programas malignos

Páginas: 31 (7663 palabras) Publicado: 2 de mayo de 2014
ÍNDICE
Seguridad 4
Qué queremos proteger? 4
De qué nos protegemos? 5
Catástrofes 5
Personas 6
Amenazas Lógicas 6
Tipos de Amenazas Lógicas:
Virus 6
Síntomas 7
Ciclo de vida 8
Tipos 8
Técnicas de ocultación 9
Gusanos 10
Conejos 10
Caballos de Troya 10
Applets hostiles 11
Bombas lógicas 11
Camaleón 11
Hoax 12
Métodos de detección:
Rastreo 12Monitoreo de comportamiento 12
Método de las cadenas 13
Chequeo de integridad 13
Heurística 14
Algoritmos 14
Generis Decryptor 15
Emuladores 15
Virus y teléfonos móviles 16
¿Existen virus en UNIX? 18
Bibliografía 20







































SEGURIDAD

La seguridad debería ser una característica de cualquier sistema, que nos indicaraque dicho sistema está protegido ante todo peligro, daño o riesgo. Particularizando en los sistemas operativos, esta característica es muy difícil de conseguir, por no decir imposible, por lo que se pasa a hablar de fiabilidad más que de seguridad. Se entiende por fiabilidad la probabilidad de que un sistema se comporte tal y como se espera de el.

Para obtener un sistema seguro (fiable) hay quegarantizar 3 aspectos:

-Confidencialidad: Solamente podrán acceder a los objetos de un sistema elementos autorizados, que no convertirán esa información en disponible para otras entidades.

-Disponibilidad: Los objetos del sistema han de permanecer accesibles a elementos autorizados.

-Integridad: Solamente elementos autorizados podrán modificar objetos.

Para que el sistema sea segurohan de darse las 3 características juntas. Por ejemplo, un sistema Unix puede conseguir confidencialidad para un determinado fichero haciendo que ningún usuario (ni siquiera el root) pueda leerlo, pero este mecanismo no proporciona disponibilidad alguna.

Dependiendo del entorno de trabajo, los responsables de un sistema preferirán darle mas importancia a un cierto aspecto de la seguridad. Así, enun entorno militar, se dará prioridad a la confidencialidad de los datos sobre su disponibilidad: es preferible que alguien borre información confidencial, que probablemente será recuperada desde una cinta de backup, a que ese atacante pueda tener acceso a dicha información. O en un banco, se preocupan mas por la integridad de los datos, ya que es menos grave que algún usuario consiga ver elsaldo de otro que el hecho de que consiga cambiar el saldo de otros usuarios.

¿Qué queremos proteger?

Hay tres elementos principales a proteger: el software, el hardware y los datos. Los datos suelen ser el elemento mas importante de los 3 a proteger, puesto que es el mas amenazado y seguramente el mas difícil de recuperar. Las máquinas que contienen el hardware, suelen estar en lugares físicosrestringidos o controlados. En el caso del software, si se produce algún fallo, siempre se puede recuperar desde su medio original. Pero en el caso de los datos no hay un medio desde el que restaurar, habría que tener un sistema de copias de seguridad, y aún así es difícil devolver los datos al mismo estado en que se encontraban antes del ataque.

Los 3 elementos anteriores están expuestos amultitud de amenazas, las cuales se pueden dividir en 4 grandes grupos:

-Interrupción: Un ataque se clasifica como interrupción, cuando hace que un objeto del sistema se pierda, quede inutilizable o no disponible.
-Interceptación: Un ataque se clasifica como interceptación, cuando un elemento no autorizado consigue acceso a un determinado objeto.

-Modificación: Un ataque se clasifica comomodificación, cuando además de conseguir acceso, modifica dicho objeto. Hay quien considera un caso especial de la modificación la destrucción, entendiéndola como una modificación que inutiliza el objeto atacado.

-Fabricación: Un ataque se clasifica como fabricación, cuando se produce una modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hipertensión maligna
  • Enfermedades malignas
  • Genio Maligno
  • TUMORES MALIGNOS
  • El visitante maligno
  • edema maligno
  • Melanoma Maligno
  • la hipertemia maligna

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS