DE MEXICO
ALFREDO DE JESUS CORDOVA ABARCA
Nombre del alumno
programas
llevan
cabo
distintas
pruebas
sobre
sistemas,
gusanos:
ftp
annimo,
acceder
al sistema.
usuarios
en
para
de programas de cifrado y
que
las
palabras
clave que se usan para acceder al sistema son en muchos casos palabras
de uso comn, nombres propios o incluso la misma identificacin del
usuario. Por ello, la mayora de los Sistemas operativos exigen actualmente
el uso de palabras clave con una longitud mnima, con caracteres
especiales, etc.
Bombardeo
Un ataque de seguridad con mucho xito en Internet es el que consiste en
llevar a cabo bombardeos masivos con peticiones de servicio o de
establecimiento de conexin a un servidor determinado. Estos ataques
masivos provocan que el servidor deniegue sus servicios a los clientes
legales y pueden llegar a bloquear al servidor. Este problema caus a
principios del ao 2000 el bloqueo de servidores de Internet famosos en
aquel entonces como yahoo o altavista. Para lograr que estos ataques
tengan xito, los atacantes se enmascaran con las direcciones e
identidades de otros usuarios (spoofing) y llevan a cabo los ataques desde
mltiples clientes. (Carretero, 2011)
Causas naturales
stas no tienen nada que ver con el desarrollo del sistema, su
implementacin ni ambiente de trabajo, pues el sistema operativo se ve
afectado por motivos como incendios, inundaciones, terremotos, etc.
protegerse:
accesos,
alteraciones,
que
pueden
parecer
insignificantes
pero
pueden
ser
Para responder este punto tenemos que considerar los alcances del
sistema operativo, Windows es un sistema que actualmente mantiene un
dominio hegemnico en dispositivos electrnicos como computadoras y
laptops, y una buena cuota del mercado de los servidores. Los niveles de
seguridad que se vieron afectados en el caso mostrado son de
confidencialidad y de integridad, ya que el sistema por un lado se vio
vulnerado por un ataque externo y por el otro se rob informacin
confidencial.
Las medidas para contrarrestas este tipo de ataques se conocen como
proteccin da-cero y es la habilidad de proporcionar proteccin contra
este tipo de exploits. Por ejemplo, para limitar los ataques da-cero
referentes a vulnerabilidades en memoria, se usan tcnicas como buffer
overflows. Estos mecanismos de proteccin se pueden encontrar en
sistemas operativos actuales como Microsoft Windows, Solaris, GNU/Linux,
Unix y Mac OS X. Empresas como Gama-Sec en Israel y DataClone Labs en
Reno, Nevada, ayudan a esta proteccin mediante el Proyecto ZeroDay
Conclusiones.
La seguridad de la informacin e los activos de informacin, as como la
proteccin de la estructura de archivos comprende la mayor parte del
tiempo en la creacin o actualizacin de nuevos protocolos de seguridad
para poder as
actualizar
bsicamente
menos
vulnerable.