Академический Документы
Профессиональный Документы
Культура Документы
BdD
Fuente de Destino de
Información Información
Ataques al flujo de información.
Recursos.
Son los sistemas físicos (hardware) y de software de sistemas utilizados para el
almacenamiento, procesamiento y transmisión de la información.
Microcomp. Hardware
Internet
clientes
Computadores (servidores y clientes)
Terminales
Equipos de comunicaciones, etc.
BdD Software
Sistemas operativos
Administradores de bases de datos
Compiladores, etc
Como aplican las categorías de ataque a los bienes Datos, Hardware y
Software.
Intercepción
Interrupción Modificación
(perdida)
Inserción
Datos
Modificación
Interrupción
Bloqueo de Interrupción
servicio HW SW (Borrado)
Intercepción Intercepción
(Robo)
La información en la red
Las características particulares del intercambio de información a través de una red de
computadores, en la que los entes en comunicación están geográficamente distantes,
introduce nuevos temas, en relación con la seguridad de la información. Se trata de la
relación con la contraparte, que se constituye en un potencial de amenaza.
Internet Microcomp.
clientes Relación con la contraparte.
• Confianza en la identidad de la
contraparte.
• Confianza en la integridad y
confidencialidad de la
BdD aplicación intercambiada.
• Confianza en las acciones de
comunicación.
• Privacidad como consecuencia
de la comunicación.
Amenazas
Una amenaza puede ser cualquier persona, objeto o evento que, de concretarse,
podría potencialmente causar daño a la Red.
Son debilidades de una Red que pueden ser explotadas por una amenaza.
Dos tipos de vulnerabilidades: Vulnerabilidad universal y Exposiciones.
Vulnerabilidad universal
Una vulnerabilidad universal es un estado en un sistema computacional que:
• Permite a un atacante ejecutar comandos como usuario autorizado.
• Permite a un atacante accesar data pasando a llevar las restricciones de acceso para
esa data.
• Permite a un atacante hacerse pasar por otra entidad.
• Permite a un atacante denegar un servicio.
Ejemplos
Phf (ejecutar comandos remotos)
Password por defecto (ejecutar comandos remotos u otros accesos
smurf (inunda una red)
Exposiciones.
• Variedad de protocolos.
La interoperabilidad permite la coexistencia de
Internet
diversas redes, cada una con sus propios
protocolos.
• Complejidad del sistema
En una red coexisten diversos sistemas
operativos.
Su interacción requiere de mecanismos
adicionales que permitan la comunicación.
• Medios físicos susceptibles de ser intervenidos.
Normalmente en una red existen diversos tipos
de medios de comunicación.
Ejemplo de ataque a una red Ethernet
Es posible
• Violar la confidencialidad.
• Vulnerar los controles de
acceso (consecuencia posterior).
Tres categorías.
Estrategia usada:
Largo Número % del • 130 permutaciones para cada usuario (nombre, y otros)
total • Diccionario de 60.000 palabras. (animales, películas,
1 55 0.4 nombres de mujer, etc).
2 87 0.6 • Permutaciones de dos pasos del diccionario anterior.
3 212 2 (incluye cambios de mayúsculas, caracteres de control,
4 449 3 etc), total 2 millones de palabras adicionales.
5 1260 9
6 3035 22 Resultados:
7 2917 21 • Diccionario de tres millones de palabras.
8 5772 42 • Una hora de tiempo de proceso de una máquina paralela
Total 13787 (tamaño modesto).
• 25% de password descubiertas.
Programas dañinos.
Dos categorías:
Requieren anfitrión: Fragmentos de programas que no pueden existir
independientemente de algún programa de aplicación, utilitario o programa de sistema.
Independientes: Programas autocontenidos que pueden ser itinerados y corridos por
el sistema operativo.
Bombas Lógicas.
Virus.
Segmento de código que se replica a si mismo, anexando la copia a ejecutables
existentes.
Características.
• Replicación.
• Requiere un programa anfitrión como portador.
• Se activa por acciones externas.
• Réplicas confinadas al sistema.
Virus (cont).
• Explotan debilidades del sistema de control del sistema operativo.
• Virus destructivos son más difíciles de erradicar.
• Virus "mutantes" tienen mayor oportunidad de actuar antes de ser detectados.
• Para diseminarse requieren una gran población de sistemas homogéneos e
intercambio de software ejecutable.
Cauteloso. Virus diseñado para no ser detectado por software antivirus. Es más bien
una
técnica de construcción.
Polifórmico. Virus que "muta" después de cada infección. Hace imposible su detección
mediante el seguimiento de patrones.
Protección contra virus.
Características:
• Replicación
• Autocontenido, no necesita anfitrión.
• Activado por creación de procesos (sistemas multitareas).
• Para worms de redes, replicación ocurre a través de los enlaces de
comunicación.
Defensas contra Worms.
Métodos de detección.
En general son difíciles de detectar.