Академический Документы
Профессиональный Документы
Культура Документы
Clasificaciones de seguridad
La seguridad interna esta relacionada a los controles incorporados al
hardware y al Sistema Operativo para asegurar los recursos del sistema.
Seguridad fsica.
Seguridad operacional.
Seguridad Operacional
Consiste en las diferentes polticas y procedimientos implementados por la
administracin de la instalacin computacional. La autorizacin determina que
acceso se permite y a quien.
La clasificacin divide el problema en subproblemas:
Los datos del sistema y los usuarios se dividen en clases:
A las clases se conceden diferentes derechos de acceso.
Un aspecto crtico es la seleccin y asignacin de personal:
VALIDACION
Indentificar cada usuario que esta trabajando en el sistema (Usando
recursos).
Uso de contraseas.
Vulnerabilidad de contraseas.
1. Que sean complejas y difciles de adivinar.
2. Cambiarlas de vez en cuando.
3. Peligro de prdida del secreto.
Advertir en consecuencia.
AMENAZAS RELACIONADAS CON LOS PROGRAMAS.
Los procesos son junto con el kernel, el nico medio de realizar un
trabajo til en una computadora. Por tanto, un objetivo comn de los
piratas informticos consiste en escribir un programa que cree una
brecha de seguridad. De hecho, las mayoras de las brechas de
seguridad no relacionadas con programas tienen por objetivos crear una
brecha que este basada en un programa. Por ejemplo, aun que resulta
til iniciar una sesin en un sistema sin autorizacin, normalmente es
mucho mas til dejar un demonio de tipo puerta trasera que proporcione
informacin o que permita un fcil acceso incluso aunque se bloquee la
brecha de seguridad original.
CABALLO DE TROYA.
Definicin: Un programa indudablemente til e inocente que contiene
cdigos escondidos que permiten la modificacin no autorizada y la
explotacin o destruccin de la informacin. Los programas caballo de
Troya se distribuyen por lo general por internet. Los juegos, freeware y
protectores de pantalla son los medios comunes que utilizan los caballos
de Troya.
Se denomina troyano (o caballo de Troya, del ingls Trojan horse
aunque no tan utilizada) a un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a travs de una
red local o de Internet, con el fin de recabar informacin o controlar
remotamente a la maquina anfitriona.
PUERTA TRASERA.
En la informtica, una puerta trasera (ingles backdoor), es una
secuencia especial dentro del cdigo de programacin mediante el
programador puede acceder o escapar de un programa en casa de
emergencia o contingencia en algn problema.
A su vez, estas puertas tambin pueden ser perjudiciales debido a que
los crackers al descubrirlas pueden acceder a un sistema en forma ilegal
y aprovecharse la falencia.
BOMBA LOGICA.
Este tipo de delito forma parte de los sistemas informticos que realizan
ataques a la parte lgica del ordenador.
Se entiende por bomba lgica en ingles time bombs, aquel software,
rutinas o modificaciones de programas que producen modificaciones,
borrados de ficheros o alteraciones del sistema en un momento posterior
a aquel en el que se introducen por su creador.
Los disparadores de estos programas pueden ser varios, desde las
flechas de los sistemas, realizar una determinada operacin o que se
introduzca un determinado cdigo que ser el que determine su
activacin.
VIRUS
Un Virus informtico es un programa que se copia automticamente y
que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Aun que
popularmente se incluye al malware dentro de los virus, en el sentido
estricto de esta ciencia los virus son programas que se replican y
ejecutan por s mismos. Los virus habitualmente, reemplazan archivos
ejecutables por otros infectados con el cdigo de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque tambin existen otros mas benignos, que solo se
caracterizan por ser molestos.
AMENAZAS DEL SISTEMA Y DE LA RED.
Las amenazas basadas en programas utilizan tpicamente un fallo en los
mecanismos de proteccin de un sistema para atacar a los programas.
Por contraste, las amenazas del sistema y de la red implican el abuso de
los servicios y de las conexiones de red. En ocasiones, se utiliza un
ataque del sistema y de la red para lanzar un ataque de programa y
viceversa.
Las amenazas del sistema y de la red cran una situacin en la que se
utilizan inapropiadamente los recursos del sistema operativo y los
archivos del usuario.
GUSANOS.
Un gusano es un virus informtico o programa auto replicante
que no altera los archivo sino que reside en la memoria y se
CIFRADO
Cifrado: nos permite ocultar el contenido del mensaje para que slo el
destinatario final pueda leerlo. No son excluyentes, se pueden usar para
crear un mensaje de correo firmado y cifrado.
Cmo funciona?
La explicacin del proceso es la parte ms complicada, pero vamos a
intentar verlo de forma prctica y muy grfica.
Para que todo el proceso funcione cada usuario debe disponer de un par
de claves, similar a tener dos llaves, una que daremos a la gente (clave
pblica) y otra que no daremos a nadie (clave privada).
Clave pblica: se la enviaremos a todo el mundo que la quiera, la
subiremos a un servidor, o a nuestra web... Esta clave permitir a la
gente verificar nuestra firma y crear mensajes cifrados para nosotros.
Clave privada: no se la daremos a nadie, ya que nos permitir firmar y
descifrar correo. Es importante darse cuenta de que estas claves son dos