2. 2
Unidad III
Vulnerabilidades
• Programas seguros, inseguros y nocivos.
Auditoria del sistema. Copias de seguridad.
Autenticación de usuarios. Virus, troyanos,
Back Orifice, negación de servicio.
Sistemas de permisos. SPAM. Revisión de
seguridad
3. 3
Medidas generales de protección
Deben haber controles en las siguientes etapas:
- Acceso físico: a las terminales de la red, a las bocas de red, o al ámbito de señal
inalámbrica.
- Dispositivos de seguridad: llaves, tarjetas magnéticas, etc.
- Identificación y autenticación de usuarios.
A través de:
- Algo que conozca: password, código, algoritmo, etc.
- Algo que posea: tarjeta, llave, chip, etc.
- Algo relativo a la persona: (biometría) lectura de iris, huella digital, geometría
de la mano, voz, firma, etc.
- Autorización: Asignada para llevar a cabo una acción particular una vez que ha
ingresado al sistema. Debe poder proteger recursos, funciones hacia esos recursos
(lectura, ejecución, etc.), sujetos (usuario individual, grupos, terminales individuales,
grupos de terminales, programas individuales, o categorías de programas).
4. 4
Medidas generales de protección
Ejemplo de matriz de autorizaciones
Ref:
- 00 : negativa de acceso
- 01 : solo lectura
- 10 : solo escritura
- 11 : lectura y escritura
Recursos Tabla Empleados Tabla Productos Tabla Ventas
Terminales del
área de Personal
11 01 01
Terminales del
área de Finanzas
00 00 01
Terminales del
área de Ventas
00 01 11
Terminales del
área de Compras
00 11 00
5. 5
Medidas generales de protección
Ataques: categorías
1- Interrupción:. Algo de "valor" en el sistema es destruido o
se vuelve no disponible. Es un ataque a la Disponibilidad:
Destrucción de hardware. Cortado de una línea de
comunicación, deshabilitación de un sistema de archivos
(umount).
6. 6
Medidas generales de protección
2- Intercepción:. Alguien no autorizado gana acceso sobre
algo de valor (el "no-autorizado" puede ser una persona,
una máquina o un programa). Ataque a la
Confidencialidad: Captura de información en una red,
Copia no autorizada de archivos.
7. 7
Medidas generales de protección
3- Modificación: Alguien (o algo) no solo gana acceso sino
que también modifica contenido. Ataque a la Integridad:
Cambiar valores en un archivo, alterando un programa
para que se comporte diferente, o modificando un mensaje
transmitido en una red.
8. 8
Medidas generales de protección
4- Fabricación: Alguien (o algo) inserta objetos falsos en el
sistema. Ataque a la Autenticidad: inserción de mensajes
espúreos en una red, o inserción de registros falsos en un
archivo.
9. 9
Conclusiones
Practico Nº3 por grupo con presentación de
informe
• Enunciar 5 ejemplos de ataques de:
- Interrupción
- Intercepción
- Modificación
- Fabricación
10. 9
Conclusiones
Practico Nº3 por grupo con presentación de
informe
• Enunciar 5 ejemplos de ataques de:
- Interrupción
- Intercepción
- Modificación
- Fabricación