ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataques desde adentro del sistema


Enviado por   •  2 de Noviembre de 2020  •  Documentos de Investigación  •  3.618 Palabras (15 Páginas)  •  51 Visitas

Página 1 de 15

Sistema Operativo – Trabajo Integrador[pic 1]

Gómez - de la Fuente - Laszeski

GRUPO 3

Ataques desde adentro del sistema

Año: 2014

ÍNDICE

  1. Caratula ----------------------------------------------------------Pag.1
  1. Índice -------------------------------------------------------------Pag.2
  1. Introducción -----------------------------------------------------Pag.3
  1. Caballo de Troya -----------------------------------------------Pag.4
  1. Falsificación de identidad ------------------------------------Pag.5
  1. Bombas Lógicas ------------------------------------------------Pag.6
  1. Trampas -----------------------------------------------------------Pag.7
  1. Desbordamiento de pila y buffer ----------------------------Pag.8
  1. Amenazas al sistema ------------------------------------------Pag.9
  1. Virus-------------------------------------------------------Pag.9.10.11
  1. Gusanos--------------------------------------------------Pag.12.13.14
  1. Conclusión ------------------------------------------------------Pag.15
  1. Bibliografía ------------------------------------------------------Pag.16

        

INTRODUCCION

La seguridad ha sido durante mucho tiempo una preocupación en el diseño de los sistemas operativos. Sin embargo, los enfoques de diseño de la seguridad han evolucionado a medida que evolucionaron las amenazas. Entre los ejemplos de áreas de amenaza que presentan dificultades nuevas y complejas se incluyen los virus y los ataques a los sistemas operativos distribuidos.

CABALLO DE TROYA

Un caballo de Troya es un programa o procedimiento aparentemente útil que contiene un código oculto que, cuando se invoca, lleva a cabo alguna función dañina o no deseada.

Los programas con caballo de Troya se puede usar para efectuar funciones indirectamente que un usuario no deseado no podría efectuar directamente.

Ejemplos:

  1. para obtener acceso a los archivos de otro usuario en un sistema compartido, un usuario podría crear un programa con caballo de Troya que cuando se ejecutase, cambiaria los permisos de los archivos del usuario que lo llamase de forma que pudieran ser leídos por cualquier usuario. El autor del programa podría entonces invitar a los usuarios a ejecutar al programa, situándolo en un directorio común y dándole un nombre de forma que pareciese una utilidad provechosa.
  2. un programa que produce ostensiblemente un listado de los archivos del usuario en un formato deseado. Después de que otro usuario haya ejecutado el programa, su autor podría acceder a la información de los archivos del usuario.
  3. Un programa con caballo de Troya que seria difícil de detectar es un compilador que haya sido modificado para que inserte un código adicional en cierto programa cuando son compilados, como los programas de conexión a los sistemas. El código crea una trampilla en el programa de conexión que le permite al autor conectarse al sistema mediante una contraseña especial. Este caballo de Troya nunca se descubrirá leyendo el código fuente del programa de conexión.
  4. Una variación del caballo de Troya seria un programa que emula un programa de ingreso al sistema (login). Por ejemplo, un usuario confiado comienza a ingresar en el sistema desde una terminal y se da cuenta de que tecleo mal su contraseña. El usuario lo intenta de nuevo y tiene éxito. Lo que ocurrió es que su clave de validación y contraseña han sido robados por el emulador de login que el delincuente dejo ejecutándose en la terminal. El emulador guardo la contraseña, exhibió en la pantalla un mensaje de error de login, y termino. A partir de ese momento, el usuario interactuó con el verdadero programa de login.

Otra intención habitual de los caballos de Troya es la destrucción de datos. El programa parece estar realizando alguna función de utilidad (por ejemplo, un programa de calculadora), pero también puede estar eliminando silenciosamente los archivos del usuario.

FALSIFICACION DE IDENTIDAD

Usuarios inexpertos o descuidados:

Son potencialmente muy peligrosos. Cosas tales como borrar archivos no deseados, dejar abiertos los accesos al sistema durante mucho tiempo o escribir la palabra clave en un papel junto a la computadora son más frecuentes de lo que parece.

Los problemas de seguridad debido a usuarios descuidados deben tener situación especial por parte del administrador del sistema, que puede conseguir paliar muchos de ellos.

Ciertos mandatos como delete o rm (borrar archivo), se pueden configurar para pedir confirmación de cada acción que realizan, el acceso a un sistema se puede cerrar si se detecta que lleva un tiempo inactivo, etc.

Usuarios no autorizados:

Por medio de un proceso de autentificación los usuarios autorizados acceden al sistema en donde pueden realizar múltiples acciones según el privilegio de modificación o de administración que tengan. Hay diferentes tipos de autentificado, los usuarios comunes y los administradores, estos últimos tienen el más alto privilegio, ya que pueden acceder a todo el sistema saltándose las protecciones del resto de los usuarios.

Como dijimos la autentificación es el proceso para acceder al sistema. Este proceso es muy importante para la seguridad del sistema, los usuarios no autorizados intentan siempre romper este mecanismo para acceder al sistema, y siempre querer acceder de con las prioridades de administrador, ya que si lo hace puede hacer lo que desee, desde borrar datos, cambiar contraseña de administrador para que solamente él pueda acceder, crearse un usuario con identidad falsa, etc.

La posibilidad de que haya más vulnerabilidad incrementa mucho en sistemas con arquitectura abierta conectado a redes. Por esto los administradores siempre prefieren sistemas sin interferencias externas. Sin embargo es muy difícil, actualmente tener sistemas completamente aislados. Todas las computadoras actualmente poseen una unidad de disco extraíble o conexión a red.

La existencia de sistemas abiertos da lugar a cuatro tipos de ataques de seguridad externos: Virus, Gusanos, Rompedores de seguridad y Bombardeos.

...

Descargar como (para miembros actualizados)  txt (24.8 Kb)   pdf (155.7 Kb)   docx (80.5 Kb)  
Leer 14 páginas más »
Disponible sólo en Clubensayos.com