Вы находитесь на странице: 1из 38

REPUBLICA BOLIVARIANA DE VENEZUELA

INSTITUTO UNIVERSITARIO POLITCNICO


SANTIAGO MARIO
SEDE BARCELONA
INGENIERA DE SISTEMAS

Seguridad y
Proteccin en SO

PROFESOR: BACHILLER:
Ramn Aray Jess Guerra C.I 24.520.362

Barcelona, Marzo del 2017

1
PROTECCIN Y SEGURIDAD DE SISTEMAS OPERATIVOS

PROTECCIN:

La proteccin es un mecanismo control de acceso de los programas, procesos o


usuarios al sistema o recursos.

Hay importantes razones para proveer proteccin. La ms obvia es la necesidad


de prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa,
use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso
de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un


usuario incompetente. Los sistemas orientados a la proteccin proveen maneras
de distinguir entre uso autorizado y desautorizado.

Objetivos

1.- Inicialmente proteccin del SO frente a usuarios poco confiables.

2.- Proteccin: control para que cada componente activo de un proceso solo
pueda acceder a los recursos especificados, y solo en forma congruente con la
poltica establecida.

3.- La mejora de la proteccin implica tambin una mejora de la seguridad.

4.- Las polticas de uso se establecen:

Por el hardware.
Por el administrador / SO.
Por el usuario propietario del recurso.

2
5.- Principio de separacin entre mecanismo y poltica:

Mecanismo con que elementos (hardware y/o software) se realiza la


proteccin.
Poltica es el conjunto de decisiones que se toman para especificar como
se usan esos elementos de proteccin.

6.- La poltica puede variar

Dependiendo de la aplicacin,

A lo largo del tiempo.

7.-La proteccin no solo es cuestin del administrador, sino tambin del usuario.

8.-El sistema de proteccin debe:

Distinguir entre usos autorizados y no-autorizados.


Especificar el tipo de control de acceso impuesto.
Proveer medios para el aseguramiento de la proteccin.

Funciones del sistema de proteccin


Control de acceso que hace referencia a las caractersticas de seguridad que
controlan quien puede obtener acceso a los recursos de un sistema operativo. Las
aplicaciones llaman a las funciones de control de acceso para establecer quien
puede obtener acceso a los recursos especficos o controlar el acceso a los
recursos proporcionados por la aplicacin.

Un sistema de proteccin deber tener la flexibilidad suficiente para poder imponer

una diversidad de polticas y mecanismos.

Existen varios mecanismos que pueden usarse para asegurar los archivos,
segmentos de memoria, CPU, y otros recursos administrados por el Sistema
Operativo.

Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan


ejecutarse solo dentro de sus propios espacios de direccin. El timer asegura que
los procesos no obtengan el control de la CPU en forma indefinida.

La proteccin se refiere a los mecanismos para controlar el acceso de programas,


procesos, o usuarios a los recursos definidos por un sistema de computacin.
Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y
sus datos.

Hay importantes razones para proveer proteccin. La ms obvia es la necesidad

3
de prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa,
use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso
de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un


usuario incompetente. Los sistemas orientados a la proteccin proveen maneras
de distinguir entre uso autorizado y desautorizado.

Mecanismos y Polticas

El sistema de proteccin tiene la funcin de proveer un mecanismo para el


fortalecimiento de las polticas que gobiernan el uso de recursos. Tales polticas se
pueden establecer de varias maneras, algunas en el diseo del sistema y otras
son formuladas por el administrador del sistema. Otras pueden ser definidas por
los usuarios individuales para proteger sus propios archivos y programas.

Las polticas son diversas, dependen de la aplicacin y pueden estar sujetas a


cambios a lo largo del tiempo.
Un principio importante es la separacin de polticas de los mecanismos. Los
mecanismos determinan como algo se har. Las polticas deciden que se har'.

La separacin es importante para la flexibilidad del sistema.

Dentro de las funciones del sistema de proteccin del sistema operativo


encontramos:

Controlar el acceso a los recursos

Asegurarse que todos los accesos a los recursos del sistema estn controlados

Implantacin de matrices de acceso


Los derechos de acceso definen que acceso tienen varios sujetos sobre varios
objetos. Los sujetos acceden a los objetos. Los objetos son entidades que
contienen informacin.

Los objetos pueden ser:

Concretos:
o Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
o Ej.: estructuras de datos, de procesos, etc.

Los objetos estn protegidos contra los sujetos. Las autorizaciones a un sistema
se conceden a los sujetos.

4
Los sujetos pueden ser varios tipos de entidades:

Ej.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso ms comunes son:

Acceso de lectura.
Acceso de escritura.
Acceso de ejecucin.

Una forma de implementacin es mediante una matriz de control de acceso con:

Filas para los sujetos.


Columnas para los objetos.
Celdas de la matriz para los derechos de acceso que un usuario tiene a un
objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

Dominios de proteccin

Un sistema de cmputos contiene muchos objetos que necesitan proteccin.


Estos objetos pueden ser el hardware, la CPU, los segmentos de memoria,
terminales, unidades de disco o impresoras; o bien ser del software, como los
proceso, archivos, bases de datos o semforos.

Cada objeto tiene un nico nombre mediante el cual se la hace referencia y un


conjunto de operaciones que se pueden realizar en l. READ y WRITE son
operaciones adecuadas para un archivo; UP y DOWN tiene sentido en un
semforo.

Es evidente que se necesita una va para prohibir el acceso de los procesos a los
objetos a los que no tiene permitido dicho acceso. Adems, este mecanismo debe
posibilitar la restriccin de los procesos a un subconjunto de operaciones legales
en caso necesario. Por ejemplo, puede permitirse que el proceso A lea el archivo
F, pero no escriba en l.

Para tener una forma de analizar los distintos mecanismos de proteccin, es


conveniente presentar el concepto de dominio. Un dominio es un conjunto de
parejas (objeto, derechos). Cada pareja determina un objeto y cierto subconjunto
de las operaciones que se pueden llevar a cabo en l. Un derecho es, en este
contexto, el permiso para realizar alguna de las operaciones.

Una pregunta importante es la forma en que el sistema lleva un registro de los


objetos que pertenecen a un dominio dado. Al menos una teora, uno puede
imaginar una enorme matriz, en la que los renglones son los dominio y las

5
columnas son los objetos. Cada cuadro contiene los derechos correspondientes al
objeto en ese dominio. Con esta matriz y el nmero de dominio activo, el sistema
puede determinar si se permite el acceso de cierta forma a un objeto dado desde
un domino especifico.

Un dominio es un conjunto de parejas (objeto, derechos):

Cada pareja determina:


o Un objeto.
o Un subconjunto de las operaciones que se pueden llevar a cabo en
l.

Un derecho es el permiso para realizar alguna de las operaciones. Es posible que


un objeto se encuentre en varios dominios con distintos derechos en cada
dominio.

Un proceso se ejecuta en alguno de los dominios de proteccin:

Existe una coleccin de objetos a los que puede tener acceso.


Cada objeto tiene cierto conjunto de derechos.

Los procesos pueden alternar entre los dominios durante la ejecucin. Una
llamada al S. O. provoca una alternancia de dominio. En algunos S. O. los
dominios se llaman anillos .

Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a


cada dominio es mediante una matriz :

Los renglones son los dominios.


Las columnas son los objetos.
Cada elemento de la matriz contiene los derechos correspondientes al
objeto en ese dominio, por ej.: leer, escribir, ejecutar.

6
Matriz de acceso

El modelo de proteccin del sistema se puede ver en forma abstracta como una
matriz, la matriz de acceso.

Una matriz de acceso es una representacin abstracta del concepto de dominio


de proteccin.

Este modelo fue propuesto por Lampson [4] como una descripcin generalizada
de mecanismos de proteccin en sistemas operativos. Es el modelo ms utilizado,
del que existen numerosas variaciones, especialmente en su implementacin.

Los elementos bsicos del modelo son los siguientes:

Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de


sujeto es equiparable con el de proceso. Cualquier usuario o aplicacin consigue
acceder en realidad a un objeto por medio de un proceso que representa al
usuario o a la aplicacin.

Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se


incluyen los archivos, partes de archivos, programas y segmentos de memoria.

Derecho de acceso: la manera en que un sujeto accede a un objeto. Como


ejemplo estn Leer, Escribir y Ejecutar.

7
El modelo considera un conjunto de recursos, denominados objetos, cuyo acceso
debe ser controlado y un conjunto de sujetos que acceden a dichos objetos. Existe
tambin un conjunto de permisos de acceso que especifica los diferentes
permisos que los sujetos pueden tener sobre los objetos (normalmente lectura,
escritura, etc., aunque pueden ser diferentes, en general, dependiendo de las
operaciones que puedan realizarse con el objeto).

Se trata de especificar para cada pareja (sujeto, objeto), los permisos de acceso
que el sujeto tiene sobre el objeto. Esto se representa mediante una matriz de
acceso M que enfrenta todos los sujetos con todos los objetos. En cada celda M[i,
j] se indican los permisos de acceso concretos que tiene el sujeto i sobre el objeto
j.

La figura 6.3.2 representa una matriz de acceso, y la figura 6.3.3 es una matriz de
acceso derivada de la figura 6.3.1 de dominios de proteccin.

8
El mecanismo de proteccin es la matriz, junto con todos los elementos que se
han de aadir para que se cumplan de manera efectiva todas las restricciones de
acceso a los objetos.

La poltica consiste en decidir cmo rellenar las distintas celdas de la


matriz.
La MA permite implementar operaciones de cambio de domino.
El objeto sobre el que trabajamos es el Dominio aparecen tantas
columnas como dominios haya en el sistema.
La operacin es la conmutacin de un dominio a otro.
Tambin la MA es un objeto que se puede modificar. De este modo
podemos definir tres operaciones:

1.- Copiar derechos de acceso de una celda a otra dentro de la misma columna.
Consiste en pasar el derecho de acceso a un objeto de un Dominio que lo tiene, a
otro donde originalmente no lo tena. Se seala con un asterisco (*).

Copia ilimitada con propagacin del propio derecho de copia.

Copia limitada sin propagacin.

9
Movimiento de derecho.

2.- Dueo. Un proceso ejecutndose en un dominio que tiene derecho de dueo


sobre un objeto, puede repartir cualquier derecho de acceso sobre cualquier
dominio para dicho objeto.

3.- Control. Opera solo sobre dominios. Ejercer el control sobre un dominio
implica que se puede quitar cualquier derecho sobre una fila de dominio.

La MA tambin ha de ser protegida.

Implementacin de la Matriz de Acceso

Tabla Global Sencilla. Se almacena una lista de ternas {<dominio, objeto,


permisos>...}.

Como el nmero de objetos y dominios es posiblemente muy grande, se debera


guardar en memoria virtual lento. Ver fig. 6.3.4

Lista de acceso para objetos(ACL)

Se expresa la MA por columnas {<dominio, permisos>, ...}. Se descartan las


entradas vacas.

Se puede crear una lista de permisos por defecto para hacer ms fcil su uso.

Dado que cada vez que se va a usar un objeto hay que comprobar si hay o no
permiso para hacerlo, es lgico poner la ACL all donde estn descritos los
atributos del objeto.

10
Asocia a cada objeto una lista ordenada con:
o Todos los dominios que pueden tener acceso al objeto.
o La forma de dicho acceso (ej: lectura (r), grabacin (w), ejecucin
(x)).

Una forma de implementar las ACL consiste en:

Asignar tres bits (r, w, x) para cada archivo, para:


o El propietario, el grupo del propietario y los dems usuarios.
Permitir que el propietario de cada objeto pueda modificar su ACL en
cualquier momento:
o Permite prohibir accesos antes permitidos.

Lista de Capacidades

Se expresa la MA por filas. Cada dominio tiene una lista de la forma {<objeto,
permisos>, ...}

Para identificar el objeto se usa o bien su nombre lgico, o un puntero a l (la


estructura de datos que le describe); a esta direccin se la llama capacidad.

Solo se podr realizar la operacin M sobre el objeto O si se dispone de la


capacidad (puntero) al objeto. Ver figura 6.3.6

11
Mecanismo de Cerradura-Llave

Cada objeto tiene una lista de patrones llamados cerradura.

Cada dominio tiene una lista de patrones llamados claves.

Un proceso que se ejecuta en un dominio solo tendr acceso a un objeto si el


dominio contiene una llave que coincida con una de las cerraduras.

Comparacin

La tabla global es una matriz dispersa, es ineficiente para su almacenamiento.

ACL Cuando se accede a un objeto es fcil determinar si hay o no permiso


para usarlo.

Capacidades Las ACL estn distribuidas, es difcil saber cules son los
derechos de acceso para un proceso, cosa que si se puede hacer con la lista de
capacidades.

Los sistemas reales suelen usar una mezcla de todos.

Ej. UNIX: Se abre un fichero, se verifica en la ACL si tiene permiso o no. Si lo


tiene, se consigue un descriptor de fichero, es decir una capacidad que ser lo
que se use a partir de entonces.

Proteccin basada en el lenguaje


La proteccin se logra con la ayuda del ncleo del SO que valida los intentos de
acceso a recursos. El gasto de inspeccionar y validar todos los intentos de acceso
a todos los recursos es muy grande, por lo tanto debe ser apoyada por hardware.
Al aumentar la complejidad del SO, se deben refinar los mecanismos de
proteccin. Los sistemas de proteccin, no solo se preocupan de si puedo
acceder a un recurso, sino tambin de cmo lo accedo, por lo tanto los
diseadores de aplicaciones deben protegerlos, y no solo el SO. Los diseadores
de aplicaciones mediante herramientas de los lenguajes de programacin pueden
declarar la proteccin junto con la tipificacin de los datos.

Ventajas:

Las necesidades de proteccin se declaran sencillamente y no llamando


procedimientos del SO.
Las necesidades de proteccin pueden expresarse independientemente de
los recursos que ofrece el SO.
El diseador no debe proporcionar mecanismos para hacer cumplir la
proteccin.

12
Los privilegios de acceso estn ntimamente relacionados con el tipo de
datos que se declara.

Diferencias entre las distintas formas de proteccin:

Seguridad: La obligacin de cumplimiento por ncleo ofrece un grado de


seguridad que el cdigo de seguridad ofrecido por el compilador.

Flexibilidad: La flexibilidad de la implementacin por ncleo es limitada. Si


un lenguaje no ofrece suficiente flexibilidad, se puede extender o sustituir,
perturbando menos cambios en el sistema que si tuviera que modificarse el
ncleo.

Eficiencia: Se logra mayor eficiencia cuando el hardware apoya la


proteccin. La especificacin de proteccin en un lenguaje de
programacin permite describir en alto nivel las polticas de asignacin y
uso de recursos.

La especificacin de proteccin en un lenguaje de programacin permite describir


en alto nivel las polticas de asignacin y uso de recursos. El programador de
aplicaciones necesita un mecanismo de control de acceso seguro y dinmico para
distribuir capacidades a los recursos del sistema entre los procesos de usuario.

Las construcciones que permiten al programador declarar las restricciones tienen


tres operaciones bsicas

Distribuir capacidades de manera segura y eficiente entre procesos


clientes.
Especificar el tipo de operaciones que un proceso podra invocar en un
recurso asignado.
Especificar el orden en que un proceso dado puede invocar las
operaciones de un recurso.

La especificacin de proteccin en un lenguaje de programacin permite la


descripcin de alto nivel de polticas para la asignacin y uso de recursos.
La implementacin del lenguaje puede proveer software para hacer cumplir
la proteccin cuando no se pueda validar si el hardware est soportado.
Interpretar las especificaciones de proteccin para generar llamadas en
cualquier sistema de proteccin provisto por el hardware y el SO.

13
Proteccin en java 2

La proteccin la maneja la mquina virtual (JVM)


La JVM asigna un dominio de proteccin a una clase cuando la carga.
El dominio de proteccin indica qu operaciones puede (y no puede)
realizar la clase.
Si se invoca un mtodo de biblioteca y ste realiza una operacin
privilegiada, se examina el stack para asegurar que la biblioteca pueda
realizar la operacin.

Concepto de seguridad
Los trminos seguridad y proteccin se utilizan en forma indistinta. Sin embargo,
es til hacer una distincin entre los problemas generales relativos a la garanta
de que los archivos no sea ledos o modificados por personal no autorizado, lo
que incluye aspectos tcnicos, de administracin, legales y polticos, por un lado
y los sistemas especficos del sistema operativo utilizados para proporcionar la
seguridad, por el otro. Para evitar la confusin, utilizaremos el trmino seguridad
para referirnos al problema general y el trmino mecanismo de proteccin para
referirnos a los mecanismos especficos del sistema operativo utilizado para
resguardar la informacin de la computadora. Sin embargo, la frontera entre ellos
no est bien definida.

La seguridad tiene muchas facetas. Dos de las ms importantes son la perdida de


datos y los intrusos. Algunas de las causas ms comunes de la perdida de datos
son:

Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o


ratas que roen las cintas o discos flexibles.

Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas


ilegibles, errores de telecomunicacin o errores en el programa.

Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el

14
disco, ejecucin incorrecta del programa, perdida de cintas o discos.

La mayora de estas causas se pueden enfrentar con el mantenimiento de los


respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.

Un problema ms interesante es que hacer con los intrusos. Estos tienen dos
variedades. Los intrusos pasivos solo desean leer archivos que no estn
autorizados a leer.

Los intrusos activos son ms crueles: Desean hacer cambios no autorizados a los
datos. Si se desea disear un sistema seguro contra los intrusos, es importante
tener en cuenta el tipo de intruso con el que se desea tener proteccin. Algunas
de las categoras comunes son:

Curiosidad casual de usuarios no tcnicos. Muchas personas tienen en sus


escritorios terminales para sistemas con tiempo compartido y, por la naturaleza
humana, algunos de ellos leern el correo electrnico de los dems u otros
archivos, si no existen barreras en frente de ellos. Por ejemplo la mayora del
sistema UNIS tiene pre definido que todos los archivos se pueden leer de manera
pblica.

Conocidos husmeando. Algunos estudiantes, programadores de sistemas,


operadores y dems personal tcnico consideran como un reto personal romper
la seguridad del sistema de cmputo local. A menudo son muy calificados y estn
dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo.

Un intento deliberado de hacer dinero. Algunos programadores en banco


han intentado penetrar un sistema bancario con el fin de robarle al banco. Los
esquemas han variado desde cambiar el software para truncar y no redondear el

15
inters, para quedarse con una pequea fraccin de dinero, hasta sacar dinero de
las cuentas que no se han utilizado en anos o el "correo negro" .

Espionaje comercias o militar. El espionaje indica un intento serio y


fundamentado por parte de un competidor u otro pas para robar programas,
secretos comerciales, patentes, tecnologa, diseo de circuitos, planes de
comercializacin, etc. A menudo, este intento implica la cobertura de cables o el
levantamiento de antenas hacia la computadora con el fin de recoger su radiacin
electromagntica.

Debe quedar claro que el intento por mantener la KGB lejos de los secretos
militares es un poco distinto del intento por evitar que los estudiantes inserten un
mensaje gracioso en el sistema. La cantidad de esfuerzo que alguien pone en la
seguridad y la proteccin depende claramente de quien se piensa sea el
enemigo.

Otro aspecto del problema de la seguridad es la primaca: la proteccin de las


personas respecto del mal uso de la informacin en contra de uno mismo. Esto
implica en forma casi inmediata muchos aspectos morales y legales.

Para proteger un sistema, debemos optar las necesarias medidas de seguridad


en cuatro niveles distintos:

1. Fsico. El nodo o nodos que contengan los sistemas informticos deben


dotarse de medidas de seguridad fsicas frente a posibles intrusiones
armadas o subrepticias por parte de potenciales intrusos. Hay que dotar de
seguridad tanto a las habitaciones donde las maquinas residan como a los
terminales o estaciones de trabajo que tengan acceso a dichas maquinas.
2. Humano. La autorizacin de los usuarios debe llevarse a cabo con
cuidado, para garantizar que solo los usuarios apropiados tengan acceso
al sistema. Sin embargo, incluso los usuarios autorizados pueden verse
motivados para permitir que otros usen su acceso (por ejemplo, a cambio
de un soborno). Tambin pueden ser engaados para permitir el acceso
de otros, mediante tcnicas de ingeniera social. Uno de los tipos de
ataque basado en las tcnicas de ingeniera social es el denominado
phishing ; con este tipo de ataque, un correo electrnico o pgina web de
aspecto autentico llevan a engao a un usuario para que introduzca
informacin confidencial. Otra tcnica comnmente utilizada es el anlisis
de desperdicios, un trmino autorizado a la computadora (por ejemplo,
examinando el contenido de las papeleras, localizando listines de telfonos
encontrando notas con contraseas). Estos problemas de seguridad son
cuestiones relacionadas con la gestin y con el personal, ms que
problemas relativos a los sistemas operativos.
3. Sistema operativo. El sistema debe auto protegerse frente a los diversos
fallos de seguridad accidentales o premeditados. Un problema que este
fuera de control puede llegar a constituir un ataque accidental de

16
denegacin de servicio. Asimismo, una cierta consulta a un servicio podra
conducir a la revelacin de contraseas o un desbordamiento de la pila
podra permitir que se iniciara un proceso no autorizado. La lista de
posibles fallos es casi infinita.
4. Red. Son muchos los datos en los modernos sistemas informticos que
viajen a travs de lneas arrendadas privadas, de lneas compartidas como
Internet, de conexiones inalmbricas o de lneas de acceso telefnico. La
interceptacin de estos datos podra ser tan daina como el acceso a un
computador, y la interrupcin en la comunicacin podra constituir un
ataque remoto de denegacin de servicio, disminuyendo la capacidad de
uso del sistema y la confianza en el mismo por parte de los usuarios.

Si queremos poder garantizar la seguridad del sistema operativo, es necesario


garantizar la seguridad en los primeros dos niveles. Cualquier debilidad en uno de
los niveles altos de seguridad (fsico o humano) podra puentear las medidas de
seguridad que son estrictamente de bajo nivel (del nivel del sistema operativo).
As, la frase que afirma que una cadena es tan fuerte como el ms dbil de sus
eslabones es especialmente cierta cuando hablamos de seguridad de los
sistemas. Para poder mantener la seguridad, debemos contemplar todos estos
aspectos.

Adems, el sistema debe proporcionar mecanismos de proteccin para permitir la


implementacin de las caractersticas de seguridad. Sin la capacidad de autorizar
a los usuarios y procesos, de controlar su acceso y de registrar sus actividades,
sera imposible que un sistema operativo implementara medidas de seguridad o
se ejecutara de forma segura. Para soportar un esquema global de proteccin
hacen falta mecanismos de proteccin hardware. Por ejemplo, un sistema donde
la memoria no este protegida no puede nunca estar seguro.

Clasificaciones de la seguridad
La seguridad interna est relacionada a los controles incorporados al hardware y
al Sistema Operativo para asegurar los recursos del sistema.

Seguridad Externa

17
La seguridad externa consiste en:

Seguridad fsica.
Seguridad operacional.

La seguridad fsica incluye:

Proteccin contra desastres(como inundaciones, incendios, etc.).


Proteccin contra intrusos.

En la seguridad fsica son importantes los mecanismos de deteccin , algunos


ejemplos son:

Detectores de humo.
Sensores de calor.
Detectores de movimiento.

La proteccin contra desastres puede ser costosa y frecuentemente no se analiza


en detalle; depende en gran medida de las consecuencias de la perdida.

La seguridad fsica trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificacin fsica:


o Tarjetas de identificacin.
o Sistemas de huellas digitales.
o Identificacin por medio de la voz.

Seguridad Operacional

Consiste en las diferentes polticas y procedimientos implementados por la


administracin de la instalacin computacional.

La autorizacin determina que acceso se permite y a quien.

La clasificacin divide el problema en subproblemas:

Los datos del sistema y los usuarios se dividen en clases:


o A las clases se conceden diferentes derechos de acceso.

Un aspecto critico es la seleccin y asignacin de personal:

La pregunta es si se puede confiar en la gente.


El tratamiento que generalmente se da al problema es la divisin de
responsabilidades:
o Se otorgan distintos conjuntos de responsabilidades.

18
o No es necesario que se conozca la totalidad del sistema para
cumplir con esas responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la
cooperacin entre muchas personas:
Se reduce la probabilidad de violar la seguridad.
o Debe instrumentarse un gran nmero de verificaciones y balances
en el sistema para ayudar a la deteccin de brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de
controles, pero:
Debe desconocer cuales son esos controles:
Se reduce la probabilidad de poder evitarlos.
Debe producirse un efecto disuasivo respecto de posibles
intentos de violar la seguridad.

Para disear medidas efectivas de seguridad se debe primero:

Enumerar y comprender las amenazas potenciales.


Definir qu grado de seguridad se desea (y cuanto se est dispuesto a
gastar en seguridad).
Analizar las contramedidas disponibles.

Validacin y amenazas al sistema


Identificar cada usuario que est trabajando en el sistema (usando los recursos).

Uso de contraseas.
Vulnerabilidad de contraseas.

1.- Que sean complejas y difciles de adivinar.


2.- Cambiarlas de vez en cuando.
3.- Peligro de prdida del secreto.

La contrasea debe guardare cifrada.

Proteccin por Contrasea

Las clases de elementos de autentificacin para establecer la identidad de una


persona son:

Algo sobre la persona:

o Ej.: huellas digitales, registro de la voz, fotografa, firma, etc.

19
Algo posedo por la persona:
o Ej.: insignias especiales, tarjetas de identificacin, llaves, etc.
Algo conocido por la persona:
o Ej.: contraseas, combinaciones de cerraduras, etc.

El esquema ms comn de autentificacin es la proteccin por contrasea:

El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el
sistema computarizado:

o La clave no debe desplegarse en pantalla ni aparecer impresa.

La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios


adecuados para:

Elegir las contraseas.

Comunicarlas fehacientemente en caso de que sea necesario.


Destruir las contraseas luego de que han sido comunicadas.
Modificarlas luego de algn tiempo.

Los usuarios tienden a elegir contraseas fciles de recordar:

Nombre de un amigo, pariente, perro, gato, etc.

Numero de documento, domicilio, patente del auto, etc.

Estos datos podran ser conocidos por quien intente una violacin a la seguridad
mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos
fallidos de acierto para el ingreso de la contrasea.

20
La contrasea no debe ser muy corta para no facilitar la probabilidad de acierto.

Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que
los usuarios la anotaran por miedo a no recordarla y ello incrementara los
riesgos de que trascienda.

Contraseas de un solo uso

Al final de cada sesin, se le pide al usuario que cambie la contrasea.

Si alguien roba una contrasea, el verdadero usuario se dar cuenta cuando


vaya a identificarse de nuevo, pues el impostor habr cambiado la contrasea,
con lo que el fallo de seguridad queda detectado.

Verificacin de Amenazas

Es una tcnica segn la cual los usuarios no pueden tener acceso directo a un
recurso :

Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.

El usuario solicita el acceso al S. O.


El S. O. niega o permite el acceso.
El acceso lo hace un programa de vigilancia que luego pasa los resultados
al programa del usuario.
Permite:
o Detectar los intentos de penetracin en el momento en que se
producen.
o Advertir en consecuencia.

Amenazas relacionadas con los programas

Los procesos son junto con el cerner , el nico medio de realizar un trabajo til

en una computadora. Por tanto, un objetivo comn de los piratas informticos

21
consiste en escribir un programa que cree una brecha de seguridad. De hecho,
las mayoras de las brechas de seguridad no relacionadas con programas tienen
por objetivos crear una brecha que si este basada en un programa. Por ejemplo,
aunque resulta til iniciar una sesin en un sistema sin autorizacin, normalmente
es mucho ms til dejar un demonio de tipo puerta trasera que proporcione
informacin o que permita un fcil acceso incluso aunque se bloquee la brecha de
seguridad original.

En esta seccin, vamos a describir algunos mtodos comunes mediante los


cuales los programas pueden provocar brechas de seguridad. Hay que resaltar
que existe una considerable variacin en lo que respecta a los convenios de
denominacin de los agujeros de seguridad, y que en este texto utilizamos los
trminos ms comunes o descriptivos.

CABALLO DE TROYA

Un programa indudablemente til e inocente que contiene cdigos escondidos


que permiten la modificacin no autorizada y la explotacin o destruccin de la
informacin. Los programas caballo de Troya se distribuyen por lo general por
Internet. Los juegos, freeware y protectores de pantalla son los medios comunes
que utilizan los caballos de Troya.

Se denomina troyano (o caballo de Troya , traduccin ms fiel del ingls Trojan


horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a travs de una red local
o de Internet, con el fin de recabar informacin o controlar remotamente a la
maquina anfitriona.

Un troyano no es de por s, un virus, aun cuando tericamente pueda ser


distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un
virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene
que acceder y controlar la maquina anfitriona sin ser advertido, normalmente bajo
una apariencia inocua. Al contrario que un virus, que es un husped destructivo,

22
el troyano no necesariamente provoca daos porque no es su objetivo.

Suele ser un programa pequeo alojado dentro de una aplicacin, una imagen,
un archivo de msica u otro elemento de apariencia inocente, que se instala en el
sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar
una funcin til (aunque cierto tipo de troyanos permanecen ocultos y por tal
motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza
otras tareas de las que el usuario no es consciente, de igual forma que el Caballo
de Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la tcnica para instalar un software


de acceso remoto que permite monitorizar lo que el usuario legtimo de la
computadora hace (en este caso el troyano es un spyware o programa espa) y,
por ejemplo, capturar las pulsaciones del teclado con el fin de obtener
contraseas (cuando un troyano hace esto se le cataloga de keylogger) u otra
informacin sensible.

La mejor defensa contra los troyanos es no ejecutar nada de lo cual se


desconozca el origen y mantener software antivirus actualizado y dotado de
buena heurstica; es recomendable tambin instalar algn software anti troyano,
de los cuales existen versiones gratis aunque muchas de ellas constituyen a su
vez un troyano. Otra solucin bastante eficaz contra los troyanos es tener
instalado un firewall.

Otra manera de detectarlos es inspeccionando frecuentemente la lista de


procesos activos en memoria en busca de elementos extraos, vigilar accesos a
disco innecesarios, etc.

Lo peor de todo es que ltimamente los troyanos estn siendo diseados de tal
manera que es imposible poder detectarlos excepto por programas que a su vez
contienen otro tipo de troyano, inclusive y aunque no confirmado, existen
troyanos dentro de los programas para poder saber cul es el tipo de uso que se
les y poder sacar mejores herramientas al mercado llamados tambin "troyanos
sociales"

Los troyanos estn actualmente ilegalizados, pero hay muchos crackers que lo
utilizan.

PUERTA TRASERA

En la informtica, una puerta trasera (o en ingles bajador ), es una secuencia


especial dentro del cdigo de programacin mediante el programador puede
acceder o escapar de un programa en caso de emergencia o contingencia en
algn problema.

A su vez, estas puertas tambin pueden ser perjudiciales debido a que los

23
crackers al descubrirlas pueden acceder a un sistema en forma ilegal y
aprovecharse la falencia.

Cualquier medio capaz de ampliar el alcance del hombre es lo suficientemente


poderoso como para derrocar su mundo. Conseguir que la magia de ese medio
trabaje para los fines de uno, antes que en contra de ellos, es alcanzar el
conocimiento. Alan Kay.

Es extraa la ligereza con que los malvados creen que todo les saldr bien.
Vctor Hugo.

A pesar de que no se consideran propiamente como virus, representan un riesgo


de seguridad importante, y usualmente son desconocidas la inmensa gama de
problemas que estas puedan llegar a producir. Al hablar de estas nos referimos
genricamente a una forma "no oficial" de acceso a un sistema o a un programa.

Algunos programadores dejan puertas traseras a propsito, para poder entrar


rpidamente en un sistema; en otras ocasiones existen debido a fallos o errores.

Ni que decir tiene que una de las formas tpicas de actuacin de los piratas
informticos es localizar o introducir a los diversos sistemas una puerta trasera y
entrar por ella.

El termino es adaptacin directa del ingls backdoor que comnmente significa


puerta de atrs.

Lo usual en estos programas los cuales no se reproducen solos como los virus,
sino que nos son enviados con el fin de tener acceso a nuestros equipos muchas
veces a travs del correo electrnico, por lo que la mayora de las veces no son
fciles de detectar y por si solos no siempre causan danos ni efectos inmediatos
por su sola presencia, siendo as pueden llegar a permanecer activos mucho
tiempo sin que nos percatemos de ello.

Generalmente estos se hacen pasar por otros, es decir, se ocultan en otro

24
programa que les sirve de caballo de Troya para que el usuario los instale por
error.

Lo peor que puede pasarle cuando est en el messanger o en el ICQ


no es que contraiga su PC un virus. Lo peor es que alguien instale un backdoor
en su PC. Las puertas traseras son fciles de entender.

Como todo en Internet se basa en la arquitectura cliente / servidor, solo se


necesita instalar un programa servidor en una mquina para poder controlarla a
distancia desde otro equipo, si se cuenta con el cliente adecuado, esta puede
bien ser la computadora de un usuario descuidado o poco informado.

Las puertas traseras (backdoors) son programas que permiten acceso


prcticamente ilimitado a un equipo de forma remota. El problema, para quien
quiere usar este ataque, es que debe convencerlo a usted de que instale el
servidor.

Por eso, si aparece un desconocido ofrecindole algn programa maravilloso y


tentador, no le crea de inmediato. Lo que estn probablemente a punto de darle
es un troyano, un servidor que le proporcionara a algn intruso acceso total a su
computadora.

Con todo el riesgo que esto implica, hay una forma simple y totalmente segura de
evitarlo: no acepte archivos ni mucho menos ejecute programas que le hayan
mandado siendo estos sobre todo de procedencia dudosa.

Los programas que se clasifican como backdoors o "puertas traseras" son


utileras de administracin remota de una red y permiten controlar las
computadoras conectadas a esta.

El hecho que se les clasifique como software malvolo en algunos casos, es que
cuando corren, se instalan en el sistema sin necesidad de la intervencin del
usuario y una vez instalados en la computadora, no se pueden visualizar estas
aplicaciones en la lista de tareas en la mayora de los casos.

Consecuentemente un backdoor puede supervisar casi todo proceso en las


computadoras afectadas, desinstalar programas, descargar virus en la PC
remota, borrar informacin y muchas cosas ms.

No es sencillo darle forma a un tema de esta complejidad en pocas lneas. Lo


importante finalmente es comprender que si no se toman ciertas medidas
mnimas, la informacin sensible que se encuentre en cualquier equipo sobre la
faz de la tierra, con el simple hecho de que tenga acceso a la red de redes
(Internet) es suficiente para que pueda estar expuesto a ataques de diversa
ndole.

25
Concluimos esto, recomendando ciertas medidas muy bsicas para estar a salvo
de las puertas traseras y el delicado riesgo para la seguridad que estas
representan. A saber:

1.- Es recomendable asegurarnos de que cada cosa que ejecutamos este


bajo nuestro control. Una buena gua para ello es el sentido comn (el
menos comn de los sentidos).

2.- Procure no ejecutar programas de los que no sepamos su procedencia,


tanto en anexos de correo, ICQ, Messenger y descargas de Internet (ya
sean va Web o FTP).

3.- La informacin nos protege. Es recomendable enterarse un poco de las


noticias de virus y programas dainos relacionados, visitando por lo menos
las pginas de las distintas empresas antivirus o suscribindose a algunos
boletines.

4.- Es necesario instalar un antivirus y mantenerlo actualizado. En la


actualidad se protege al usuario no solo contra virus, sino tambin
contra gusanos, programas de puerta trasera, troyanos y algunos
programas maliciosos.

5.- Es bueno tener presente que existen virus y troyanos que pueden
aparentar ser amigables (una simple tarjeta de San Valentn), o que
provienen de gente que conoces (como es el caso del gusano Sircan).
Siendo as, no confes en ningn programa ni en nada que recibas hasta
no revisarlo con el Antivirus.

6.- Mantenga al da todas las actualizaciones de seguridad de Microsoft,


para todas y cada una de las distintas aplicaciones

BOMBA LOGICA

26
Este tipo de delito forma parte de los sistemas informticos que realizan ataques
a la parte lgica del ordenador.

Se entiendo por bomba lgica (en ingls denominado time bombs), aquel
software, rutinas o modificaciones de programas que producen modificaciones,
borrados de ficheros o alteraciones del sistema en un momento posterior a aquel
en el que se introducen por su creador.

Los disparadores de estos programas puede ser varios, desde las fechas de los
sistemas, realizar una determinada operacin o que se introduzca un
determinado cdigo que ser el que determine su activacin.

Son parecidas al Caballo de Troya, aunque lo que se pretende es daar al


sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar
transferencias de fondos, etc...

Caractersticas principales:

El tipo de actuacin es retardada.

El creador es consciente en todo momento del posible dao que puede


causar y del momento que este se puede producir.

27
Este ataque est determinado por una condicin que determina el creador
dentro del cdigo.

El cdigo no se replica.

Los creadores de este tipo de cdigos malignos suelen ser personal


interno de la empresa, que por discrepancias con la direccin o
descontento suelen programarlas para realizar el dao.

VIRUS

Un virus informtico es un programa que se copia automticamente y que tiene


por objeto alterar el normal funcionamiento de la computadora, sin el permiso o

el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro


de los virus, en el sentido estricto de esta ciencia los virus son programas que se
replican y ejecutan por s mismos. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un ordenador, aunque
tambin existen otros ms benignos, que solo se caracterizan por ser molestos.

Los virus informticos tienen, bsicamente, la funcin de propagarse,


replicndose, pero algunos contienen adems una carga daina (payload) con
distintos objetivos, desde una simple broma hasta realizar daos importantes en
los sistemas, o bloquear las redes informticas generando trafico intil.

El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta


un programa que est infectado, en la mayora de las ocasiones, por
desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la

28
memoria RAM de la computadora, aun cuando el programa que lo contena haya
terminado de ejecutarse. El virus toma entonces el control de los servicios
bsicos del sistema operativo, infectando de, manera posterior, archivos
ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo
del virus al del programa infectado y se graba en disco, con lo cual el proceso de
replicado se completa.

Amenazas del Sistema y de la Red

Las amenazas basadas en programas utilizan tpicamente un fallo en los


mecanismos de proteccin de un sistema para atacar a los programas. Por
contraste, las amenazas del sistema y de la red implican el abuso de los servicios
y de las conexiones de red. En ocasiones, se utiliza un ataque del sistema y de la
red para lanzar un ataque de programa, y viceversa.

Las amenazas del sistema y de la red crean una situacin en la que se utilizan
inapropiadamente los recursos del sistema operativo y los archivos del usuario.
En esta seccin vamos a analizar algunos ejemplos de estas amenazas,
incluyendo los gusanos, el escaneo de puertos y los ataques por denegacin de
servicio.

Es importante destacar que las mascaradas y los ataques por reproduccin


tambin resultan comunes en las redes que interconectan los sistemas. De
hecho, estos ataques son ms efectivos y ms difciles de contrarrestar cuando
estn implicados mltiples sistemas. Por ejemplo, dentro de una computadora, el
sistema operativo puede determinar, usualmente, el emisor y el receptor de un
mensaje. Incluso si el emisor adopta el ID de alguna otra persona, puede que
exista un registro de dicho cambio de ID. Cuando estn implicados mltiples
sistemas, especialmente sistemas que son controlados por los atacantes, realizar
esa labor de traza resulta mucho ms difcil.

La generalizacin de este concepto es que el compartir secretos (para demostrar


la identidad y en forma de claves de cifrado) es una necesidad para la
autenticacin del cifrado, y que esa comparticin resulta ms sencilla en aquellos

29
entornos (por ejemplo con un nico sistema operativo) en los que existan
mtodos seguros de comparticin. Estos mtodos incluyen la memoria
compartida y los mecanismos de comunicacin interprocesos.

GUSANOS

Un gusano es un virus informtico o programa auto replicante que no altera los


archivos sino que reside en la memoria y se duplica a s mismo. Los gusanos
utilizan las partes automticas de un sistema operativo que generalmente son
invisibles al usuario. Es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se
consumen hasta el punto de que las tareas ordinarias del mismo son
excesivamente lentas o simplemente no pueden ejecutarse.

Un gusano, al igual que un virus, esta diseado para copiarse de un equipo a


otro, pero lo hace automticamente. En primer lugar, toma el control de las
caractersticas del equipo que permiten transferir archivos o informacin. Una vez
que un gusano este en su sistema, puede viajar solo. El gran peligro de los
gusanos es su habilidad para replicarse en grandes nmeros. Por ejemplo, un
gusano podra enviar copias de s mismo a todos los usuarios de su libreta de
direcciones de correo electrnico, lo que provoca un efecto domino de intenso
trfico de red que puede hacer ms lentas las redes empresariales e Internet en
su totalidad.

Cuando se lanzan nuevos gusanos, se propagan muy rpidamente. Bloquean las


redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las
pginas Web en Internet.

Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la


intervencin del usuario y distribuye copias completas (posiblemente modificadas)
de s mismo por las redes. Un gusano puede consumir memoria o ancho de
banda de red, lo que puede provocar que un equipo se bloquee.

30
Debido a que los gusanos no tienen que viajar mediante un programa o archivo
"host", tambin pueden crear un tnel en el sistema y permitir que otro usuario
tome el control del equipo de forma remota. Entre los ejemplos recientes de
gusanos se incluyen: Sasser y Blaster.

ESCANEO DE PUERTOS

El escaneo de puertos es una de las ms populares tcnicas utilizadas para


descubrir y mapear servicios que estn escuchando en un puerto determinado.

Usando este mtodo un atacante puede crear una lista de las potenciales
debilidades y vulnerabilidades en un puerto para dirigirse a la explotacin del
mismo y comprometer el host remoto Una de las primeras etapas en la
penetracin / auditoria de un host remoto es primeramente componer una lista de
los puertos abiertos utilizando una o ms de las tcnicas descritas abajo. Una
vez establecida, los resultados ayudaran al atacante a identificar los servicios que
estn corriendo en ese puerto utilizando una lista de puertos que cumplen con el
RFC (la funcin /etc./service in UNIX, getservbyport() automticamente hace
esto) permitiendo comprometer el host remoto en la etapa de descubrimiento
inicial.

Las tcnicas de escaneo de puertos se dividen en tres tipos especficos y


diferenciados: *.escaneo abierto *.escaneo medio abierto *.escaneo oculto
Cada una de esas tcnicas permite un ataque para localizar puertos abiertos y
cerrados en un servidor pero saber hacer el escaneo correcto en un ambiente
dado depende de la topologa de la red, IDS, caractersticas de jogging del
servidor remoto. Aunque un escaneo abierto deja bitcoras grandes y es
fcilmente detectable produce los mejores resultados en los puertos abiertos y
cerrados.

Alternativamente, utilizar un escaneo oculto permite evitar ciertos IDS y pasar las

31
reglas del firewall pero el mecanismo de escaneo como packet flags utilizados
para detectar estos puertos puede dejar muchos paquetes cados sobre la red
dando resultados positivos siendo estos falsos. Ms adelante se discutir esto en
la seccin de escaneo FIN de este documento. Enfocndonos ms directamente
en cada una de las tcnicas anteriores, estos mtodos se pueden categorizar en
tipos individuales de escaneo. Veamos un modelo bsico de escaneo incluyendo
un barrido de ping.

Fig. 6.7.1 Modelo bsico de escaneo.

DENEGACION DE SERVICIO

En seguridad informtica, un ataque de denegacin de servicio , tambin


llamado ataque Dos (de las siglas en ingles Denia of Service ), es un ataque a un
sistema de ordenadores o red que causa que un servicio o recurso sea
inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la
conectividad de la red por el consumo del ancho de banda de la red de la vctima
o sobrecarga de los recursos computacionales del sistema de la vctima.

32
Se genera mediante la saturacin de los puertos con flujo de informacin,
haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios,
por eso se le dice "denegacin", pues hace que el servidor no de abasto a la
cantidad de usuarios. Esta tcnica es usada por los llamados crackers para dejar
fuera de servicio a servidores objetivo.

El llamado Dos (siglas en ingles de Distributed Denial of Service , denegacin de


servicio distribuida) es una ampliacin del ataque DoS, se efecta con la
instalacin de varios agentes remotos en muchas computadoras que pueden
estar localizadas en diferentes puntos. El invasor consigue coordinar esos
agentes para as, de forma masiva, amplificar el volumen del flotr o saturacin de
informacin, pudiendo darse casos de un ataque de cientos o millares de
computadoras dirigidas a una maquina o red objetivo. Esta tcnica se ha revelado
como una de las ms eficaces y sencillas a la hora de colapsar servidores, la
tecnologa distribuida ha ido sofisticndose hasta el punto de otorgar poder de
causar danos serios a personas con escaso conocimiento tcnico.

En ocasiones, esta herramienta ha sido utilizada como un notable mtodo para


comprobar la capacidad de trfico que un ordenador puede soportar sin volverse
inestable y perjudicar los servicios que desempea. Un administrador de redes
puede as conocer la capacidad real de cada mquina.

Mtodos de ataque de negacin de servicios

Un ataque de "Denegacin de servicio" previene el uso legtimo de los usuarios al


usar un servicio de red. El ataque se puede dar de muchas formas, como por
ejemplo:

33
Inundacin SYN (SYN Floods)

TCP SYN Scanning el protocolo TCP se basa en una conexin en tres pasos
(Three Way Handshake). Pero, si el paso final no llega a establecerse, la
conexin permanece en un estado denominado "semiabierto".
El SYN Flood es el ms famoso de los ataques del tipo Denial of Service,
publicado por primera vez en la revista Under Phrack; y se basa en un "saludo"
incompleto entre los dos hosts.
El Cliente enva un paquete SYN pero no responde al paquete ACK ocasionando
que la pila TCP/IP espere cierta cantidad de tiempo a que el Host hostil responda
antes de cerrar la conexin. Si se crean muchas peticiones incompletas de
conexin (no se responde a ninguna), el Servidor estar inactivo mucho tiempo
esperando respuesta. . La denegacin de servicios se da por que el sistema est
a la espera de que baje el umbral que generalmente es 1 minuto para aceptar
ms conexiones, cada conexin generada por un SYN, tienen un temporizador de
1 minuto, cuando se excede el lmite de tiempo o umbral, se libera la memoria
que mantiene el estado de la conexin y la cuenta de la cola de servicios se
disminuye en 1.

SYN Flood aprovecha la mala implementacin del protocolo TCP, funcionando de


la siguiente manera:
Se enva al destino, una serie de paquetes TCP con el bit SYN activado, (peticin
de conexin) desde una direccin IP Spoofeada. Esta ltima debe ser inexistente
para que el destino no pueda completar el saludo con el cliente.

Aqu radica el fallo de TCP: ICMP reporta que el cliente es inexistente, pero TCP
ignora el mensaje y sigue intentando terminar el saludo con el cliente de forma
continua.
Cuando se realiza un Ping a una mquina, esta tiene que procesarlo. Y aunque
se trate de un proceso sencillo, (no es ms que ver la direccin de origen y
enviarle un paquete Reply), siempre consume recursos del sistema. Si no es un
Ping, sino que son varios a la vez, la mquina se vuelve ms lenta... si lo que se
recibe son miles de solicitudes, puede que el equipo deje de responder (Flood).
Es obligatorio que la IP origen sea inexistente, ya que sino el objetivo, lograr
responderle al cliente con un SYN/ACK, y como esa IP no pidi ninguna
conexin, le va a responder al objetivo con un RST, y el ataque no tendr efecto.
El problema es que muchos sistemas operativos tienen un lmite muy bajo en el
nmero de conexiones "semiabiertas" que pueden manejar en un momento
determinado (5 a 30). Si se supera ese lmite, el servidor sencillamente dejar de
responder a las nuevas peticiones de conexin que le vayan llegando. Las
conexiones "semiabiertas" van caducando tras un tiempo, liberando "huecos"
para nuevas conexiones, pero mientras el atacante mantenga el SYN Flood, la
probabilidad de que una conexin recin liberada sea capturada por un nuevo
SYN malicioso es muy alta. Esto ocasiona la lentitud en los dems servicios

34
En la Figura se observa un escenario tpico de un ataque y se observa como la
mquina atacante con la direccin IP 10.1.1.10/24 usa una direccin de broadcast
10.1.1.255 para perpetrar el ataque y para que las mquinas vctima le contesten
las peticiones, no sin antes pasando por todas las direcciones IP de la red,
haciendo ms efectivo el ataque. De esta forma, todas las respuestas individuales
se ven amplificadas y propagadas a todos los ordenadores pertenecientes a la
red amplificndolas y propagndolas consiguiendo una alta efectividad en el
ataque.

35
Ataque LAND (LAND attack)

Un ataque LAND se realiza al enviar un paquete TCP/SYN falsificado con la


direccin del servidor objetivo como si fuera la direccin origen y la direccin
destino a la vez. Esto causa que el servidor se responda a si mismo
continuamente y al final falle.

Este ataque, que est dirigido a aplicaciones vulnerables, bloquea los sistemas o
los vuelve inestables. Los sistemas ms modernos ya no son vulnerables a este
tipo de ataque. Los sistemas ms modernos ya no son vulnerables a este tipo de
ataque.

Inundacin ICMP (ICMP floods)

Es una tcnica Dos que pretender agota el ancho de banda de la vctima.


Consiste en enviar de forma continuada un nmero elevado de paquetes ICMP
echo request (ping) de tamao considerable a la vctima, de forma que esta ha de
responder con paquetes ICMP echo reply (pong) lo que supone una sobrecarga

36
tanto en la red como en el sistema de la vctima. Dependiendo de la relacin
entre capacidad de procesamiento de la vctima y atacante, el grado de
sobrecarga varia, es decir, si un atacante tiene una capacidad mucho mayor, la
vctima no puede manejar el trfico generado.

Modelos de ataques

Existe una variante denominada smurf que amplifica considerablemente los


efectos de un ataque ICMP. En el smurf el atacante dirige paquetes ICMP echo
request a una direccin IP de broadcast10.

Existen tres partes en un ataque smurf: El atacante, el intermediario y la victima


(comprobaremos que el intermediario tambin puede ser vctima).

Cuando el atacante genera el paquete ICMP echo request, este es dirigido a una
direccin IP de broadcast, pero la direccin origen del paquete IP la cambia por la
direccin de la vctima (IP spoofing), de manera que todas las maquinas
intermediarias (maquinas pertenecientes a la red donde se envi el paquete)
responden con ICMP echo reply a la vctima. Como se dijo anteriormente, los
intermediarios tambin sufren los mismos problemas que las propias vctimas.

Inundacin UDP (UDP floods)

Bsicamente este ataque consiste en generar grandes cantidades de paquetes


UDP contra la victima elegida. Debido a la naturaleza sin conexin del protocolo
UDP, este tipo de ataques suele venir acompaado de IP spoofing6.

Es usual dirigir este ataque contra maquinas que ejecutan el servicio echo8 de
forma que se generan mensajes echo de un elevado tamao.

37
BIBLIOGRAFA

Materia Sistemas Operativos. [En Linea]. GoogleSites.


https://sites.google.com/site/materiasisoperativo/unidad-6-
proteccion-y-seguridad [Consulta: 29 de Marzo de 2017]
Proteccin y Seguridad. [En Linea]. Nebrija.
http://www.nebrija.es/~jmaestro/AT3148/Seguridad.pdf [Consulta:
29 de Marzo de 2017]

38

Вам также может понравиться