Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Validación y Amenazas al Sistema, y Cifrado

No description
by

Ingrid Argueta Plata

on 3 November 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Validación y Amenazas al Sistema, y Cifrado

Validación y Amenazas al Sistema.

Validación y amenazas al sistema

¿Qué son?

¿Cómo se clasifican?

Interrupción
Un elemento del sistema es destruido o se hace inservible. Es una amenaza a la disponibilidad. Ejemplos son la destrucción de algún elemento hardware y la desactivación del sistema de gestión de ficheros.
Aún hay más
Fabricación
Una parte no autorizada inserta nuevos elementos en el sistema. Es una amenaza a la integridad. Ejemplos son adición de registros a un fichero y la inclusión de mensajes espúreos en una red.
Clasificación por flujo de Información
Los tipos de amenazas a la seguridad de un sistema informático los podemos caracterizar teniendo en cuenta como esta información es suministrada por el sistema. En general, hay un flujo de información de una fuente a un destino.
Flujo Normal
Intercepción
Una parte no autorizada obtiene acceso a un elemento relacionado con la seguridad. Es una amenaza a la privacidad. Ejemplos son la copia ilícita de programas y la visualización de ficheros que han de permanecer ocultos.
Modificación
Una parte no autorizada no sólo obtiene acceso sino que puede modificar un elemento relacionado con la seguridad. Es una amenaza a la integridad. Ejemplos son la alteración del contenido de un fichero y modificar un programa para que funcione de forma diferente.
Intrusos
Dentro de ellos tenemos lo que son los piratas o hackers: que son los individuos que acceden al sistema sin autorización y hacen que los sistemas presenten agujeros que es el lugar por donde consiguen colarse.
Amenazas Tipo Software
Bomba lógica
Es un código incrustado en un programa que comprueba si ciertas condiciones se cumplen, en cuyo caso ejecuta alguna acción no autorizada. Un ejemplo de uso de bomba lógica es el caso de un programador que vende un programa a una empresa. Si transcurrido un cierto tiempo la empresa no ha pagado, el programador revela la existencia de la bomba lógica con el fin de obtener su dinero.
Puerta Falsa

(trapdoor)
Es un punto de entrada secreto en un programa, de forma que alguien que conozca la existencia de dicha puerta puede obtener permisos de acceso sin tener que pasar por los mecanismos normales de autentificación
Caballo de Toya
Es una rutina oculta en un programa de utilidad. Cuando el programa se ejecuta, se ejecuta la rutina y ésta realiza acciones no autorizadas. Estos programas permiten realizar de forma indirecta acciones que no puede realizar de forma directa. Por ejemplo, puede ser un editor que cuando es ejecutado modifica los permisos de los ficheros que edita de forma que éstos puedan ser accedidos por cualquier usuario.
Virus
Es código introducido en un programa que puede infectar otros programas mediante la copia de sí mismo en dichos programas
Bacteria
Programa que consume recursos del sistema replicándose asimismo, pero no daña explícitamente ningún fichero. Se suele reproducir exponencialmente, por lo que puede acaparar recursos como CPU, memoria y disco.
Gusano
Es un programa que usa las redes de computadores para pasar de unos sistemas a otros. Una vez que llega a un sistema, el gusano se puede comportar como un virus o una bacteria, puede implantar programas caballo de troya, o puede realizar acciones no autorizadas.
Atáques genéricos
• Se tienen procesos múltiples que progresan asincrónicamente.
• Un proceso podría modificar los parámetros ya validados por otro proceso pero aún no utilizados.

Asincronismo
Rastreo
• Un usuario revisa el sistema intentando localizar información privilegiada.
Entre lineas
• Se utiliza una línea de comunicaciones mantenida por un usuario habilitado que está inactivo.
• Se modifica el S. O. bajo una presunta depuración pero se incorpora código que permite ingresos no autorizados.
Código Clandestino
Procesos Sincronizados Interactivos
Se utilizan las primitivas de sincronización del sistema para compartir y pasarse información entre sí.
Disfraz
El intruso asume la identidad de un usuario legítimo luego de haber obtenido la identificación apropiada por medios clandestinos.
Si el S. O. permite a un usuario:
Interrumpir un proceso en ejecución mediante una “tecla” de “reconocimiento negativo”.
Realizar otra operación.
Reanudar el proceso interrumpido.
Un intruso podría “encontrar” al sistema en un estado no protegido y hacerse con el control.

Ataque "Nak"
Engaño al operador
Con un engaño se hace realizar al operador una acción que comprometa la seguridad del sistema.
• El intruso suministra valores inesperados a una llamada al núcleo.
• Intenta aprovechar una debilidad de los mecanismos de verificación de la legalidad del S. O.

Parámetros inesperados
Full transcript