Amenazas Logicas

Páginas: 75 (18645 palabras) Publicado: 13 de febrero de 2013
C APÍTULO 7
Tesis "Seguridad Informática: Sus
Implicancias e Implementación".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

“La seguridad de un sistema es tan fuerte como su punto más débil... La seguridad total no existe pero si la mínima
inseguridad”
infohack.org

A MENAZAS
L ÓGICAS

La Entropía es una magnitud termodinámica que cuantifica el grado dedesorden de un
sistema; y según las leyes físicas todo sistema tiende a su máxima entropía. Si extrapolamos
este concepto a la Seguridad resultaría que todo sistema tiende a su máxima inseguridad. Este
principio supone decir:




Los protocolos de comunicación utilizados carecen, en su mayoría, de seguridad o
esta ha sido implementada, tiempo después de su creación, en forma de “parche”.
Existenagujeros de seguridad en los sistemas operativos.
Existen agujeros de seguridad en las aplicaciones.





Existen errores en las configuraciones de los sistemas.
Los usuarios carecen de información respecto al tema.
Todo sistema es inseguro.

Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de
elementos de un Sistema Informático.

7.1 ACCESO – USO – AUTORIZACIÓN
Laidentificación de estas palabras es muy importante ya que el uso de algunas implica
un uso desapropiado de las otras.
Específicamente “Acceso” y “Hacer Uso” no son el mismo concepto cuando se
estudian desde el punto de vista de un usuario y de un intruso. Por ejemplo:




Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso
de un recurso.
Cuando un atacante tieneacceso desautorizado está haciendo uso desautorizado
del sistema.
Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que
el acceso fue autorizado (simulación de usuario).

Luego un Ataque será un intento de acceso, o uso desautorizado de un recurso, sea
satisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden ser distinguidos
de otro grupo por lascaracterísticas del mismo (grado, similitud, técnicas utilizadas, tiempos,
etc.).
John D. Howard1 en su tesis estudia la cantidad de ataques que puede tener un
incidente. Al concluir dicho estudio y basado en su experiencia en los laboratorios del CERT2
afirma que esta cantidad varía entre 10 y 1.000 y estima que un número razonable para
estudios es de 100 ataques por incidentes.

7.2 DETECCIÓN DE INTRUSOSTesis "Seguridad Informática: Sus
Implicancias e Implementación".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

A finales de 1996, Dan Farmer (creador de una de las herramientas más útiles en la
detección de intrusos: SATAN) realizó un estudio sobre seguridad analizando 2.203 sistemas
de sitios en Internet. Los sistemas objeto del estudio fueron Web Sitesorientados al comercio
y con contenidos específicos, además de un conjunto de sistemas informáticos aleatorios con
los que realizar comparaciones.
El estudio se realizó empleando técnicas sencillas y no intrusivas. Se dividieron los
problemas potenciales de seguridad en dos grupos: rojos (red) y amarillos (yellow). Los

1
2

HOWARD, John D. Thesis: An Analysis of security on the Internet 1989-1995.Carnegie Institute of
Technology. Carnegie Mellon University. 1995. EE.UU. http://www.cert.org. Capítulo 12–Página 165
CERT: Computer Emergency Response Team. Grupo de Seguridad Internacional especializado en dar
respuesta a las empresas y organizaciones que denuncian ataques informáticos a sus sistemas de
información. http://www.cert.org

2

problemas del grupo rojo son los más serios y suponenque el sistema está abierto a un
atacante potencial, es decir, posee problemas de seguridad conocidos en disposición de ser
explotados. Así por ejemplo, un problema de seguridad del grupo rojo es un equipo que tiene
el servicio de FTP anónimo mal configurado.
Los problemas de seguridad del grupo amarillo son menos serios pero también
reseñables. Implican que el problema detectado no compromete...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenazas lógicas
  • Amenazas lógicas y tipos de ataques informaticos
  • amenazas
  • Amenazas
  • Las Amenazas
  • amenazas
  • Las Amenazas
  • Amenazas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS