Академический Документы
Профессиональный Документы
Культура Документы
Objetivos
1.- Inicialmente proteccion del SO frente a usuarios poco confiables.
2.- Proteccion: control para que cada componente activo de un proceso solo
pueda acceder a los recursos especificados, y solo en forma congruente con la
politica establecida.
3.- La mejora de la proteccion implica tambien una mejora de la seguridad.
4.- Las politicas de uso se establecen:
Por el hardware.
Por el administrador / SO.
Por el usuario propietario del recurso.
Los derechos de acceso definen que acceso tienen varios sujetos sobre varios
objetos. Los sujetos acceden a los objetos. Los objetos son entidades que
contienen informacin.
Los objetos pueden ser:
Concretos:
o Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
o Ej.: estructuras de datos, de procesos, etc.
Dominios de proteccin
Matriz de acceso
El modelo de proteccin del sistema se puede ver en forma abstracta como una
matriz, la matriz de acceso.
Una matriz de acceso es una representacin abstracta del concepto de dominio de
proteccin.
Los elementos bsicos del modelo son los siguientes:
Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de
sujeto es equiparable con el de proceso. Cualquier usuario o aplicacin consigue
acceder en realidad a un objeto por medio de un proceso que representa al
usuario o a la aplicacin.
Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se
incluyen los archivos, partes de archivos, programas y segmentos de memoria.
Derecho de acceso: la manera en que un sujeto accede a un objeto. Como
ejemplo estn Leer, Escribir y Ejecutar.
Implementacion de la Matriz de Acceso
Tabla Global Sencilla. Se almacena una lista de ternas {<dominio, objeto,
permisos>...}.
Un problema mas interesante es que hacer con los intrusos. Estos tienen dos
variedades. Los intrusos pasivos solo desean leer archivos que no estan
autorizados a leer.
Algunas de las categorias comunes son:
Curiosidad casual de usuarios no tecnicos. Muchas personas tienen en sus
escritorios terminales para sistemas con tiempo compartido y, por la naturaleza
humana, algunos de ellos leeran el correo electronico de los demas u otros
archivos, si no existen barreras en frente de ellos.
Conocidos husmeando. Algunos estudiantes, programadores de sistemas,
operadores y demas personal tecnico consideran como un reto personal romper la
seguridad del sistema de computo local. Conocidos husmeando. Algunos
estudiantes, programadores de sistemas, operadores y demas personal tecnico
consideran como un reto personal romper la seguridad del sistema de computo
local.
Seguridad Externa
La seguridad externa consiste en:
Seguridad fisica.
Seguridad operacional.
Detectores de humo.
Sensores de calor.
Detectores de movimiento.
Seguridad Operacional
Consiste en las diferentes politicas y procedimientos implementados por la
administracion de la instalacion computacional.
La autorizacion determina que acceso se permite y a quien.
La clasificacion divide el problema en subproblemas:
Uso de contrasenas.
Vulnerabilidad de contrasenas.
1.Que
sean
complejas
y
2.- Cambiarlas
de
vez
3.- Peligro de perdida del secreto.
dificiles
en
de
adivinar.
cuando.
Verificacin de Amenazas
Es una tecnica segun la cual los usuarios no pueden tener acceso directo a un
recurso :
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
Se denomina troyano (o caballo de Troya , traduccion mas fiel del ingles Trojan
horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a traves de una red local o
de Internet, con el fin de recabar informacion o controlar remotamente a la
maquina anfitriona.
UERTA TRASERA
En la informatica, una puerta trasera (o en ingles backdoor ), es una secuencia
especial dentro del codigo de programacion mediante el programador puede
acceder o escapar de un programa en caso de emergencia o contingencia en
algun problema.
A su vez, estas puertas tambien pueden ser perjudiciales debido a que los
crackers al descubrirlas pueden acceder a un sistema en forma ilegal y
aprovecharse la falencia.
BOMBA LOGICA
Este tipo de delito forma parte de los sistemas informaticos que realizan ataques a
la parte logica del ordenador.
Se entiendo por bomba logica (en ingles denominado time bombs), aquel software,
rutinas o modificaciones de programas que producen modificaciones, borrados de
ficheros o alteraciones del sistema en un momento posterior a aquel en el que se
introducen por su creador.
VIRUS
Un virus informatico es un programa que se copia automaticamente y que tiene
por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
Las amenazas del sistema y de la red crean una situacion en la que se utilizan
inapropiadamente los recursos del sistema operativo y los archivos del usuario. En
Un gusano, al igual que un virus, esta disenado para copiarse de un equipo a otro,
pero lo hace automaticamente. En primer lugar, toma el control de las
caracteristicas del equipo que permiten transferir archivos o informacion. Una vez
que un gusano este en su sistema, puede viajar solo. El gran peligro de los
gusanos es su habilidad para replicarse en grandes numeros. Por ejemplo, un
gusano podria enviar copias de si mismo a todos los usuarios de su libreta de
direcciones de correo electronico, lo que provoca un efecto domino de intenso
trafico de red que puede hacer mas lentas las redes empresariales e Internet en
su totalidad.
ESCANEO DE PUERTOS
El escaneo de puertos es una de las mas populares tecnicas utilizadas para
descubrir y mapear servicios que estan escuchando en un puerto determinado.
Usando este metodo un atacante puede crear una lista de las potenciales
debilidades y vulnerabilidades en un puerto para dirigirse a la explotacion del
mismo y comprometer el host remoto Una de las primeras etapas en la
penetracion / auditoria de un host remoto es primeramente componer una lista de
los puertos abiertos utilizando una o mas de las tecnicas descritas abajo. Una
ves establecida, los resultados ayudaran al atacante a identificar los servicios que
estan corriendo en ese puerto utilizando una lista de puertos que cumplen con el
RFC (la funcion /etc/services in UNIX, getservbyport() automaticamente hace esto)
permitiendo comprometer el host remoto en la etapa de descubrimiento inicial.
6.8 Cifrado.
En una computadora aislada, el sistema operativo puede determinar de manera
fiable quienes son el emisor y el receptor de todas las comunicaciones
interprocesos, ya que el sistema operativo controla todos los canales de
comunicaciones de la computadora. En una red de computadoras, la situacion es
bastante distinta. Una computadora conectada a la red recibe bits desde el
exterior, y no tiene ninguna forma inmediata y fiable de determinar que maquina o
aplicacion ha enviado esos bits. De forma similar, la propia computadora envia bits
hacia la red sin tener ninguna forma de determinar quien puede llegar a recibirlos.
Sistemas de cifrado simetrico.
Los sistemas de cifrado simetrico son aquellos que utilizan la misma clave para
cifrar y descifrar un documento. El principal problema de seguridad reside en el
intercambio de claves entre el emisor y el receptor ya que ambos deben usar la
misma clave. Por lo tanto se tiene que buscar tambien un canal de comunicacion
que sea seguro para el intercambio de la clave. Es importante que dicha clave sea
muy dificil de adivinar ya que hoy en dia los ordenadores pueden adivinar claves
muy rapidamente.