Вы находитесь на странице: 1из 8

QU ES SEGURIDAD?

Podemos entender como seguridad una caracterstica de cualquier


sistema (informtico o no) que nos indica que ese sistema est libre
de todo peligro, dao o riesgo, y que es, en cierta manera, infalible.
Como esta caracterstica, particularizando para el caso de sistemas
operativos o redes de computadoras, es muy difcil de conseguir
(segn la mayora de expertos, imposible), se suaviza la definicin de
seguridad y se pasa a hablar de fiabilidad (probabilidad de que un
sistema se comporte tal y como se espera de l) ms que de
seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo
de sistemas seguros.
A grandes rasgos se entiende que mantener un sistema seguro (o
fiable) consiste bsicamente en garantizar tres
aspectos: confidencialidad, integridad y disponibilidad. La
confidencialidad nos dice que los objetos de un sistema han de ser
accedidos nicamente por elementos autorizados a ello, y que esos
elementos autorizados no van a convertir esa informacin en
disponible para otras entidades; la integridad significa que los objetos
slo pueden ser modificados por elementos autorizados, y de una
manera controlada, y la disponibilidad indica que los objetos del
sistema tienen que permanecer accesibles a elementos autorizados;
Es el contrario de la negacin de servicio.
Algunos estudios integran la seguridad dentro de una propiedad ms
general de los sistemas, la confiabilidad, entendida como el nivel de
calidad del servicio ofrecido.
Dependiendo del entorno en que un sistema UNIX trabaje, a sus
responsables les interesar dar prioridad a un cierto aspecto de la
seguridad. Por ejemplo, en un sistema militar se antepondr la
confidencialidad de los datos almacenados o transmitidos sobre su
disponibilidad: seguramente, es preferible que alguien borre
informacin confidencial (que se podra recuperar despus desde una
cinta de backup) a que ese mismo atacante pueda leerla, o a que esa
informacin est disponible en un instante dado para los usuarios
autorizados.


ELEMENTOS FUNDAMENTALES A PROTEGER
Un sistema Operativo que rena estos tres aspectos mencionados,
debe ser capaz de proteger los tres elementos principales en cualquier
sistema informtico que son: el software, el hardware y los datos.
Por hardware entendemos el conjunto formado por todos los
elementos fsicos de un sistema informtico, como CPUs, terminales,
cableado, medios de almacenamiento secundario (cintas, CD-ROMs,
diskettes, etc.) o tarjetas de red. Por software entendemos el conjunto
de programas lgicos que hacen funcional al hardware, tanto sistemas
operativos como aplicaciones, y por datos el conjunto de informacin
lgica que manejan el software y el hardware, como por ejemplo
paquetes que circulan por un cable de red o entradas de una base de
datos. Aunque generalmente en las auditorias de seguridad se habla
de un cuarto elemento a proteger, los fungibles (elementos que se
gastan o desgastan con el uso continuo, como papel de impresora,
tners, cintas magnticas, diskettes.), aqu no consideraremos la
seguridad de estos elementos por ser externos al sistema Unix.
Habitualmente los datos constituyen el principal elemento de los tres a
proteger, ya que es el ms amenazado y seguramente el ms difcil de
recuperar: con toda seguridad una mquina Unix est ubicada en un
lugar de acceso fsico restringido, o al menos controlado, y adems en
caso de prdida de una aplicacin (o un programa de sistema, o el
propio ncleo de Unix) este software se puede restaurar sin problemas
desde su medio original (por ejemplo, el CD-ROM con el sistema
operativo que se utiliz para su instalacin). Sin embargo, en caso de
prdida de una base de datos o de un proyecto de un usuario, no
tenemos un medio "original" desde el que restaurar: hemos de pasar
obligatoriamente por un sistema de copias de seguridad, y a menos
que la poltica de copias sea muy estricta, es difcil devolver los datos
al estado en que se encontraban antes de la prdida.
Tipos de Amenazas
Generalmente, la taxonoma ms elemental de estas amenazas las
divide en cuatro grandes
grupos: interrupcin, interceptacin, modificacin y fabricacin.
Un ataque se clasifica como interrupcin si hace que un objeto del
sistema se pierda, quede inutilizable o no disponible. Se tratar de una
interceptacin si un elemento no autorizado consigue un acceso a un
determinado objeto del sistema, y de una modificacin si adems de
conseguir el acceso consigue modificar el objeto; algunos autores
consideran un caso especial de la modificacin: la destruccin,
entendindola como una modificacin que inutiliza al objeto afectado.
Por ultimo, se dice que un ataque es una fabricacin si se trata de una
modificacin destinada a conseguir un objeto similar al atacado de
forma que sea difcil distinguir entre el objeto original y el "fabricado".
DE QU NOS QUEREMOS PROTEGER?
En seguridad informtica en general, y especialmente en las relativas
a seguridad en Unix, se intenta clasificar en grupos a los posibles
elementos que pueden atacar nuestro sistema. A continuacin se
presenta una relacin de los elementos que potencialmente pueden
amenazar a nuestro sistema:
La mayora de ataques a nuestro sistema van a provenir en ltima
instancia de personas que, intencionada o inintencionadamente,
pueden causarnos enormes prdidas. Generalmente se tratar de
piratas que intentan conseguir el mximo nivel de privilegio posible
aprovechando alguno (o algunos) agujeros del software. Pero con
demasiada frecuencia se suele olvidar que los piratas "clsicos" no
son los nicos que amenazan nuestros equipos.
Aqu se describen brevemente los diferentes tipos de personas que de
una u otra forma pueden constituir un riesgo para nuestros sistemas.
Generalmente se dividen en dos grandes grupos: los atacantes
pasivos, aquellos que fisgonean por el sistema pero no lo modifican -o
destruyen-, y los activos, aquellos que daan el objetivo atacado, o lo
modifican en su favor.
Personal
Las amenazas a la seguridad de un sistema proveniente del
personal de la propia organizacin rara vez son tomadas en
cuenta; se presupone un entorno de confianza donde a veces no
existe, por lo que se pasa por alto el hecho de que casi cualquier
persona de la organizacin, incluso el personal ajeno a la
infraestructura informtica (secretariado, personal de seguridad,
personal de limpieza y mantenimiento, etc.) puede comprometer
la seguridad de los equipos. Aunque los ataques pueden ser
intencionados lo normal es que ms que de ataques se trate de
accidentes causados por un error o por desconocimiento de las
normas bsicas de seguridad.


Ex-empleados
Otro gran grupo de personas potencialmente interesadas en
atacar nuestro sistema son los antiguos empleados del mismo,
especialmente los que no abandonaron el entorno por voluntad
propia (y en el caso de redes de empresas, los que pasaron a la
competencia). Personas descontentas con la organizacin que
pueden aprovechar debilidades de un sistema que conocen
perfectamente para daarlo como venganza por algn hecho
que no consideran justo
Curiosos
Junto con los crackers, los curiosos son los atacantes ms
habituales de sistemas Unix en redes de I+D. Aunque en la
mayora de situaciones se trata de ataques no destructivos,
parece claro que no benefician en absoluto al entorno de
fiabilidad que podamos generar en un determinado sistema.
Crackers
Los entornos de seguridad media son un objetivo tpico de los
intrusos, ya sea para fisgonear, para utilizarlas como enlace
hacia otras redes o simplemente por diversin. Las redes son
generalmente abiertas, y la seguridad no es un factor tenido muy
en cuenta en ellas; por otro lado, el gran nmero y variedad de
sistemas Unix conectados a estas redes provoca, que al menos
algunos de sus equipos sean vulnerables a problemas
conocidos de antemano. De esta forma un atacante slo ha de
utilizar un escner de seguridad contra el dominio completo y
luego atacar mediante un simple exploit los equipos que
presentan vulnerabilidades; esto convierte a las redes de I+D, a
las de empresas, o a las de ISPs en un objetivo fcil y apetecible
para piratas con cualquier nivel de conocimientos.
Terroristas
Por "terroristas" no debemos entender simplemente a los que se
dedican a poner bombas o quemar autobuses; bajo esta
definicin se engloba a cualquier persona que ataca al sistema
simplemente por causar algn tipo de dao en l.
Intrusos remunerados
Se trata de piratas con gran experiencia en problemas de
seguridad y un amplio conocimiento del sistema, que son
pagados para robar secretos (el nuevo diseo de un procesador,
una base de datos de clientes, informacin confidencial sobre
las posiciones de satlites espa.) o simplemente para daar la
imagen de la entidad afectada.


1. Amenazas lgicas
Bajo la etiqueta de "amenazas lgicas encontramos todo
tipo de programas que de una forma u otra pueden daar
a nuestro sistema, creados de forma intencionada para
ello (software malicioso, tambin conocido como malware)
o simplemente por error (bugs o agujeros). Algunas de las
amenazas con que nos podemos encontrar son:
o Software incorrecto
Las amenazas ms habituales a un sistema Unix provienen de
errores cometidos de forma involuntaria por los programadores
de sistemas o de aplicaciones.
A estos errores de programacin se les denomina bugs, y a los
programas utilizados para aprovechar uno de estos fallos y
atacar al sistema, exploits. Como hemos dicho, representan la
amenaza ms comn contra Unix, ya que cualquiera puede
conseguir un exploit y utilizarlo contra nuestra mquina sin ni
siquiera saber cmo funciona y sin unos conocimientos mnimos
de Unix; incluso hay exploits que daan seriamente la integridad
de un sistema (negaciones de servicio o incluso acceso root
remoto).
o Herramientas de seguridad
Cualquier herramienta de seguridad representa un arma de
doble filo: de la misma forma que un administrador las utiliza
para detectar y solucionar fallos en sus sistemas o en la subred
completa, un potencial intruso las puede utilizar para detectar
esos mismos fallos y aprovecharlos para atacar los equipos.
Herramientas como nessus, saint o satan pasan de ser tiles a
ser peligrosas cuando las utilizan crackers que buscan
informacin sobre las vulnerabilidades de un host o de una red
completa.
o Puertas traseras
Durante el desarrollo de aplicaciones grandes o de sistemas
operativos es habitual entre los programadores insertar "atajos"
en los sistemas habituales de autenticacin del programa o del
ncleo que se est diseando. A estos atajos se los denomina
puertas traseras, y con ellos se consigue mayor velocidad a la
hora de detectar y depurar fallos.
Bombas lgicas
Las bombas lgicas son partes de cdigo de ciertos programas
que permanecen sin realizar ninguna funcin hasta que son
activadas; en ese punto, la funcin que realizan no es la original
del programa, sino que generalmente se trata de una accin
perjudicial.
Los activadores ms comunes de estas bombas lgicas pueden
ser la ausencia o presencia de ciertos ficheros, la ejecucin bajo
un determinado UID o la llegada de una fecha concreta; si las
activa el root, o el programa que contiene la bomba est
setuidado a su nombre, los efectos obviamente pueden ser
fatales.
Canales cubiertos
Los canales cubiertos (o canales ocultos) son canales de
comunicacin que permiten a un proceso transferir informacin
de forma que viole la poltica de seguridad del sistema. No
constituyen una amenaza demasiado habitual en redes de I+D,
sin embargo, es posible su existencia, y en este caso su
deteccin suele ser difcil.
Virus
Un virus es una secuencia de cdigo que se inserta en un
fichero ejecutable (denominado husped), de forma que cuando
el archivo se ejecuta, el virus tambin lo hace, insertndose a s
mismo en otros programas.
Aunque los virus existentes para entornos Unix son ms una
curiosidad que una amenaza real, en sistemas sobre
plataformas IBM-PC o compatibles (Linux, FreeBSD, NetBSD,
Minix, Solaris.) ciertos virus, especialmente los de boot, pueden
tener efectos nocivos, como daar el sector de arranque.
o Gusanos
Un gusano es un programa capaz de ejecutarse y propagarse
por s mismo a travs de redes, en ocasiones portando virus o
aprovechando bugs de los sistemas a los que conecta para
daarlos. Al ser difciles de programar su nmero no es muy
elevado, pero el dao que pueden causar es muy grande.
Un gusano puede automatizar y ejecutar en unos segundos
todos los pasos que seguira un atacante humano para acceder
a nuestro sistema, pero en un tiempo muchsimo menor. De ah
su enorme peligro y sus devastadores efectos.
Caballos de Troya
Los troyanos o caballos de Troya son instrucciones escondidas
en un programa de forma que ste parezca realizar las tareas
que un usuario espera de l, pero que realmente ejecute
funciones ocultas, es decir que ocultan su funcin real bajo la
apariencia de un programa inofensivo que a primera vista
funciona correctamente.
En la prctica totalidad de los ataques a Unix, cuando un intruso
consigue el privilegio necesario en el sistema instala troyanos
para ocultar su presencia o para asegurarse la entrada en caso
de ser descubierto: por ejemplo, es tpico utilizar lo que se
denomina un rootkit, que no es ms que un conjunto de
versiones troyanas de ciertas utilidades (netstat, ps, who).
o Programas conejo o bacterias
Son los programas que no hacen nada til, sino que
simplemente se dedican a reproducirse hasta que el nmero de
copias acaba con los recursos del sistema (memoria,
procesador, disco, etc.), produciendo una negacin de servicio.
Tcnicas salami
Por tcnica salami se conoce al robo automatizado de pequeas
cantidades de bienes (generalmente dinero) de una gran
cantidad origen. El hecho de que la cantidad inicial sea grande y
la robada pequea hacen extremadamente difcil su deteccin.
Las tcnicas salami no se suelen utilizar para atacar sistemas
normales, sino que su uso ms habitual es en sistemas
bancarios; sin embargo, en una red con requerimientos de
seguridad medios es posible que haya ordenadores dedicados a
contabilidad, facturacin de un departamento o gestin de
nminas del personal, etc.

Вам также может понравиться

  • Administracion Mineria
    Administracion Mineria
    Документ46 страниц
    Administracion Mineria
    Alonso Condori
    71% (14)
  • 12
    12
    Документ18 страниц
    12
    Maria Jesus Castañeda Alejandro
    Оценок пока нет
  • Norma Calderas Presion
    Norma Calderas Presion
    Документ24 страницы
    Norma Calderas Presion
    Alonso Condori
    Оценок пока нет
  • Arbol Ejemplo Suceso
    Arbol Ejemplo Suceso
    Документ35 страниц
    Arbol Ejemplo Suceso
    pato1152
    Оценок пока нет
  • Glosario ..
    Glosario ..
    Документ5 страниц
    Glosario ..
    Larry Williams Sumire Paricanaza
    Оценок пока нет
  • Administracion de Min As
    Administracion de Min As
    Документ46 страниц
    Administracion de Min As
    Alonso Condori
    Оценок пока нет
  • Aceite 15W-40
    Aceite 15W-40
    Документ10 страниц
    Aceite 15W-40
    Alonso Condori
    Оценок пока нет
  • Kuz Ram
    Kuz Ram
    Документ7 страниц
    Kuz Ram
    jalebaja
    Оценок пока нет
  • Vulcan 8 Features Spanish
    Vulcan 8 Features Spanish
    Документ2 страницы
    Vulcan 8 Features Spanish
    Alonso Condori
    Оценок пока нет
  • Riesgos en Acarreo y Transporte
    Riesgos en Acarreo y Transporte
    Документ0 страниц
    Riesgos en Acarreo y Transporte
    Rodrigo Araya Rojas
    Оценок пока нет
  • Opciones Reales
    Opciones Reales
    Документ36 страниц
    Opciones Reales
    dpugilator
    Оценок пока нет
  • Informe Final
    Informe Final
    Документ31 страница
    Informe Final
    Alonso Condori
    Оценок пока нет
  • Norma Se Stand Arg 055
    Norma Se Stand Arg 055
    Документ46 страниц
    Norma Se Stand Arg 055
    Victor Añamuro
    Оценок пока нет
  • Glosario ..
    Glosario ..
    Документ5 страниц
    Glosario ..
    Larry Williams Sumire Paricanaza
    Оценок пока нет
  • 4 Percepcion y Toma de Desiciones
    4 Percepcion y Toma de Desiciones
    Документ8 страниц
    4 Percepcion y Toma de Desiciones
    Roberto Geancarlo Delgado Alemán
    Оценок пока нет
  • ERGONOMIA
    ERGONOMIA
    Документ25 страниц
    ERGONOMIA
    Lushan Castillo Iquiapaza
    Оценок пока нет
  • Emerg. Mineras, Evacuación y Simulacros
    Emerg. Mineras, Evacuación y Simulacros
    Документ26 страниц
    Emerg. Mineras, Evacuación y Simulacros
    Alonso Condori
    Оценок пока нет
  • Equipos de Protección Personal, EPI de Bombero
    Equipos de Protección Personal, EPI de Bombero
    Документ28 страниц
    Equipos de Protección Personal, EPI de Bombero
    liberathor
    100% (4)
  • ATS
    ATS
    Документ4 страницы
    ATS
    blogcomm
    Оценок пока нет
  • Enfermedades Profesionales
    Enfermedades Profesionales
    Документ49 страниц
    Enfermedades Profesionales
    Alonso Condori
    Оценок пока нет
  • Acc2010-2013 Web
    Acc2010-2013 Web
    Документ5 страниц
    Acc2010-2013 Web
    Alonso Condori
    Оценок пока нет
  • 3 Valores y Personalidad
    3 Valores y Personalidad
    Документ8 страниц
    3 Valores y Personalidad
    Alonso Condori
    Оценок пока нет
  • Informe Transporte Defensoria
    Informe Transporte Defensoria
    Документ190 страниц
    Informe Transporte Defensoria
    Davila Perú
    100% (3)
  • Apnea
    Apnea
    Документ8 страниц
    Apnea
    Gonzalo Andre
    Оценок пока нет
  • Comportamiento Organizacional 22
    Comportamiento Organizacional 22
    Документ44 страницы
    Comportamiento Organizacional 22
    Alonso Condori
    Оценок пока нет
  • 1 Decisión El Aguila
    1 Decisión El Aguila
    Документ11 страниц
    1 Decisión El Aguila
    Alonso Condori
    Оценок пока нет
  • La Actitud
    La Actitud
    Документ11 страниц
    La Actitud
    Alonso Condori
    Оценок пока нет
  • Vuelo de Los Gansos
    Vuelo de Los Gansos
    Документ20 страниц
    Vuelo de Los Gansos
    Aída
    100% (2)
  • R5 1-MendezMatiasCarlosIvan
    R5 1-MendezMatiasCarlosIvan
    Документ12 страниц
    R5 1-MendezMatiasCarlosIvan
    Jean
    Оценок пока нет
  • Manual Ingreso
    Manual Ingreso
    Документ8 страниц
    Manual Ingreso
    Lisbeth Gonzalez
    Оценок пока нет
  • Prueba Evaluable Binario 4º Eso - 1ºbach
    Prueba Evaluable Binario 4º Eso - 1ºbach
    Документ3 страницы
    Prueba Evaluable Binario 4º Eso - 1ºbach
    santi
    Оценок пока нет
  • Sistemas de Información - PA3
    Sistemas de Información - PA3
    Документ15 страниц
    Sistemas de Información - PA3
    Bryan Huaricapcha Arias
    Оценок пока нет
  • U1 Fases de La Informatica Forense PDF
    U1 Fases de La Informatica Forense PDF
    Документ24 страницы
    U1 Fases de La Informatica Forense PDF
    karen_972147291
    Оценок пока нет
  • Seguridad Iot
    Seguridad Iot
    Документ3 страницы
    Seguridad Iot
    Josue Oswaldo Sanchez
    Оценок пока нет
  • DRIVER
    DRIVER
    Документ15 страниц
    DRIVER
    Csar Cb
    Оценок пока нет
  • Taller Ctpat de Ingenieria Social PDF
    Taller Ctpat de Ingenieria Social PDF
    Документ31 страница
    Taller Ctpat de Ingenieria Social PDF
    HecCervantes
    Оценок пока нет
  • Seguridad de Redes Introduccion
    Seguridad de Redes Introduccion
    Документ15 страниц
    Seguridad de Redes Introduccion
    Marco Antonio Gálvez Rodríguez
    Оценок пока нет
  • Lenguajes de Programacion Con Tecnologia MVC en El Desarrollo de Aplicaciones Web
    Lenguajes de Programacion Con Tecnologia MVC en El Desarrollo de Aplicaciones Web
    Документ14 страниц
    Lenguajes de Programacion Con Tecnologia MVC en El Desarrollo de Aplicaciones Web
    militza Marmolejo
    Оценок пока нет
  • Fase 4 Jairo Quintero Individual
    Fase 4 Jairo Quintero Individual
    Документ5 страниц
    Fase 4 Jairo Quintero Individual
    Claudio Santiago Condor Diestra
    Оценок пока нет
  • Nagra Claro Video
    Nagra Claro Video
    Документ18 страниц
    Nagra Claro Video
    Diana Carolina BOTELLO BRAVO
    Оценок пока нет
  • Sesión 1
    Sesión 1
    Документ55 страниц
    Sesión 1
    Para Ver Peliculas
    Оценок пока нет
  • Manual de Operaciones e Instalación Bhs Huawei Hg532t
    Manual de Operaciones e Instalación Bhs Huawei Hg532t
    Документ10 страниц
    Manual de Operaciones e Instalación Bhs Huawei Hg532t
    Ricardo Andres Borja Benitez
    Оценок пока нет
  • Evaluacion1 Daniela Escobedo
    Evaluacion1 Daniela Escobedo
    Документ5 страниц
    Evaluacion1 Daniela Escobedo
    Chistian Teodoro Silva Espinoza
    Оценок пока нет
  • Historia de Excel
    Historia de Excel
    Документ1 страница
    Historia de Excel
    Sebastian Cristancho
    Оценок пока нет
  • Plantilla - Informe - Plan - Pruebas
    Plantilla - Informe - Plan - Pruebas
    Документ8 страниц
    Plantilla - Informe - Plan - Pruebas
    Ricardo guerra
    Оценок пока нет
  • Ensayo - Ethical Hacking
    Ensayo - Ethical Hacking
    Документ4 страницы
    Ensayo - Ethical Hacking
    Fredy Huerta
    Оценок пока нет
  • Cuadernillo NTICX 2020
    Cuadernillo NTICX 2020
    Документ41 страница
    Cuadernillo NTICX 2020
    eduardo marcelo montenegro
    Оценок пока нет
  • GMT20210810-224629 Recording
    GMT20210810-224629 Recording
    Документ13 страниц
    GMT20210810-224629 Recording
    Ricardo Sebastian
    Оценок пока нет
  • Modelo de Analisis
    Modelo de Analisis
    Документ14 страниц
    Modelo de Analisis
    Joseph Miguel Angel panta reyes
    Оценок пока нет
  • Funcionamiento VoiP
    Funcionamiento VoiP
    Документ12 страниц
    Funcionamiento VoiP
    Jose Rafael Madera Ramirez
    Оценок пока нет
  • Cómo Han Cambiado Las Telecomunicaciones
    Cómo Han Cambiado Las Telecomunicaciones
    Документ5 страниц
    Cómo Han Cambiado Las Telecomunicaciones
    Henderson Garcia
    Оценок пока нет
  • Tarea 3
    Tarea 3
    Документ7 страниц
    Tarea 3
    FernandoUlisesSaldañaGonzalez
    Оценок пока нет
  • Internet Profunda
    Internet Profunda
    Документ9 страниц
    Internet Profunda
    Javier Jorge Salinas Cruz
    Оценок пока нет
  • Evaluación Del Capítulo 2 - Revisión Del Intento
    Evaluación Del Capítulo 2 - Revisión Del Intento
    Документ11 страниц
    Evaluación Del Capítulo 2 - Revisión Del Intento
    Jeferson Rodriguez
    Оценок пока нет
  • Introducción A La Computación
    Introducción A La Computación
    Документ35 страниц
    Introducción A La Computación
    Erk Hernandez
    Оценок пока нет
  • Práctica 03 Ubuntu Proxy
    Práctica 03 Ubuntu Proxy
    Документ9 страниц
    Práctica 03 Ubuntu Proxy
    Ryan Russell Laura
    Оценок пока нет
  • Monografia de SQL
    Monografia de SQL
    Документ13 страниц
    Monografia de SQL
    Jaime Vivanco
    Оценок пока нет
  • Proyecto Final - Computaciòn
    Proyecto Final - Computaciòn
    Документ16 страниц
    Proyecto Final - Computaciòn
    Jhonathan Angeles
    Оценок пока нет