virus:
Secuencia de codigo que se inserta en un fichero ejecutable
denominado huesped de forma que cuando el archivo se
ejecuta el virus tambien lo hace insertandose a si mismo en
otros programas.
Gusanos:
Programa capaz de ejecutarse y propagarse por si mismo a
travs de red en ocasiones portando virus o aprovechando bugs
de los sistemas.
Caballos de troya:
Instrucciones escondidas en un programa de forma que este
parezca realizar las tareas que un usuario espera de el pero que
realmente ejecuta funciones ocultas.
INVESTIGAR
Malaware (Qu es? Qu nos incluye?
Virus
Gusanos
Troyanos
Rootkits
Spyware
adware