La seguridad de un sistema informático
chuyfoxTrabajo18 de Febrero de 2013
1.304 Palabras (6 Páginas)335 Visitas
DESARROLLO
Un sistema informático es seguro si cumple con las siguientes características como son: Confidencialidad, Integridad, No repudio y Disponibilidad
Una amenaza es una condición del entorno del sistema de información, que podría dar lugar, a que se dé una violación de seguridad.
Las amenazas de seguridad se caracterizan según el modelando del sistema, un flujo de información como puede ser un fichero o un equipo, a un destino. Puede ser otro fichero o un usuario.
Entre los tipos de amenazas tenemos las siguientes:
Interrupción (Uno de los recursos del sistema es destruido o deja de estar disponible, ataca la disponibilidad) , Intercepción(Una entidad no autoriza consigue entrar a un recurso),Modificación(Una entidad no autorizada manipula un recurso),Fabricación(Una entidad no autorizada inserta objetos falsificados en el sistema)
Entre los ataques utilizados por los hackers se encuentran los, Ataques pasivos y Ataques activos. En los ataques pasivos el hacker no altera las comunicaciones si no que solamente las monitoriza para obtener información de lo que se transmite, unas de las técnicas más utilizadas para obtener información es la obtención del origen y destinatario de la información, el control del volumen del tráfico y el control de las horas habituales de intercambio de información, por esta razón los ataques pasivos son los más difíciles de detectar ya que no se provoca ninguna alteración de la información que transmite el usuario. En los ataques activos si pueden detectarse y son modificados los datos que se transmiten o se crea un falso flujo de datos , para lo cual son utilizadas las siguientes formas de ataques como son: la suplantación de identidad, la re actuación de mensajes, la modificación y la denegación de servicios.
Como ya aviamos mencionado uno de los primeros pasos que realiza un atacante es la exploración, como puedes ser las direcciones IP y de red utilizando barridos de pings, whois y transferencia de zona, el siguiente paso es localizar el objetivo, para ello se utiliza bases de datos WHOIS que no es otra cosa que la información sobre los datos del comprador de dominio y servidores DNS, y las consultas DNS inversas que se utilizan para hacer una correspondencia entre un nombre de dominio y una dirección IP, otra es la transferencia de zonas DNS no autorizadas ,los barridos de pings, y los trazados de ruta.
El siguiente paso es analizar el objetivo ya una vez que se identificaron los host que se encuentran operando dentro de la red , después identificar los servicios TCP y UDP para saber que puertos se encuentran abiertos para localizar servicios activos en el servidor, entre otros como son la identificación del sistema operativo utilizando el rastreo de pilas, identificar las versiones de los servicios para la detección de vulnerabilidades, para ello se utiliza varias herramientas como son el sondeo FIN, sondeo Bogus Flag .
Por citar otras , para utilizar las basta con tener algunas de las distros de Linux como es FEDORA , Ubuntu y hasta Windows .
El hacking de sistemas analiza el sistema operativo y todos los servicios en busca de una vulnerabilidad que le permita un ataque para entrar en el sistema , las ventajas son muchas a la hora de infiltrarse , entre ellos esta e ataque contra contraseñas del sistema el hacking de redes ,el ataque a las redes abiertas si es que esta no utiliza un tipo de encriptación , hacking de servidores web, muchos hackers utilizan la programación basándose en SQL para interactuar con bases de datos relacionales utilizando la inyección SQL que no es otra cosa que
...