ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Amenazas Lojicas


Enviado por   •  23 de Febrero de 2014  •  506 Palabras (3 Páginas)  •  164 Visitas

Página 1 de 3

Amenazas l´ogicas

Bajo la etiqueta de ‘amenazas l´ogicas’ encontramos todo tipo de programas que de una forma u

otra pueden da˜nar a nuestro sistema, creados de forma intencionada para ello (software malicioso,

tambi´en conocido como malware) o simplemente por error (bugs o agujeros). Una excelente lectura

que estudia las definiciones de algunas de estas amenazas y su implicaci´on en el sistema Unix se

presenta en [GS96]; otra buena descripci´on, pero a un nivel m´as general, se puede encontrar en

[Par81].

² Software incorrecto

Las amenazas m´as habituales a un sistema Unix provienen de errores cometidos de forma

involuntaria por los programadores de sistemas o de aplicaciones. Una situaci´on no contemplada

a la hora de dise˜nar el sistema de red del kernel o un error accediendo a memoria en un

fichero setuidado pueden comprometer local o remotamente a Unix (o a cualquier otro sistema

operativo).

A estos errores de programaci´on se les denomina bugs, y a los programas utilizados para aprovechar

uno de estos fallos y atacar al sistema, exploits. Como hemos dicho, representan la

amenaza m´as com´un contra Unix, ya que cualquiera puede conseguir un exploit y utilizarlo

contra nuestra m´aquina sin ni siquiera saber c´omo funciona y sin unos conocimientos m´ınimos

de Unix; incluso hay exploits que da˜nan seriamente la integridad de un sistema (negaciones de

servicio o incluso acceso root remoto) y est´an preparados para ser utilizados desde MS-DOS,

con lo que cualquier pirata novato (com´unmente, se les denomina Script Kiddies) puede utilizarlos

contra un servidor y conseguir un control total de una m´aquina de varios millones de

5Si los pagara la organizaci´on propietaria de los equipos hablar´ıamos de grupos Tigre.

8 CAP´ITULO 1. INTRODUCCI ´ON Y CONCEPTOS PREVIOS

pesetas desde su PC sin saber nada del sistema atacado; incluso hay situaciones en las que se

analizan los logs de estos ataques y se descubre que el pirata incluso intenta ejecutar ´ordenes

de MS-DOS.

²

...

Descargar como (para miembros actualizados)  txt (3.5 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com