ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Solución De Un Ataques De Virus En La Implantación Del Un Sistema


Enviado por   •  29 de Noviembre de 2012  •  2.805 Palabras (12 Páginas)  •  448 Visitas

Página 1 de 12

SOLUCION DE UN ATAQUE DE VIRUS DURANTE LA IMPLANTACION DE UN SISTEMA

Los ataques de intrusos pueden tener varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafió de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.

A esta altura del desarrollo de la “sociedad de la información” y de las tecnologías computacionales, los piratas informáticos ya no son novedad. Los hay prácticamente desde que surgieron las redes digitales, hace ya unos buenos anos. Sin duda a medida que el acceso a las redes de comunicación electrónica se fue generalizando, también se fue multiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos fines. Los piratas de la era cibernética que se consideran modernos y reclaman un acceso libre e irrestricto a los medios de comunicación electrónicos.

Genios informáticos, por lo general de veinte años, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquiera otra "cueva" más o menos peligrosa.

Como los administradores de todos los sistemas, disponen de herramientas para controlar que "todo vaya bien", si los procesos son los normales o si hay movimientos sospechosos, por ejemplo que un usuario este recurriendo a vías de acceso para las cuales no está autorizado o que alguien intente ingresar repetidas veces con claves erróneas que este probando. Todos los movimientos del sistema son registrados en archivos, que los operadores revisan diariamente.

Métodos usados y cómo prevenirlos

Hacia los primeros anos, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con accesos a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password valida.

A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitió a los nuevos atacantes tomar el control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc.).

Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos solo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts o información en web sites, donde encuentra instrucciones para ejecutar dichos ataques con las herramientas disponibles.

Los métodos de ataque descriptivos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de crackear un password, un intruso realiza un login como usuario legitimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también el atacante adquiere derechos a lugares que le permiten dejar un virus u otras bombas logicas para realizar todo un sistema para luego como un cobarde huir.

IMPORTANCIA DE LA SEGURIDAD DE UN SISTEMA

Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y Disponibilidad de sus sistemas y redes. La seguridad se divide (groseramente) en seguridad física y seguridad lógica.

Seguridad física:

Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados. Uno de ellos y sin duda, uno de los más importantes es la seguridad que se brinda en el entorno donde está ubicado el equipo.

El punto más débil que tienen la mayoría de los equipos es su consola. Siempre se asume que la persona que esté ubicada en frente de la consola, es la persona que administra el equipo o tiene pleno conocimiento del funcionamiento del mismo. Desde la consola se pueden realizar tareas como:

Apagar el equipo y dejar sin servicio a los usuarios. En el caso de Linux reiniciar el equipo en un modo en particular.

Insertar un diskette dentro del equipo y arrancar el mismo leyendo del diskette, para acceder con otro sistema operativo.

Acceder a la configuración de hardware del equipo (BIOS)

Todos estos puntos tienen que controlarse y tratar de eliminar todos los posibles puntos de entrada. Llegado el caso de que un intruso logre estar personalmente en frente de la consola. Estos puntos de entrada se pueden cerrar tomando las siguientes precauciones (algunas aplican a servidores, otras a cualquier ordenador):

Colocar el equipo en una sala cerrada bajo llave

Eliminar cualquier periférico que no se utilice con frecuencia (como diskettera, CDROM,etc.)

Setear el arranque en la BIOS para permitirlo solamente desde el disco rígido primario.

Proteger el BIOS del equipo con clave (tomar en cuenta que algunas BIOS viejas tenían password universal) Eliminar puertos seriales y/o paralelos que no se utilicen Desconectar teclado, ratón y video si estos no son utilizados

Todos estos puntos son muy importantes, ya que algunos equipos Linux puede ser reinicializados simplemente apretando Ctrl-Alt-Del y luego inicializados en modo mantenimiento (donde el sistema no preguntará la clave del súper usuario). Esta combinación de teclas puede anularse o configurarse para otro uso. Otro tipo de ataque puede realizarse a través de la diskettera e incluso a través de los puertos serie y paralelo. Como siempre existen muchas formas de quebrar la seguridad de un sistema, nunca se es lo suficiente precavido, pero es importante complicar al máximo la entrada de un posible intruso. Debe insistirse una vez más que si un potencial intruso tiene acceso al hardware no hay ningún tipo de seguridad lógica inviolable.

Seguridad lógica:

Es la configuración adecuada del sistema para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red. Mucha gente considera que seguridad es solamente la seguridad lógica, pero este concepto es erróneo.

Entre los puntos más importantes a tomar en cuenta para la seguridad lógica tenemos (algunos aplican principalmente a

...

Descargar como (para miembros actualizados)  txt (18 Kb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com