Identificar cada usuario que está
trabajando en el sistema (usando los recursos).
• Uso de contraseñas.
• Vulnerabilidad de contraseñas.
- o
Que sean complejas y difíciles de adivinar.
- o
Cambiarlas de vez en cuando.
- o
Peligro de pérdida del secreto.
• La contraseña debe guardare
cifrada.
Protección por Contraseña
Las clases de elementos de autentificación para
establecer la identidad de una persona son:
- Algo sobre la persona:
- Ej.:
huellas digitales, registro de la voz, fotografía, firma, etc.
- Algo poseído
por la persona:
- Ej.:
insignias especiales, tarjetas de identificación, llaves, etc.
- Algo conocido
por la persona:
- Ej.:
contraseñas, combinaciones de cerraduras, etc.
El esquema más común de autentificación
es la protección por contraseña:
El usuario elige una palabra clave,
la memoriza, la teclea para ser admitido en el sistema computarizado:
- La
clave no debe desplegarse en pantalla ni aparecer impresa.
La protección por contraseñas tiene
ciertas desventajas si no se utilizan criterios adecuados
para:
Elegir las contraseñas.
- Comunicarlas
fehacientemente en caso de que sea necesario.
- Destruir
las contraseñas luego de que han sido comunicadas.
- Modificarlas
luego de algún tiempo.
Los usuarios tienden a
elegir contraseñas fáciles de recordar:
Nombre de un amigo, pariente, perro,
gato, etc.
- Numero
de documento, domicilio, patente del auto, etc.
Estos datos podrían ser
conocidos por quien intente una violación a la seguridad mediante
intentos repetidos, por lo tanto debe limitarse la cantidad de intentos
fallidos de acierto para el ingreso de la contraseña.
La contraseña no debe ser muy corta
para no facilitar la probabilidad de acierto.
Tampoco debe ser muy larga para que no
se dificulte su memorización, ya que los usuarios la anotarían por miedo a no
recordarla y ello incrementaría los riesgos de que trascienda.
Contraseñas de un solo uso
• Al final de cada sesión, se le
pide al usuario que cambie la contraseña.
• Si alguien “roba una contraseña”,
el verdadero usuario se dará cuenta cuando vaya a identificarse de nuevo, pues
el impostor habrá cambiado la contraseña, con lo que el fallo de seguridad
queda detectado.
Verificación de Amenazas
Es una técnica según la cual los
usuarios no pueden tener acceso directo a un recurso:
Solo lo tienen las rutinas del S. O.
llamadas programas de vigilancia.
- El
usuario solicita el acceso al S. O.
- El
S. O. niega o permite el acceso.
- El
acceso lo hace un programa de vigilancia que luego pasa los resultados al
programa del usuario.
- Permite:
- Detectar
los intentos de penetración en el momento en que se producen.
- Advertir
en consecuencia.
Amenazas
relacionadas con los programas
Los procesos
son junto con el kernel, el único medio de realizar un
trabajo útil en una computadora. Por tanto, un objetivo común de los piratas informáticos
consiste en escribir un programa que cree una brecha de seguridad. De hecho,
las mayorías de las brechas de seguridad no relacionadas con programas tienen
por objetivos crear una brecha que si este basada en un programa. Por ejemplo,
aunque resulta útil iniciar una sesión en un sistema sin autorización,
normalmente es mucho más útil dejar un demonio de tipo puerta trasera que proporcione información o
que permita un fácil acceso incluso aunque se bloquee la brecha de seguridad
original. En esta sección, vamos a describir algunos métodos comunes mediante
los que os programas pueden provocar brechas de seguridad. Hay que resaltar que
existe una considerable variación en lo que respecta a los convenios de denominación
de los agujeros de seguridad, y que en este texto utilizamos los términos más
comunes o descriptivos.
CABALLO DE TROYA
Definición.- Un programa indudablemente útil e inocente que
contiene códigos escondidos que permiten la modificación no autorizada y la explotación
o destrucción de la información. Los programas caballo de Troya se distribuyen
por lo general por Internet. Los juegos, freeware y protectores de pantalla son
los medios comunes que utilizan los caballos de Troya.
Se denomina troyano (o caballo de Troya, traducción
más fiel del inglés Trojan horse aunque no tan utilizada) a un
programa malicioso capaz de alojarse en computadoras y permitir el acceso a
usuarios externos, a través de una red local o de Internet, con el fin de
recabar información o controlar remotamente a la maquina anfitriona.
Un troyano no es de por sí, un virus, aun cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y
un virus consiste en su finalidad. Para que un programa sea un
"troyano" solo tiene que acceder y controlar la maquina anfitriona
sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un
virus, que es un huésped destructivo, el troyano no necesariamente provoca
danos porque no es su objetivo.
Suele ser un programa pequeño alojado dentro de una aplicación, una
imagen, un archivo de música u otro elemento de apariencia inocente, que se
instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado
parece realizar una función útil (aunque cierto tipo de troyanos permanecen
ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero
internamente realiza otras tareas de las que el usuario no es consciente, de
igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un
software de acceso remoto que permite monitorizar lo que el usuario legítimo de
la computadora hace (en este caso el troyano es un spyware o programa espía) y,
por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas
(cuando un troyano hace esto se le cataloga de keylogger) u otra información
sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se
desconozca el origen y mantener software antivirus actualizado y dotado de
buena heurística; es recomendable también instalar algún software anti troyano,
de los cuales existen versiones gratis aunque muchas de ellas constituyen a su
vez un troyano. Otra solución bastante eficaz contra los troyanos es tener
instalado un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de
procesos activos en memoria en busca de elementos extraños, vigilar accesos a
disco innecesarios, etc.
Lo peor de todo es que últimamente los troyanos están siendo diseñados
de tal manera que es imposible poder detectarlos excepto por programas que a su
vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen
troyanos dentro de los programas para poder saber cuál es el tipo de uso que se
les y poder sacar mejores herramientas al mercado llamados también
"troyanos sociales"
Los troyanos están actualmente ilegalizados, pero hay muchos crackers que
lo utilizan.
PUERTA TRASERA
En la informática, una puerta trasera (o en ingles backdoor),
es una secuencia especial dentro del código de programación mediante el
programador puede acceder o escapar de un programa en caso de emergencia o
contingencia en algún problema.
A su vez, estas puertas también pueden ser perjudiciales debido a que
los crackers al descubrirlas pueden acceder a un sistema en forma ilegal y
aprovecharse la falencia.
A pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama de problemas que estas puedan llegar a producir. Al hablar de estas nos referimos genéricamente a una forma "no oficial" de acceso a un sistema o a un programa.
A pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama de problemas que estas puedan llegar a producir. Al hablar de estas nos referimos genéricamente a una forma "no oficial" de acceso a un sistema o a un programa.
Algunos programadores dejan puertas traseras a propósito, para poder
entrar rápidamente en un sistema; en otras ocasiones existen debido a fallos o
errores.
Ni que decir tiene que una de las formas típicas de actuación de los
piratas informáticos es localizar o introducir a los diversos sistemas una
puerta trasera y entrar por ella.
El término es adaptación directa del inglés backdoor que comúnmente
significa “puerta de atrás”.
Lo usual en estos programas los cuales no se reproducen solos como los
virus, sino que nos son enviados con el fin de tener acceso a nuestros equipos
muchas veces a través del correo electrónico, por lo que la mayoría de las
veces no son fáciles de detectar y por si solos no siempre causan danos ni
efectos inmediatos por su sola presencia, siendo así pueden llegar a permanecer
activos mucho tiempo sin que nos percatemos de ello.
Generalmente estos se hacen pasar por otros, es decir, se ocultan en
otro programa que les sirve de caballo de Troya para que el usuario los instale
por error.
Lo peor que puede pasarle cuando está en el Messenger o en el ICQ
no es que contraiga su PC un virus. Lo peor es que alguien instale un backdoor en su PC. Las puertas traseras son fáciles de entender.
no es que contraiga su PC un virus. Lo peor es que alguien instale un backdoor en su PC. Las puertas traseras son fáciles de entender.
Como todo en Internet se basa en la arquitectura cliente / servidor,
solo se necesita instalar un programa servidor en una máquina para poder
controlarla a distancia desde otro equipo, si se cuenta con el cliente
adecuado, esta puede bien ser la computadora de un usuario descuidado o poco
informado.
Las puertas traseras (backdoors) son programas que permiten acceso prácticamente
ilimitado a un equipo de forma remota. El problema, para quien quiere usar este
ataque, es que debe convencerlo a usted de que instale el servidor.
Por eso, si aparece un desconocido ofreciéndole algún programa
maravilloso y tentador, no le crea de inmediato. Lo que están probablemente a
punto de darle es un troyano, un servidor que le proporcionara a algún intruso
acceso total a su computadora.
Con todo el riesgo que esto implica, hay una forma simple y totalmente
segura de evitarlo: no acepte archivos ni mucho menos ejecute programas que le hayan
mandado siendo estos sobre todo de procedencia dudosa.
Los programas que se clasifican como “backdoors” o "puertas
traseras" son utilerías de administración remota de una red y permiten
controlar las computadoras conectadas a esta.
El hecho que se les clasifique como software malévolo en algunos casos,
es que cuando corren, se instalan en el sistema sin necesidad de la intervención
del usuario y una vez instalados en la computadora, no se pueden visualizar
estas aplicaciones en la lista de tareas en la mayoría de los casos.
Consecuentemente un backdoor puede supervisar casi todo proceso en las
computadoras afectadas, desinstalar programas, descargar virus en la PC remota,
borrar información y muchas cosas más.
Recomendación para estar a salvo de las puertas traseras y el delicado
riesgo para la seguridad que estas representan. A saber:
1.- Es recomendable asegurarnos de que cada cosa
que ejecutamos este bajo nuestro control. Una buena guía para ello es el
sentido común (el menos común de los sentidos).
2.- Procure no ejecutar programas de los que no
sepamos su procedencia, tanto en anexos de correo, ICQ, Messenger y descargas
de Internet (ya sean vía Web o FTP).
3.- La información nos protege. Es recomendable
enterarse un poco de las noticias de virus y programas dañinos relacionados,
visitando por lo menos las páginas de las distintas empresas antivirus o suscribiéndose
a algunos boletines.
4.- Es necesario instalar un antivirus y mantenerlo
actualizado. En la
actualidad se protege al usuario no solo contra virus, sino también
contra gusanos, programas de puerta trasera, troyanos y algunos programas maliciosos.
actualidad se protege al usuario no solo contra virus, sino también
contra gusanos, programas de puerta trasera, troyanos y algunos programas maliciosos.
5.- Es bueno tener presente que existen virus y
troyanos que pueden
aparentar ser amigables (una simple tarjeta de San Valentín), o que provienen de gente que conoces (como es el caso del gusano Sircam). Siendo así, no confíes en ningún programa ni en nada que recibas hasta no revisarlo con el Antivirus.
aparentar ser amigables (una simple tarjeta de San Valentín), o que provienen de gente que conoces (como es el caso del gusano Sircam). Siendo así, no confíes en ningún programa ni en nada que recibas hasta no revisarlo con el Antivirus.
6.- Mantenga al día todas las actualizaciones de
seguridad de Microsoft, para todas y cada una de las distintas aplicaciones
VIRUS
Un virus informático es un programa que se copia automáticamente
y que tiene por objeto alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware"
dentro de los virus, en el sentido estricto de esta ciencia los virus son
programas que se replican y ejecutan por sí mismos. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más benignos, que solo se caracterizan
por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, replicándose,
pero algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar danos importantes en los
sistemas, o bloquear las redes informáticas generando trafico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando de, manera posterior, archivos ejecutables
que sean llamados para su ejecución. Finalmente se añade el código del virus al
del programa infectado y se graba en disco, con lo cual el proceso de replicado
se completa.
GUSANOS
Un gusano es un virus informático o programa auto replicante que no
altera los archivos sino que reside en la memoria y se duplica a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. Es algo usual detectar la presencia de
gusanos en un sistema cuando, debido a su incontrolada replicación, los
recursos del sistema se consumen hasta el punto de que las tareas ordinarias
del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Un gusano, al igual que un virus, esta diseñado para copiarse de un
equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control
de las características del equipo que permiten transferir archivos o información.
Una vez que un gusano este en su sistema, puede viajar solo. El gran peligro de
los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un
gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de
direcciones de correo electrónico, lo que provoca un efecto domino de intenso tráfico
de red que puede hacer más lentas las redes empresariales e Internet en su
totalidad.
Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean
las redes y posiblemente provocan esperas largas (a todos los usuarios) para
ver las páginas Web en Internet.
Gusano Subclase de virus. Por lo general, los gusanos se
propagan sin la intervención del usuario y distribuye copias completas
(posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir
memoria o ancho de banda de red, lo que puede provocar que un equipo se
bloquee.
Debido a que los gusanos no tienen que viajar mediante un programa o
archivo "host", también pueden crear un túnel en el sistema y
permitir que otro usuario tome el control del equipo de forma remota. Entre los
ejemplos recientes de gusanos se incluyen: Sasser y Blaster.
No hay comentarios:
Publicar un comentario