Inseguridad de los s.o

Solo disponible en BuenasTareas
  • Páginas : 12 (2828 palabras )
  • Descarga(s) : 4
  • Publicado : 25 de enero de 2010
Leer documento completo
Vista previa del texto
INSEGURIDAD DE LOS SITEMAS OPERATIVOS

INTRODUCCION

Todos los sistemas operativos tienen algún fallo, un error, que no han descubierto sus programadores y que permite el acceso no autorizado de los hackers. Hablamos de los agujeros de seguridad, esa puerta abierta por la que entran los ataques informáticos.

Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados paraacceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por variadas razones, y miles de "puertas traseras" y bugs son descubiertas diariamente en sistemas operativos, aplicaciones, protocolos de red, navegadores de Internet, servidores de correo electrónico,

Constantemente encontramos en Internet avisos de nuevos descubrimientos de problemas de seguridad(y herramientas de Hacking que los explotan), por lo que hoy también se hace indispensable contar con productos que conozcan esas debilidades, que puedan diagnosticarlas y que sean capaces de actualizar el programa afectado con el parche adecuado.

AGUJERO DE SEGURIDAD

Un agujero de seguridad en un sistema informático es un defecto del software que permite a los hackers introducirse enordenadores ajenos. Estos fallos o bugs suelen ir corrigiéndose sucesivamente en posteriores versiones del software.

Existen programas como el ISS (Internet Security Scanner) o el SATAN (Security Analisys Tool for Auditing Networks) que penetran en el dominio de la red y buscan estos agujeros de seguridad. Estos programas son capaces de determinar el grado de vulnerabilidad de cada sistema. Así, elhacker tiene una lista de posibilidades por donde atacar.

Evidentemente, el administrador de una red también puede usar estas herramientas para determinar cuál es el grado de vulnerabilidad de su red y tratar de volverla más segura, ya sea cambiando de firewall o consiguiendo parches actualizados que tapen dichos huecos del sistema.

Una de las razones por las que cada vez se descubren másagujeros de seguridad en los sistemas operativos es porque estos se vuelven más y más complejos. El problema es que se siguen utilizando las mismas técnicas de programación que hace 10 años.

Para conseguir un mayor número de líneas de código se requiere mayor número de personas programando y, por tanto, la probabilidad de introducir errores que afecten a la seguridad de los sistemas seincrementa proporcionalmente.

Mientras los avances de la tecnología base de la computación y las telecomunicaciones (“hardware”) presenta avances espectaculares, la lógica (“software”) con que se dota a dichas máquinas no parece haber avanzado al mismo ritmo.

ATAQUES GENERALES DE LOS S.O.

Asincronismo:
➢ Se tienen procesos múltiples que progresan asincrónicamente.
➢ Un proceso podríamodificar los parámetros ya validados por otro proceso pero aún no utilizados.
➢ Un proceso podría pasar valores malos a otro aún cuando el segundo realice una verificación extensa.
Rastreo:
➢ Un usuario revisa el sistema intentando localizar información privilegiada.
Entre líneas:
➢ Se utiliza una línea de comunicaciones mantenida por un usuario habilitado que está inactivo.Código clandestino:
➢ Se modifica el S. O. bajo una presunta depuración pero se incorpora código que permite ingresos no autorizados.
Prohibición de acceso:
➢ Un usuario escribe un programa que bloquea el acceso o servicio a los usuarios legítimos mediante:
o Caídas del sistema, ciclos infinitos, monopolio de recursos, etc.
Procesos sincronizados interactivos:
➢ Se utilizanlas primitivas de sincronización del sistema para compartir y pasarse información entre sí.
Desconexión de línea:
➢ El intruso intenta acceder al trabajo de un usuario desconectado:
o Luego de una desconexión de línea.
o Antes de que el sistema reconozca la desconexión.
Disfraz:
➢ El intruso asume la identidad de un usuario legítimo luego de haber obtenido la...
tracking img