miércoles, 17 de junio de 2009

Problemas de seguridad

Problemas más frecuentes en un sistema de información:

• Uso indebido o malicioso de programas: Dos formas frecuentes de generar talios de seguridad usando están técnicas son el caballo de Troya y la puerta de atrás. El caballo de Troya se basa en la idea de crear un programa para que haga cosas no autorizadas en el sistema cuando actúa en el entorno adecuado. Ejemplo: un editor de texto modificado para que haga copias de los archivos a los directorios de ¡os intrusos. La puerta de atrás consiste en crear un agujero de seguridad al sistema a través de un programa privilegiado que o permite. Algunos ejemplos: Convencer a un programador de sistema para que le deje acceder con privilegios anormales; permitir que el diseñador de un programa se reserve el acceso por medios no conocidos, tales como una identificación reservada. Los problemas de seguridad generados por programas maliciosos son generalmente difíciles de detectar y corregir. Las puertas de atrás no siempre son perjudiciales o maliciosas. Pueden tener varias causas: se dejan a propósito para probar el sistema, como un medio de acceso encubierto que permite extraer información del sistema sin que el dueño sea consciente de ello: este último caso es realmente peligroso.

• Usuarios inexpertos o descuidados: Borrar archivos no deseados, dejar abiertos los accesos al sistema durante largo tiempo o escribir la palabra clave en un papel junto a la computadora. Este tipo de problemas generados por descuido pueden disminuir si el administrador añade ciertos mandatos, como delete o rm (borrar archivos), se pueden configurar para pedir confirmación de cada acción que realizan.

• Usuarios no autorizados: Los sistemas operativos, como UNIX o Windows NT, mantienen cuentas para los usuarios autorizados. El acceso a dichas cuentas se protege mediante contraseñas, o palabras clave, que solo debe conocer el dueño de las mismas. Uno de estos usuarios, denominado administrador o superusuario, puede acceder a todo el sistema saltándose las protecciones del resto de los usuarios. El proceso de reconocimiento de usuario, denominado autenticación, es muy importante para evitar que usuarios no autorizados accedan al sistema. La posibilidad de cargar programas externos en un sistema o de que existan usuarios no autorizados se incrementa mucho en sistemas con arquitectura abierta conectados en redes. Los administradores prefieren tener sistemas sin interferencias externas, de forma que se pueda evitar que programas externos entren en dominios de otros usuarios. En la actualidad es muy difícil tener sistemas completamente asilados, cualquier computadora actual tiene una unidad de disco extraíble o una conexión a la red. Aunque se intenten comprobar todos los accesos desde dispositivos externos, existe un cierto grado de apertura que no se puede evitar. Por ejemplo: el correo electrónico que puede cargar programas pequeños que posteriormente cargan en el sistema programas más destructores. La existencia de sistemas abiertos da lugar a cuatro tipos principales de ataques de seguridad virus, gusanos, rompedores de clave y bombardeos. Todos ellos están relacionados con la velocidad de propagación de unos sistemasa otros, lo que permite atacar desde sistemas remotos o enviar programas de ataque a otros sistemas.

Leia Mais…