2. En esta clasificación especifica, hay cuatro niveles de seguridad: a, b, c y d…
a continuación, se describen estos niveles de seguridad y las características
de cada uno.
Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas
de seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d.
Puesto que están pensados para un sistema mono proceso y mono usuario,
no proporcionan ningún tipo de control de acceso ni de separación de
recursos.
Nivel C a la Capacidad discrecional para proteger recursos, La aplicación de
los mecanismos de protección depende del usuario, o usuarios, que tienen
privilegios sobre los mismos. Entonces esto significa que un objeto puede
estar disponible para lectura, escritura o cualquier otra operación. Y
entonces casi todos los sistemas operativos comerciales de propósito
general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir
dos son:
1. Control de acceso por dominios.
2. Control de acceso individualizado.
3. Nivel B es el Control de acceso obligatorio en este nivel, los
controles de acceso no son discrecionales de los usuarios o los
dueños de los recursos, que deben existir obligatoriamente.
Esto significa que todo objeto controlado debe tener
protección sea del tipo que sea. Es decir que son tres y son:
1. Etiqueta de seguridad obligatoria.
2. Protección estructurada.
3. Y el dominio de seguridad.
Nivel A es el Sistemas de seguridad certificados para acceder a
este nivel, la política de seguridad y los mecanismos de
protección del sistema deben ser verificados y certificados por
un organismo autorizado para ello.es decir dos tipos:
1. Diseño verificado.
2. Desarrollo controlado.
5. Validacion
Identificar cada usuario que esta trabajando en el
sistema (usando los recursos).
• Uso de contrasenas.
• Vulnerabilidad de contrasenas.
o Que sean complejas y dificiles de adivinar.
o Cambiarlas de vez en cuando.
o Peligro de perdida del secreto.
• La contrasena debe guardare cifrada.
6. Proteccion por Contraseña
Las clases de elementos de autentificacion para
establecer la identidad de una persona son:
Algo sobre la persona.
Algo poseido por la persona.
Algo conocido por la persona.
El esquema mas comun de autentificacion es la
proteccion por contrasena:
El usuario elige una palabra clave , la memoriza, la
teclea para ser admitido en el sistema computarizado:
La clave no debe desplegarse en pantalla ni aparecer impresa.
7. Contraseñas de un solo uso
• Al final de cada sesion, se le pide al usuario que cambie la contrasena.
• Si alguien “roba una contrasena”, el verdadero usuario se dara cuenta
cuando vaya a identificarse de nuevo, pues el impostor habra cambiado la
contrasena, con lo que el fallo de seguridad queda detectado.
Verificación de Amenazas
Es una tecnica segun la cual los usuarios no pueden tener acceso directo a
un recurso :
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
El usuario solicita el acceso al S. O.
El S. O. niega o permite el acceso.
El acceso lo hace un programa de vigilancia que luego pasa los resultados al
programa del usuario.
Permite:
Detectar los intentos de penetracion en el momento en que se producen.
Advertir en consecuencia.
8. Amenazas
Amenazas relacionadas con los programas
Los procesos son junto con el kernel , el unico medio de
realizar un trabajo util en una computadora. Por tanto,
un objetivo comun de los piratas informaticos consiste en
escribir un programa que cree una brecha de seguridad.
De hecho, las mayorias de las brechas de seguridad no
relacionadas con programas tienen por objetivos crear
una brecha que si este basada en un programa. Por
ejemplo, aunque resulta util iniciar una sesion en un
sistema sin autorizacion, normalmente es mucho mas
util dejar un demonio de tipo puerta trasera que
proporcione informacion o que permita un facil acceso
incluso aunque se bloquee la brecha de seguridad
original.
9. - CABALLO DE TROYA
Definicion.- Un programa indudablemente util e inocente
que contiene codigos escondidos que permiten la
modificacion no autorizada y la explotacion o destruccion de
la informacion. Los programas caballo de Troya se distribuyen
por lo general por Internet. Los juegos, freeware y protectores
de pantalla son los medios comunes que utilizan los caballos
de Troya.
Se denomina troyano (o caballo de Troya , traduccion mas
fiel del ingles Trojan horse aunque no tan utilizada) a un
programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a traves de una red
local o de Internet, con el fin de recabar informacion o
controlar remotamente a la maquina anfitriona.
10. PUERTA TRASERA
En la informatica, una puerta trasera (o en ingles
backdoor ), es una secuencia especial dentro del
codigo de programacion mediante el programador
puede acceder o escapar de un programa en caso de
emergencia o contingencia en algun problema.
A su vez, estas puertas tambien pueden ser
perjudiciales debido a que los crackers al
descubrirlas pueden acceder a un sistema en forma
ilegal y aprovecharse la falencia.
11. -BOMBA LOGICA
Este tipo de delito forma parte de los sistemas informaticos
que realizan ataques a la parte logica del ordenador.
Se entiendo por bomba logica (en ingles denominado time
bombs), aquel software, rutinas o modificaciones de
programas que producen modificaciones, borrados de ficheros
o alteraciones del sistema en un momento posterior a aquel en
el que se introducen por su creador.
Los disparadores de estos programas puede ser varios, desde
las fechas de los sistemas, realizar una determinada operacion
o que se introduzca un determinado codigo que sera el que
determine su activacion.
12. VIRUS
Un virus informatico es un programa que se copia
automaticamente y que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Aunque popularmente se
incluye al "malware" dentro de los virus, en el sentido
estricto de esta ciencia los virus son programas que se
replican y ejecutan por si mismos. Los virus,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el codigo de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados
en un ordenador, aunque tambien existen otros mas
benignos, que solo se caracterizan por ser molestos.
13. Amenazas del Sistema y de la Red
Las amenazas basadas en programas utilizan tipicamente un
fallo en los mecanismos de proteccion de un sistema para
atacar a los programas. Por contraste, las amenazas del
sistema y de la red implican el abuso de los servicios y de las
conexiones de red. En ocasiones, se utiliza un ataque del
sistema y de la red para lanzar un ataque de programa, y
viceversa.
Las amenazas del sistema y de la red crean una situacion en la
que se utilizan inapropiadamente los recursos del sistema
operativo y los archivos del usuario. En esta seccion vamos a
analizar algunos ejemplos de estas amenazas, incluyendo los
gusanos, el escaneo de puertos y los ataques por denegacion
de servicio.
14. GUSANOS
Un gusano es un virus informatico o programa auto
replicante que no altera los archivos sino que reside en la
memoria y se duplica a si mismo. Los gusanos utilizan las
partes automaticas de un sistema operativo que
generalmente son invisibles al usuario. Es algo usual
detectar la presencia de gusanos en un sistema cuando,
debido a su incontrolada replicacion, los recursos del
sistema se consumen hasta el punto de que las tareas
ordinarias del mismo son excesivamente lentas o
simplemente no pueden ejecutarse.
15. -ESCANEO DE PUERTOS
El escaneo de puertos es una de las mas populares
tecnicas utilizadas para descubrir y mapear servicios que
estan escuchando en un puerto determinado. Usando
este metodo un atacante puede crear una lista de las
potenciales debilidades y vulnerabilidades en un puerto
para dirigirse a la explotacion del mismo y comprometer
el host remoto Una de las primeras etapas en la
penetracion / auditoria de un host remoto es
primeramente componer una lista de los puertos abiertos
utilizando una o mas de las tecnicas descritas abajo.