6.- Protección y Seguridad
3 participantes
Página 1 de 1.
6.- Protección y Seguridad
Haciendo uso de libros, foros,
wikis, blogs, webquest, artículos
científicos, o algunas otras TICs, el
estudiante debe investigar al
menos dos de los siguientes
temas :
.
.
– Conceptos básicos de protección
y seguridad de sistemas
operativos, /
– Concepto y objetivos de
protección, /
– Funciones del sistema de
protección, /
– Implantación de matrices de
acceso, /
– Protección basada en el
lenguaje, /
– Concepto de seguridad (y sus
estándares), clasificaciones de la
seguridad, /
– Validación y amenazas al
sistema, /
– Identificar las amenazas al
sistema más comunes en la
actualidad y su vulnerabilidad, /
– Cifrado / Criptografía /
Encriptamiento
– Clasificar las diferentes técnicas
de cifrado y mencionar ventajas y
desventajas entre cada uno de
ellos, /
– Concepto y objetivo de un
mecanismo de protección, /
– Protección de los archivos de los
usuarios, así como técnicas de
protección de acceso a los
sistemas cómputo... ;
.
.
////// Procure analizar la
información de distintas fuentes
(incluyendo un segundo idioma, así
como terminología científico-
tecnológica) para seleccionar la
más conveniente y que sea
adecuada al área de
informática. //
Elabore un resumen o análisis o
síntesis o reflexión o tabla
comparativa o cuadro sinóptico
(estilo inducción-deducción) o
mapa conceptual o mapa mental o
diagrama, que permitan promover
el pensamiento crítico o posición
critica del estudiante, el cual debe
compartir en este Foro.
.
.
NOTA: Procure participar con
reactivos que aún no hayan sido
contestados, ya que solamente se
considerarán las primeras tres
participaciones para cada tema.
.
.
ATTE: M.C. Edgar Rangel Lugo.
.
wikis, blogs, webquest, artículos
científicos, o algunas otras TICs, el
estudiante debe investigar al
menos dos de los siguientes
temas :
.
.
– Conceptos básicos de protección
y seguridad de sistemas
operativos, /
– Concepto y objetivos de
protección, /
– Funciones del sistema de
protección, /
– Implantación de matrices de
acceso, /
– Protección basada en el
lenguaje, /
– Concepto de seguridad (y sus
estándares), clasificaciones de la
seguridad, /
– Validación y amenazas al
sistema, /
– Identificar las amenazas al
sistema más comunes en la
actualidad y su vulnerabilidad, /
– Cifrado / Criptografía /
Encriptamiento
– Clasificar las diferentes técnicas
de cifrado y mencionar ventajas y
desventajas entre cada uno de
ellos, /
– Concepto y objetivo de un
mecanismo de protección, /
– Protección de los archivos de los
usuarios, así como técnicas de
protección de acceso a los
sistemas cómputo... ;
.
.
////// Procure analizar la
información de distintas fuentes
(incluyendo un segundo idioma, así
como terminología científico-
tecnológica) para seleccionar la
más conveniente y que sea
adecuada al área de
informática. //
Elabore un resumen o análisis o
síntesis o reflexión o tabla
comparativa o cuadro sinóptico
(estilo inducción-deducción) o
mapa conceptual o mapa mental o
diagrama, que permitan promover
el pensamiento crítico o posición
critica del estudiante, el cual debe
compartir en este Foro.
.
.
NOTA: Procure participar con
reactivos que aún no hayan sido
contestados, ya que solamente se
considerarán las primeras tres
participaciones para cada tema.
.
.
ATTE: M.C. Edgar Rangel Lugo.
.
UNIDAD:VI
RESUMEN
Concepto y objetivos de protección
Los mecanismos de protección controlan el acceso a un sistema limitado los tipos de acceso a archivos permitidos a los usuarios. Además, los mecanismos de protección deben garantizar que sólo los preocesos que hayan obtenido la adecuada autorización del sistemaoperativo puedan operar sobre los segmentos de memoria, CPU y otros recursos.
La protección se proporciona mediante un mecanismo que controla el acceso de los programas, de los procesos ode los usuarios a los recursos definidos por un sistema informático. Este mecanismo debe proporcionar un medio para especificar los controles que hay que imponer, junto con algún modo de imponerlos.
La seguridad garantiza la autenticación de los usuarios del sistema, con el fin de proteger la integridad de la información almacenada en el mismo (tanto datos como código), así como la de los recursos físicos del sistema informático. El sistema de seguridad impide los accesos no autorizados, la destrucción o manipulación maliciosas de los datos y la introducción accidental de incoherencias.
Los procesos en un sistema operativo deben protegerse de las actividades realizadas por otros procesos. Para proporcionar dicha protección, podemos utilizar diversos mecanismos para garantizar que sólo los procesos que hayan obtenido la adecuada autorización del sistema operativo puedan operar sobre los archivos, los segmentos de memoria, sobre la CPU y sobre otros recursos del sistema.
Concepto
Consiste enevitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo. Para ello deben existir mecanismos y políticas que aseguren que los usuarios sólo acceden asus propios recursos.
La protección entonces, es un mecanismo de control de acceso de los programas, procesos o usuarios al sistema o recursos.
Objetivos
* Protección del SO frentea usuarios poco confiables.
* Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con lapolítica establecida.
* La mejora de la protección implica también una mejora de la seguridad.
* Las políticas de uso se establecen:
Por el hardware.
* Por eladministrador / SO.
* Por el usuario propietario del recurso.
* Principio de separación entre mecanismo y política:
* Mecanismo → con que elementos (hardware y/o software) serealiza la protección.
* Política → es el conjunto de decisiones que se toman para especificar cómo se usan esos elementos de protección.
Funciones del Sistema de Protección.
Control de acceso que hace referencia a las caracteristicas de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos especificos o controlar el acceso a los recursos proporcionados por la aplicacion.
Un sistema de proteccion debera tener la flexibilidad suficiente para poder imponer una diversidad de politicas y mecanismos.
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de direccion. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida.
La proteccion se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computacion. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.
Hay importantes razones para proveer proteccion. La mas obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las politicas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccion proveen maneras de distinguir entre uso autorizado y desautorizado.
Dado que los sistemas de computo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son:
Protección de los procesos del sistema contra los procesos de usuario.
Protección de los procesos de usuario contra los de otros procesos de usuario.
Protección de Memoria.
Protección de los dispositivos.
EQUIPO: LOS 4 FANTASTICOS
GLADIS MATURANA SANCHEZ
SALVADOR REYES VILLA
EMANUEL DIAS DAMASO
MIGUEL ANGEL TEYO NICANOR
4 FANTASTICOS- Invitado
unidad 6 proteccion y seguridad
• IMPLANTACION DE MATRICES DE ACCESO
Los derechos de acceso definen qué acceso tienen los sujetos sobre los objetos. Los objetos son entidades que contienen información, pueden ser físicos o abstractos. Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras entidades. Los derechos de accesos más comunes son: acceso de lectura, acceso de escritura y acceso de ejecución.
Estos derechos pueden implementarse usando una matriz de control de acceso.Según Tanenbaum el modelo de protección del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso. Las filas de la matriz representan dominios y las columnas representan objetos.
Andrew S. Tanenbaum. “Sistemas Operativos Modernos” (1993) define que un modelo de protección puede ser visto abstractamente como una matriz, llamada matriz de derecho. Los renglones de la matriz representan dominios y las columnas representan objetos. Cada entrada en la matriz contiene un conjunto de derechos de acceso. Dado que los objetos son definidos explícitamente por la columna, se puede omitir el nombre del objeto en el derecho de acceso. La entrada "Matriz[i, j]" define el conjunto de operaciones que un proceso ejecutándose en el dominio "Dj" puede realizar sobre el objeto "Oj".
Considérese la siguiente matriz de acceso:
Dominio \ Objeto
A1
A2
A3
COM1
LPT1
D1
Leer
Leer
D2
Leer
Imprimir
D3
Leer
Ejecutar
D4
Leer Escribir
Leer Escribir
Hay 4 dominios y 5 objetos: 3 Archivos ("A1", "A2", "A3") 1 Puerto Serial y 1 impresora. Cuando un proceso se ejecuta en O1, puede leer los archivos "A1" y "A3".
Un proceso ejecutándose en el dominio "D4" tiene los mismos privilegios que en "D1", pero además puede escribir en los archivos. Nótese que en el puerto serial y la impresora solo se pueden ser ejecutados por procesos del dominio "D2".
H. M. Deitel. “Introducción a los Sistemas Operativos” (1987). Explica una matriz de acceso:
Matriz de Acceso
• Es una representación abstracta del concepto de dominio de protección.
• Matriz con;
• Tantas columnas como objetos / recursos.
• Tantas filas como dominios.
• Las celdas contienen los accesos: son los derechos de acceso que tienen los procesos que se ejecutan en ese dominio sobre el correspondiente objeto.
El mecanismo de protección es la matriz, junto con todos los elementos que se han de añadir para que se cumplan de manera efectiva todas las restricciones de acceso a los objetos.
• La política consiste en decidir cómo rellenar las distintas celdas de la matriz.
• La MA permite implementar operaciones de cambio de domino.
o El objeto sobre el que trabajamos es el Dominio aparecen tantas columnas como dominios haya en el sistema.
o La operación es la conmutación de un dominio a otro.
• PROTECCIÓN BASADA EN EL LENGUAJE
La protección se logra con la ayuda del núcleo del SO que valida los intentos de acceso a recursos. El gasto de inspeccionar y validar todos los intentos de acceso a todos los recursos es muy grande, por lo tanto debe ser apoyada por hardware. Al aumentar la complejidad del SO, se deben refinar los mecanismos de protección. Los sistemas de protección, no solo se preocupan de si puedo acceder a un recurso, sino también de cómo lo accedo, por lo tanto los diseñadores de aplicaciones deben protegerlos, y no solo el SO. Los diseñadores de aplicaciones mediante herramientas de los lenguajes de programación pueden declarar la protección junto con la tipificación de los datos. Ventajas:
Las necesidades de protección se declaran sencillamente y no llamando procedimientos del SO.
Las necesidades de protección pueden expresarse independientemente de los recursos que ofrece el SO.
El diseñador no debe proporcionar mecanismos para hacer cumplir la protección.
Los privilegios de acceso están íntimamente relacionados con el tipo de datos que se declara. Diferencias entre las distintas formas de protección:
Seguridad:
La obligación de cumplimiento por núcleo ofrece un grado de seguridad que el código de seguridad ofrecido por el compilador.
Flexibilidad:
La flexibilidad de la implementación por núcleo es limitada. Si un lenguaje no ofrece suficiente flexibilidad, se puede extender o sustituir, perturbando menos cambios en el sistema que si tuviera que modificarse el núcleo.
Eficiencia:
Se logra mayor eficiencia cuando el hardware apoya la protección. La especificación de protección en un lenguaje de programación permite describir en alto nivel las políticas de asignación y uso de recursos. El programador de aplicaciones necesita un mecanismo de control de acceso seguro y dinámico para distribuir capacidades a los recursos del sistema entre los procesos de usuario. Las construcciones que permiten al programador declarar las restricciones tienen tres operaciones básicas:
Distribuir capacidades de manera segura y eficiente entre procesos clientes.Especificar el tipo de operaciones que un proceso podría invocar en un recurso asignado. Especificar el orden en que un proceso dado puede invocar las operaciones de un recurso.
Protección basada en el lenguaje. (definición 2)
La especificación de protección en un lenguaje de programación permite la descripción de alto nivel de políticas para la asignación y uso de recursos.
La implementación del lenguaje puede proveer software para hacer cumplir la protección cuando no se pueda validar si el hardware está soportado.
Interpretar las especificaciones de protección para generar llamadas en cualquier sistema de protección provisto por el hardware y el SO.
Protección en java 2
La protección la maneja la máquina virtual (JVM)
La JVM asigna un dominio de protección a una clase cuando la carga.
El dominio de protección indica qué operaciones puede (y no puede) realizar la clase.
Si se invoca un método de biblioteca y éste realiza una operación privilegiada, se examina el stack para asegurar que la biblioteca pueda realizar la operación
La protección que se ofrece en los sistemas de computación existentes casi siempre se ha logrado con la ayuda del núcleo de un sistema operativo, que actúa como agente de seguridad que inspecciona y valida cada intento por acceder a un recurso protegido. Puesto que la validación de todos los accesos puede dar pie a un gasto extra considerable, debemos apoyarla con hardware para reducir el costo de cada validación o bien debemos aceptar que el diseñador del sistema podría inclinarse por sacrificar los objetivos de la protección. Es difícil satisfacer todos estos objetivos si los mecanismos de soporte con que se cuenta restringen la flexibilidad para implementar diversas políticas de protección.
A medida que ha aumentado la complejidad de los sistemas operativos, sobre todo al trata de ofrecer interfaces de más alto nivel con el usuario, lo objetivos de la protección se han vuelto mucho más refinados. En esta refinación observamos que los diseñadores de los diseñadores de los sistemas de protección se han apoyado mucho en ideas que se originaron en los lenguajes de programación y especialmente en los conceptos de tipos de datos abstractos y objetos. Los sistemas de protección ahora se ocupan no sólo de la identidad de un recurso al cual se intenta acceder, sino también de la naturaleza funcional de ese acceso. En los sistemas de protección más nuevos, el interés en la función que se invocará se extiende más allá de un conjunto de funciones definidas por el sistema, como los métodos de acceso a archivos estándar, para incluir funciones que también podrían ser definidas por el usuario.
Las políticas para el uso de recursos también podrían variar, dependiendo de la aplicación, y podrían cambiar con el tiempo. Por estas razones, la protección ya no puede considerarse como un asunto que sólo concierne al diseñador de un sistema operativo; también debe estar disponible como herramienta que el diseñador de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicación contra intervenciones o errores.
Aquí es donde los lenguajes de programación entran en escena. Especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso. Este tipo de declaración se puede integrar en un lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la protección junto con la tipificación de los datos, el diseñado de cada subsistema puede especificar sus necesidades de protección así debería darse directamente durante la redacción del programa, y en el lenguaje en el que el programa mismo se expresa. Este enfoque tiene varias ventajas importantes:
Las necesidades de protección se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo.
Las necesidades de protección pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular.
El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la protección.
Una notación declarativa es natural porque los privilegios de acceso están íntimamente relacionados con el concepto lingüístico de tipo de datos.
Hay diversas técnicas que una implementación de lenguaje de programación puede utilizar para hacer cumplir la protección, pero cualquiera de ellas deberá depender hasta cierto punto del grado de soporte de una máquina subyacente y su sistema operativo.
¿Qué ventajas relativas tiene entonces el cumplimiento basado exclusivamente en un núcleo, en comparación con el cumplimiento forzado en gran medida por un compilador?
Seguridad: La obligación del cumplimiento por un núcleo ofrece un mayor grado de seguridad del sistema de protección mismo, que el que ofrece la generación de código de verificación de protección por un compilador. En un esquema apoyado por compilador, la seguridad depende de lo correcto que sea el traductor, de algún mecanismo subyacente de gestión de almacenamiento que proteja los segmentos desde los cuales se ejecuta el código compilador y, en última instancia, de la seguridad de los archivos desde los que se carga el programa.
Flexibilidad: Hay límites a la flexibilidad de un núcleo de protección para implementar una política definida por el usuario, aunque podría proporcionar recursos suficientes para que el sistema haga cumplir sus propias políticas. Con un lenguaje de programación, se puede declarar la política de protección y hacerse cumplir según sea necesario en una implementación.
Eficiencia: Se logra la eficiencia máxima cuando hardware apoya directamente el cumplimiento de la protección. En la medida en que se requiera soporte de software, el cumplimiento basado en el lenguaje tiene la ventaja de que es posible verificar el cumplimiento del acceso estático fuera de línea en el momento de la compilación.
En síntesis, la especificación de la protección en un lenguaje de programación permite describir un alto nivel de políticas de asignación y uso de recursos.
Los derechos de acceso definen qué acceso tienen los sujetos sobre los objetos. Los objetos son entidades que contienen información, pueden ser físicos o abstractos. Los sujetos acceden a los objetos, y pueden ser usuarios, procesos, programas u otras entidades. Los derechos de accesos más comunes son: acceso de lectura, acceso de escritura y acceso de ejecución.
Estos derechos pueden implementarse usando una matriz de control de acceso.Según Tanenbaum el modelo de protección del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso. Las filas de la matriz representan dominios y las columnas representan objetos.
Andrew S. Tanenbaum. “Sistemas Operativos Modernos” (1993) define que un modelo de protección puede ser visto abstractamente como una matriz, llamada matriz de derecho. Los renglones de la matriz representan dominios y las columnas representan objetos. Cada entrada en la matriz contiene un conjunto de derechos de acceso. Dado que los objetos son definidos explícitamente por la columna, se puede omitir el nombre del objeto en el derecho de acceso. La entrada "Matriz[i, j]" define el conjunto de operaciones que un proceso ejecutándose en el dominio "Dj" puede realizar sobre el objeto "Oj".
Considérese la siguiente matriz de acceso:
Dominio \ Objeto
A1
A2
A3
COM1
LPT1
D1
Leer
Leer
D2
Leer
Imprimir
D3
Leer
Ejecutar
D4
Leer Escribir
Leer Escribir
Hay 4 dominios y 5 objetos: 3 Archivos ("A1", "A2", "A3") 1 Puerto Serial y 1 impresora. Cuando un proceso se ejecuta en O1, puede leer los archivos "A1" y "A3".
Un proceso ejecutándose en el dominio "D4" tiene los mismos privilegios que en "D1", pero además puede escribir en los archivos. Nótese que en el puerto serial y la impresora solo se pueden ser ejecutados por procesos del dominio "D2".
H. M. Deitel. “Introducción a los Sistemas Operativos” (1987). Explica una matriz de acceso:
Matriz de Acceso
• Es una representación abstracta del concepto de dominio de protección.
• Matriz con;
• Tantas columnas como objetos / recursos.
• Tantas filas como dominios.
• Las celdas contienen los accesos: son los derechos de acceso que tienen los procesos que se ejecutan en ese dominio sobre el correspondiente objeto.
El mecanismo de protección es la matriz, junto con todos los elementos que se han de añadir para que se cumplan de manera efectiva todas las restricciones de acceso a los objetos.
• La política consiste en decidir cómo rellenar las distintas celdas de la matriz.
• La MA permite implementar operaciones de cambio de domino.
o El objeto sobre el que trabajamos es el Dominio aparecen tantas columnas como dominios haya en el sistema.
o La operación es la conmutación de un dominio a otro.
• PROTECCIÓN BASADA EN EL LENGUAJE
La protección se logra con la ayuda del núcleo del SO que valida los intentos de acceso a recursos. El gasto de inspeccionar y validar todos los intentos de acceso a todos los recursos es muy grande, por lo tanto debe ser apoyada por hardware. Al aumentar la complejidad del SO, se deben refinar los mecanismos de protección. Los sistemas de protección, no solo se preocupan de si puedo acceder a un recurso, sino también de cómo lo accedo, por lo tanto los diseñadores de aplicaciones deben protegerlos, y no solo el SO. Los diseñadores de aplicaciones mediante herramientas de los lenguajes de programación pueden declarar la protección junto con la tipificación de los datos. Ventajas:
Las necesidades de protección se declaran sencillamente y no llamando procedimientos del SO.
Las necesidades de protección pueden expresarse independientemente de los recursos que ofrece el SO.
El diseñador no debe proporcionar mecanismos para hacer cumplir la protección.
Los privilegios de acceso están íntimamente relacionados con el tipo de datos que se declara. Diferencias entre las distintas formas de protección:
Seguridad:
La obligación de cumplimiento por núcleo ofrece un grado de seguridad que el código de seguridad ofrecido por el compilador.
Flexibilidad:
La flexibilidad de la implementación por núcleo es limitada. Si un lenguaje no ofrece suficiente flexibilidad, se puede extender o sustituir, perturbando menos cambios en el sistema que si tuviera que modificarse el núcleo.
Eficiencia:
Se logra mayor eficiencia cuando el hardware apoya la protección. La especificación de protección en un lenguaje de programación permite describir en alto nivel las políticas de asignación y uso de recursos. El programador de aplicaciones necesita un mecanismo de control de acceso seguro y dinámico para distribuir capacidades a los recursos del sistema entre los procesos de usuario. Las construcciones que permiten al programador declarar las restricciones tienen tres operaciones básicas:
Distribuir capacidades de manera segura y eficiente entre procesos clientes.Especificar el tipo de operaciones que un proceso podría invocar en un recurso asignado. Especificar el orden en que un proceso dado puede invocar las operaciones de un recurso.
Protección basada en el lenguaje. (definición 2)
La especificación de protección en un lenguaje de programación permite la descripción de alto nivel de políticas para la asignación y uso de recursos.
La implementación del lenguaje puede proveer software para hacer cumplir la protección cuando no se pueda validar si el hardware está soportado.
Interpretar las especificaciones de protección para generar llamadas en cualquier sistema de protección provisto por el hardware y el SO.
Protección en java 2
La protección la maneja la máquina virtual (JVM)
La JVM asigna un dominio de protección a una clase cuando la carga.
El dominio de protección indica qué operaciones puede (y no puede) realizar la clase.
Si se invoca un método de biblioteca y éste realiza una operación privilegiada, se examina el stack para asegurar que la biblioteca pueda realizar la operación
La protección que se ofrece en los sistemas de computación existentes casi siempre se ha logrado con la ayuda del núcleo de un sistema operativo, que actúa como agente de seguridad que inspecciona y valida cada intento por acceder a un recurso protegido. Puesto que la validación de todos los accesos puede dar pie a un gasto extra considerable, debemos apoyarla con hardware para reducir el costo de cada validación o bien debemos aceptar que el diseñador del sistema podría inclinarse por sacrificar los objetivos de la protección. Es difícil satisfacer todos estos objetivos si los mecanismos de soporte con que se cuenta restringen la flexibilidad para implementar diversas políticas de protección.
A medida que ha aumentado la complejidad de los sistemas operativos, sobre todo al trata de ofrecer interfaces de más alto nivel con el usuario, lo objetivos de la protección se han vuelto mucho más refinados. En esta refinación observamos que los diseñadores de los diseñadores de los sistemas de protección se han apoyado mucho en ideas que se originaron en los lenguajes de programación y especialmente en los conceptos de tipos de datos abstractos y objetos. Los sistemas de protección ahora se ocupan no sólo de la identidad de un recurso al cual se intenta acceder, sino también de la naturaleza funcional de ese acceso. En los sistemas de protección más nuevos, el interés en la función que se invocará se extiende más allá de un conjunto de funciones definidas por el sistema, como los métodos de acceso a archivos estándar, para incluir funciones que también podrían ser definidas por el usuario.
Las políticas para el uso de recursos también podrían variar, dependiendo de la aplicación, y podrían cambiar con el tiempo. Por estas razones, la protección ya no puede considerarse como un asunto que sólo concierne al diseñador de un sistema operativo; también debe estar disponible como herramienta que el diseñador de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicación contra intervenciones o errores.
Aquí es donde los lenguajes de programación entran en escena. Especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso. Este tipo de declaración se puede integrar en un lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la protección junto con la tipificación de los datos, el diseñado de cada subsistema puede especificar sus necesidades de protección así debería darse directamente durante la redacción del programa, y en el lenguaje en el que el programa mismo se expresa. Este enfoque tiene varias ventajas importantes:
Las necesidades de protección se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo.
Las necesidades de protección pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular.
El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la protección.
Una notación declarativa es natural porque los privilegios de acceso están íntimamente relacionados con el concepto lingüístico de tipo de datos.
Hay diversas técnicas que una implementación de lenguaje de programación puede utilizar para hacer cumplir la protección, pero cualquiera de ellas deberá depender hasta cierto punto del grado de soporte de una máquina subyacente y su sistema operativo.
¿Qué ventajas relativas tiene entonces el cumplimiento basado exclusivamente en un núcleo, en comparación con el cumplimiento forzado en gran medida por un compilador?
Seguridad: La obligación del cumplimiento por un núcleo ofrece un mayor grado de seguridad del sistema de protección mismo, que el que ofrece la generación de código de verificación de protección por un compilador. En un esquema apoyado por compilador, la seguridad depende de lo correcto que sea el traductor, de algún mecanismo subyacente de gestión de almacenamiento que proteja los segmentos desde los cuales se ejecuta el código compilador y, en última instancia, de la seguridad de los archivos desde los que se carga el programa.
Flexibilidad: Hay límites a la flexibilidad de un núcleo de protección para implementar una política definida por el usuario, aunque podría proporcionar recursos suficientes para que el sistema haga cumplir sus propias políticas. Con un lenguaje de programación, se puede declarar la política de protección y hacerse cumplir según sea necesario en una implementación.
Eficiencia: Se logra la eficiencia máxima cuando hardware apoya directamente el cumplimiento de la protección. En la medida en que se requiera soporte de software, el cumplimiento basado en el lenguaje tiene la ventaja de que es posible verificar el cumplimiento del acceso estático fuera de línea en el momento de la compilación.
En síntesis, la especificación de la protección en un lenguaje de programación permite describir un alto nivel de políticas de asignación y uso de recursos.
lizzett jazmin franco- Invitado
Equipo
INTEGRANTES DEL EQUIPO:
LIZETT JAZMIN FRANCO RODRIGUEZ
Karla MARIA JANETH CABRERA TERRONES
KARLA ANAHI SANTOS CASTRO
CARLA YARITZA CAMACHO BARRERA
GEOVANI DUARTE TOLEDO
RICARDO GOMÉZ ARROLLO
EMMANUEL MARTINEZ HERNANDEZ
ANASTACIO MENDOZA JAIMES
LIZETT JAZMIN FRANCO RODRIGUEZ
Karla MARIA JANETH CABRERA TERRONES
KARLA ANAHI SANTOS CASTRO
CARLA YARITZA CAMACHO BARRERA
GEOVANI DUARTE TOLEDO
RICARDO GOMÉZ ARROLLO
EMMANUEL MARTINEZ HERNANDEZ
ANASTACIO MENDOZA JAIMES
lizzett jazmin franco- Invitado
PROTECCIÓN Y SEGURIDAD
Funciones del Sistema de Protección.
Dado que los sistemas de computo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son:
1. Protección de los procesos del sistema contra los procesos de usuario.
2. Protección de los procesos de usuario contra los de otros procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
Amenazas a la seguridad en el acceso al sistema:
• Intrusos.
• Programas malignos.
Intrusos:
1. Piratas o hackers: individuos que acceden al sistema sin autorización.
2. Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Técnicas de intrusión:
1. Averiguar contraseñas (más del 80% de las contraseñas son simples).
2. Probar exhaustivamente.
3. Descifrar archivo de contraseñas.
4. Intervenir líneas.
5. Usar caballos de Troya.
Técnicas de prevención de intrusos:
Establecer una buena estrategia de elección de contraseñas:
• Contraseñas generadas por ordenador (difícil memorización).
• Inspección activa (proceso periódico de averiguación).
• Inspección proactiva (decidir si es buena en su creació
Técnicas de detección de intrusos:
Investigar actividades inusuales:
• Detección de anomalías estadísticas.
• Uso de registros de auditoría que recogen información del comportamiento de cada usuario.
• Detección basada en reglas.
• Conjunto de reglas empleadas para decidir si una actividad es inusual.
Tipos de amenazas:
Amenazas pasivas:
• Revelación del contenido del mensaje.
Amenazas activas:
• Alteración del flujo de mensajes.
Privación del servicio:
• Impide el uso normal de los servicios de comunicaciones.
Suplantación:
• Cuando una entidad finge ser otra diferente.
Análisis del tráfico:
• En caso de que los mensajes vayan encriptados.
• Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes.
• Alteración del flujo de mensajes.
Clasificación de programas malignos:
Programas malignos que necesitan anfitrión:
Forman parte de un programa.
Trampillas:
• Punto de entrada secreto a un programa.
• Se usan para depuración y prueba.
• Pueden usarse para acceso no autorizado.
Bomba lógica:
• Se ejecutan cuando se cumplen ciertas condiciones.
• Ej: se borra el disco duro si programador no estáen nómina.
Caballo de Troya:
• Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa.
Programas malignos que no necesitan anfitrión:
Gusanos:
• Programas independientes.
• Se reproducen a través de la red.
• Además de propagarse pueden causar daños.
Bacterias:
• No dañan explícitamente.
• Su único objetivo es reproducirse.
• Se reproducen exponencialmente agotando la capacidad del procesador.
Virus:
• Código incrustado en un programa.
• Se reproducen e insertan en otros programas.
• Pueden causar daños.
Algoritmo de virus muy simple (tan sólo se reproduce):
• Encontrar 1ª instrucción de un ejecutable del disco.
• Sustituirla por salto a posición siguiente a la última instrucción.
• Insertar copia del código de virus (este algoritmo) en dicha posición.
• Hacer que el virus simule la instrucción sustituida por el salto.
• Saltar a la segunda posición.
1. Protección de los procesos del sistema contra los procesos de usuario.
2. Protección de los procesos de usuario contra los de otros procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
Validación y Amenazas al Sistema.
Amenazas a la seguridad en el acceso al sistema:
• Intrusos.
• Programas malignos.
Intrusos:
1. Piratas o hackers: individuos que acceden al sistema sin autorización.
2. Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Técnicas de intrusión:
1. Averiguar contraseñas (más del 80% de las contraseñas son simples).
2. Probar exhaustivamente.
3. Descifrar archivo de contraseñas.
4. Intervenir líneas.
5. Usar caballos de Troya.
Técnicas de prevención de intrusos:
Establecer una buena estrategia de elección de contraseñas:
• Contraseñas generadas por ordenador (difícil memorización).
• Inspección activa (proceso periódico de averiguación).
• Inspección proactiva (decidir si es buena en su creació
Técnicas de detección de intrusos:
Investigar actividades inusuales:
• Detección de anomalías estadísticas.
• Uso de registros de auditoría que recogen información del comportamiento de cada usuario.
• Detección basada en reglas.
• Conjunto de reglas empleadas para decidir si una actividad es inusual.
Tipos de amenazas:
Amenazas pasivas:
• Revelación del contenido del mensaje.
Amenazas activas:
• Alteración del flujo de mensajes.
Privación del servicio:
• Impide el uso normal de los servicios de comunicaciones.
Suplantación:
• Cuando una entidad finge ser otra diferente.
Análisis del tráfico:
• En caso de que los mensajes vayan encriptados.
• Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes.
• Alteración del flujo de mensajes.
Clasificación de programas malignos:
Programas malignos que necesitan anfitrión:
Forman parte de un programa.
Trampillas:
• Punto de entrada secreto a un programa.
• Se usan para depuración y prueba.
• Pueden usarse para acceso no autorizado.
Bomba lógica:
• Se ejecutan cuando se cumplen ciertas condiciones.
• Ej: se borra el disco duro si programador no estáen nómina.
Caballo de Troya:
• Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa.
Programas malignos que no necesitan anfitrión:
Gusanos:
• Programas independientes.
• Se reproducen a través de la red.
• Además de propagarse pueden causar daños.
Bacterias:
• No dañan explícitamente.
• Su único objetivo es reproducirse.
• Se reproducen exponencialmente agotando la capacidad del procesador.
Virus:
• Código incrustado en un programa.
• Se reproducen e insertan en otros programas.
• Pueden causar daños.
Algoritmo de virus muy simple (tan sólo se reproduce):
• Encontrar 1ª instrucción de un ejecutable del disco.
• Sustituirla por salto a posición siguiente a la última instrucción.
• Insertar copia del código de virus (este algoritmo) en dicha posición.
• Hacer que el virus simule la instrucción sustituida por el salto.
• Saltar a la segunda posición.
INTEGRANTES DEL EQUIPO
IRENE PINEDA BARRIOS
ISELA DE JESUS MARTINEZ CARACHURE
GUSTAVO ANGEL ALBARRAN ARROYO
CELSO CHARCO MANUEL
OSMAR MATURANA SANCHEZ
Gustavo94- Invitado
REPLICA
Nuestra replica es para el equipo de nuestra compañera Lizzett, ya que la información que presenta su equipo es de gran ayuda para poder implementar los conceptos a la práctica. Ya que nos habla sobre la implantación de matrices de acceso y también nos plantearon la protección basada en el lenguaje.
INTEGRANTES DEL EQUIPO
IRENE PINEDA BARRIOS
ISELA DE JESUS MARTINEZ CARACHURE
GUSTAVO ANGEL ALBARRAN ARROYO
CELSO CHARCO MANUEL
OSMAR MATURANA SANCHEZ
Gustavo94- Invitado
REPLICA
LA REPLICA ES PARA EL EQUIPO DE GUSTAVO ALBARRAN, ya que pues su informacion me parece muy excelente para complementar conocimiento de proteccion y seguridad, ya que hoy en dia asi como avanza la tecnologia ,asi avanza el mal uso de este mismo..
inegrantes de equipo:
LIZETT JAZMIN FRANCO RODRIGUEZ
Karla MARIA JANETH CABRERA TERRONES
KARLA ANAHI SANTOS CASTRO
CARLA YARITZA CAMACHO BARRERA
GEOVANI DUARTE TOLEDO
RICARDO GOMÉZ ARROLLO
EMMANUEL MARTINEZ HERNANDEZ
ANASTACIO MENDOZA JAIMES
inegrantes de equipo:
LIZETT JAZMIN FRANCO RODRIGUEZ
Karla MARIA JANETH CABRERA TERRONES
KARLA ANAHI SANTOS CASTRO
CARLA YARITZA CAMACHO BARRERA
GEOVANI DUARTE TOLEDO
RICARDO GOMÉZ ARROLLO
EMMANUEL MARTINEZ HERNANDEZ
ANASTACIO MENDOZA JAIMES
GIO DT- Invitado
RÉPLICA PARA EL EQUIPO DE LIZETH FRANCO.
NOS PARECIÓ INTERESANTE LA INFORMACIÓN, Y NOS AYUDARÁ A TENER UNA IDEA DEL TEMA Y ASI RESOLVER LAS ACTIVIDADES INTEGRADORAS.
EQUIPO:
SALVADOR R.V.
GLADIS M.S.
MIGUEL T.N.
EMMANUEL D. D.
EQUIPO:
SALVADOR R.V.
GLADIS M.S.
MIGUEL T.N.
EMMANUEL D. D.
Salvador Reyes Villa- Mensajes : 14
Fecha de inscripción : 09/02/2014
6.- PROTECCIÓN Y SEGURIDAD
* Concepto y objetivo de un mecanismo de protección
La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.
Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
Objetivos
• Inicialmente protección del SO frente a usuarios poco confiables.
• Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la política establecida.
• La mejora de la protección implica también una mejora de la seguridad.
• Las políticas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
• Principio de separación entre mecanismo y política:
• Mecanismo → con que elementos (hardware y/o software) se realiza la protección.
• Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección.
• La política puede variar
• dependiendo de la aplicación,
• A lo largo del tiempo.
• La protección no solo es cuestión del administrador, sino también del usuario.
• El sistema de protección debe:
• distinguir entre usos autorizados y no-autorizados.
• especificar el tipo de control de acceso impuesto.
• proveer medios para el aseguramiento de la protección.
http://sistemasoperativos.angelfire.com/html/6.1.html
* Validación y amenazas al sistema
Validación
• Identificar cada usuario que está trabajando en el sistema (usando los recursos).
• Uso de contraseñas.
• Vulnerabilidad de contraseñas.
O Que sean complejas y difíciles de adivinar.
O Cambiarlas de vez en cuando.
o Peligro de pérdida del secreto.
• La contraseña debe guardare cifrada.
Protección por Contraseña
Las clases de elementos de autentificación para establecer la identidad de una persona son:
Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras, etc.
El esquema más común de autentificación es la protección por contraseña:
El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado:
La clave no debe desplegarse en pantalla ni aparecer impresa.
La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para:
Elegir las contraseñas.
Comunicarlas fehacientemente en caso de que sea necesario.
Destruir las contraseñas luego de que han sido comunicadas.
Modificarlas luego de algún tiempo.
Los usuarios tienden a elegir contraseñas fáciles de recordar:
Nombre de un amigo, pariente, perro, gato, etc.
Numero de documento, domicilio, patente del auto, etc.
Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña.
La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto.
Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.
Contraseñas de un solo uso
• Al final de cada sesión, se le pide al usuario que cambie la contraseña.
• Si alguien “roba una contraseña”, el verdadero usuario se dará cuenta cuando vaya a identificarse de nuevo, pues el impostor habrá cambiado la contraseña, con lo que el fallo de seguridad queda detectado.
Verificación de Amenazas
Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso:
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
El usuario solicita el acceso al S. O.
El S. O. niega o permite el acceso.
El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.
Permite:
Detectar los intentos de penetración en el momento en que se producen.
Advertir en consecuencia.
Amenazas relacionadas con los programas
Los procesos son junto con el cerner, el único medio de realizar un trabajo útil en una computadora. Por tanto, un objetivo común de los piratas informáticos consiste en escribir un programa que cree una brecha de seguridad. De hecho, las mayorías de las brechas de seguridad no relacionadas con programas tienen por objetivos crear una brecha que si este basada en un programa. Por ejemplo, aunque resulta útil iniciar una sesión en un sistema sin autorización, normalmente es mucho más útil dejar un demonio de tipo puerta trasera que proporcione información o que permita un fácil acceso incluso aunque se bloquee la brecha de seguridad original. En esta sección, vamos a describir algunos métodos comunes mediante los que os programas pueden provocar brechas de seguridad. Hay que resaltar que existe una considerable variación en lo que respecta a los convenios de denominación de los agujeros de seguridad, y que en este texto utilizamos los términos más comunes o descriptivos.
- CABALLO DE TROYA
Definición.- Un programa indudablemente útil e inocente que contiene códigos escondidos que permiten la modificación no autorizada y la explotación o destrucción de la información. Los programas caballo de Troya se distribuyen por lo general por Internet. Los juegos, freeware y protectores de pantalla son los medios comunes que utilizan los caballos de Troya.
Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la maquina anfitriona.
Un troyano no es de por sí, un virus, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la maquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca danos porque no es su objetivo.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.
Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cuál es el tipo de uso que se les y poder sacar mejores herramientas al mercado llamados también "troyanos sociales"
Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.
PUERTA TRASERA
En la informática, una puerta trasera (o en ingles backdoor ), es una secuencia especial dentro del código de programación mediante el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.
A su vez, estas puertas también pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema en forma ilegal y aprovecharse la falencia.
“Cualquier medio capaz de ampliar el alcance del hombre es lo suficientemente poderoso como para derrocar su mundo. Conseguir que la magia de ese medio trabaje para los fines de uno, antes que en contra de ellos, es alcanzar el conocimiento.” Alan Kay.
“Es extraña la ligereza con que los malvados creen que todo les saldrá bien.” Víctor Hugo.
A pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama de problemas que estas puedan llegar a producir. Al hablar de estas nos referimos genéricamente a una forma "no oficial" de acceso a un sistema o a un programa.
Algunos programadores dejan puertas traseras a propósito, para poder entrar rápidamente en un sistema; en otras ocasiones existen debido a fallos o errores.
Ni que decir tiene que una de las formas típicas de actuación de los piratas informáticos es localizar o introducir a los diversos sistemas una puerta trasera y entrar por ella.
El término es adaptación directa del inglés backdoor que comúnmente significa “puerta de atrás”.
Lo usual en estos programas los cuales no se reproducen solos como los virus, sino que nos son enviados con el fin de tener acceso a nuestros equipos muchas veces a través del correo electrónico, por lo que la mayoría de las veces no son fáciles de detectar y por si solos no siempre causan danos ni efectos inmediatos por su sola presencia, siendo así pueden llegar a permanecer activos mucho tiempo sin que nos percatemos de ello.
Generalmente estos se hacen pasar por otros, es decir, se ocultan en otro programa que les sirve de caballo de Troya para que el usuario los instale por error.
Lo peor que puede pasarle cuando está en el Messenger o en el ICQ
No es que contraiga su PC un virus. Lo peor es que alguien instale un backdoor en su PC. Las puertas traseras son fáciles de entender.
Como todo en Internet se basa en la arquitectura cliente / servidor, solo se necesita instalar un programa servidor en una máquina para poder controlarla a distancia desde otro equipo, si se cuenta con el cliente adecuado, esta puede bien ser la computadora de un usuario descuidado o poco informado.
Las puertas traseras (backdoors) son programas que permiten acceso prácticamente ilimitado a un equipo de forma remota. El problema, para quien quiere usar este ataque, es que debe convencerlo a usted de que instale el servidor.
-BOMBA LOGICA
Este tipo de delito forma parte de los sistemas informáticos que realizan ataques a la parte lógica del ordenador.
Se entiendo por bomba lógica (en inglés denominado time bombs), aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquel en el que se introducen por su creador.
Los disparadores de estos programas puede ser varios, desde las fechas de los sistemas, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación.
Son parecidas al Caballo de Troya, aunque lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de fondos, etc...
Características principales:
El tipo de actuación es retardada.
El creador es consciente en todo momento del posible daño que puede causar y del momento que este se puede producir.
Este ataque está determinado por una condición que determina el creador dentro del código.
El código no se replica.
Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.
VIRUS
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más benignos, que solo se caracterizan por ser molestos.
Amenazas del Sistema y de la Red
Las amenazas basadas en programas utilizan típicamente un fallo en los mecanismos de protección de un sistema para atacar a los programas. Por contraste, las amenazas del sistema y de la red implican el abuso de los servicios y de las conexiones de red. En ocasiones, se utiliza un ataque del sistema y de la red para lanzar un ataque de programa, y viceversa.
Las amenazas del sistema y de la red crean una situación en la que se utilizan inapropiadamente los recursos del sistema operativo y los archivos del usuario. En esta sección vamos a analizar algunos ejemplos de estas amenazas, incluyendo los gusanos, el escaneo de puertos y los ataques por denegación de servicio.
Es importante destacar que las mascaradas y los ataques por reproducción también resultan comunes en las redes que interconectan los sistemas. De hecho, estos ataques son más efectivos y más difíciles de contrarrestar cuando están implicados múltiples sistemas. Por ejemplo, dentro de una computadora, el sistema operativo puede determinar, usualmente, el emisor y el receptor de un mensaje. Incluso si el emisor adopta el ID de alguna otra persona, puede que exista un registro de dicho cambio de ID. Cuando están implicados múltiples sistemas, especialmente sistemas que son controlados por los atacantes, realizar esa labor de traza resulta mucho más difícil.
La generalización de este concepto es que el compartir secretos (para demostrar la identidad y en forma de claves de cifrado) es una necesidad para la autenticación del cifrado, y que esa compartición resulta más sencilla en aquellos entornos (por ejemplo con un único sistema operativo) en los que existan métodos seguros de compartición. Estos métodos incluyen la memoria compartida y los mecanismos de comunicación interprocesos.
GUSANOS
Un gusano es un virus informático o programa auto replicante que no altera los archivos sino que reside en la memoria y se duplica a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Un gusano, al igual que un virus, esta diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano este en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto domino de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad.
Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.
-ESCANEO DE PUERTOS
El escaneo de puertos es una de las más populares técnicas utilizadas para descubrir y mapear servicios que están escuchando en un puerto determinado. Usando este método un atacante puede crear una lista de las potenciales debilidades y vulnerabilidades en un puerto para dirigirse a la explotación del mismo y comprometer el host remoto Una de las primeras etapas en la penetración / auditoria de un host remoto es primeramente componer una lista de los puertos abiertos utilizando una o más de las técnicas descritas abajo. Una vez establecida, los resultados ayudaran al atacante a identificar los servicios que están corriendo en ese puerto utilizando una lista de puertos que cumplen con el RFC (la función /etc./services in UNIX, getservbyport () automáticamente hace esto) permitiendo comprometer el host remoto en la etapa de descubrimiento inicial. Las técnicas de escaneo de puertos se dividen en tres tipos específicos y diferenciados: *.escaneo abierto *.escaneo medio abierto *.escaneo oculto Cada una de esas técnicas permite un ataque para localizar puertos abiertos y cerrados en un servidor pero saber hacer el escaneo correcto en un ambiente dado depende de la topología de la red, IDS, características de logging del servidor remoto. Aunque un escaneo abierto deja bitácoras grandes y es fácilmente detectable produce los mejores resultados en los puertos abiertos y cerrados. Alternativamente, utilizar un escaneo oculto permite evitar ciertos IDS y pasar las reglas del firewall pero el mecanismo de escaneo como packet flags utilizados para detectar estos puertos puede dejar muchos paquetes caídos sobre la red dando resultados positivos siendo estos falsos. Más adelante se discutirá esto en la sección de escaneo FIN de este documento. Enfocándonos más directamente en cada una de las técnicas anteriores, estos métodos se pueden categorizar en tipos individuales de escaneo. Veamos un modelo básico de escaneo incluyendo un barrido de ping.
-DENEGACION DE SERVICIO
En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en ingles Denial of Service), es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que el servidor no de abasto a la cantidad de usuarios. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.
El llamado DDoS (siglas en ingles de Distributed Denial of Service, denegacion de servicio distribuida) es una ampliación del ataque DoS, se efectúa con la instalación de varios agentes remotos en muchas computadoras que pueden estar localizadas en diferentes puntos. El invasor consigue coordinar esos agentes para así, de forma masiva, amplificar el volumen del flood o saturación de información, pudiendo darse casos de un ataque de cientos o millares de computadoras dirigidas a una maquina o red objetivo. Esta técnica se ha revelado como una de las más eficaces y sencillas a la hora de colapsar servidores, la tecnología distribuida ha ido sofisticándose hasta el punto de otorgar poder de causar danos serios a personas con escaso conocimiento técnico.
En ocasiones, esta herramienta ha sido utilizada como un notable método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y perjudicar los servicios que desempeña. Un administrador de redes puede así conocer la capacidad real de cada máquina.
Métodos de ataque
Un ataque de "Denegación de servicio" previene el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas, como por ejemplo:
Inundación SYN (SYN Floods)
La inundación SYN envía un flujo de paquetes TCP/SYN, muchas veces con la dirección de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una petición de conexión, causando que el servidor intente establecer una conexión al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías).
Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la conexión, nunca llega la respuesta. Estas conexiones a medias consumen recursos en el servidor y limitan el número de conexiones que se pueden hacer, reduciendo la disponibilidad del servidor para responder peticiones legítimas de conexión.
Ataque LAND (LAND attack)
Un ataque LAND se realiza al enviar un paquete TCP/SYN falsificado con la dirección del servidor objetivo como si fuera la dirección origen y la dirección destino a la vez. Esto causa que el servidor se responda a si mismo continuamente y al final falle.
Inundación ICMP (ICMP floods)
Es una técnica DoS que pretender agota el ancho de banda de la víctima. Consiste en enviar de forma continuada un número elevado de paquetes ICMP echo request (ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes ICMP echo reply (pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima. Dependiendo de la relación entre capacidad de procesamiento de la víctima y atacante, el grado de sobrecarga varia, es decir, si un atacante tiene una capacidad mucho mayor, la víctima no puede manejar el tráfico generado.
Modelos de ataques
Existe una variante denominada smurf que amplifica considerablemente los efectos de un ataque ICMP. En el smurf el atacante dirige paquetes ICMP echo request a una dirección IP de broadcast10.
Existen tres partes en un ataque smurf: El atacante, el intermediario y la victima (comprobaremos que el intermediario también puede ser víctima).
Cuando el atacante genera el paquete ICMP echo request, este es dirigido a una dirección IP de broadcast, pero la dirección origen del paquete IP la cambia por la dirección de la víctima (IP spoofing), de manera que todas las maquinas intermediarias (maquinas pertenecientes a la red donde se envió el paquete) responden con ICMP echo reply a la víctima. Como se dijo anteriormente, los intermediarios también sufren los mismos problemas que las propias víctimas.
Inundación UDP (UDP floods)
Básicamente este ataque consiste en generar grandes cantidades de paquetes UDP contra la victima elegida. Debido a la naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir acompañado de IP spoofing6.
Es usual dirigir este ataque contra maquinas que ejecutan el servicio echo8 de forma que se generan mensajes echo de un elevado tamaño.
http://so-gonzalez.blogspot.mx/2008/11/67-validacin-y-amenazas-al-sistema.html
SISNTESIS:
Concluimos esto, recomendando ciertas medidas muy básicas para estar a salvo de las puertas traseras y el delicado riesgo para la seguridad que estas representan. A saber:
1.- Es recomendable asegurarnos de que cada cosa que ejecutamos este bajo nuestro control. Una buena guía para ello es el sentido común (el menos común de los sentidos).
2.- Procure no ejecutar programas de los que no sepamos su procedencia, tanto en anexos de correo, ICQ, Messenger y descargas de Internet (ya sean vía Web o FTP).
3.- La información nos protege. Es recomendable enterarse un poco de las noticias de virus y programas dañinos relacionados, visitando por lo menos las páginas de las distintas empresas antivirus o suscribiéndose a algunos boletines.
4.- Es necesario instalar un antivirus y mantenerlo actualizado. En la
actualidad se protege al usuario no solo contra virus, sino también
contra gusanos, programas de puerta trasera, troyanos y algunos programas maliciosos.
5.- Es bueno tener presente que existen virus y troyanos que pueden
aparentar ser amigables (una simple tarjeta de San Valentín), o que provienen de gente que conoces (como es el caso del gusano Sircam). Siendo así, no confíes en ningún programa ni en nada que recibas hasta no revisarlo con el Antivirus.
6.- Mantenga al día todas las actualizaciones de seguridad de Microsoft, para todas y cada una de las distintas aplicaciones
La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.
INTEGRANTES
JESSICA ORTUÑO FARFAN
JUANA ESTRADA JACOBO
FREDI ROJAS HIGUERA
PEDRO HILARIO CASTAÑEDA
LUIZ ANTUNEZ RODRIGUEZ
Jeess- Mensajes : 14
Fecha de inscripción : 28/10/2012
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.