reporte
Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación.
• Existen agujeros deseguridad en los sistemas operativos.
• Existen agujeros de seguridad en las aplicaciones.
• Existen errores en las configuraciones de los sistemas.
• Los usuarios carecen de información respectoal tema.
Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de elementos de un Sistema Informático.
Las empresas u organizaciones no se pueden permitir el lujo dedenunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente.
Acceso - Uso - Autorización
La identificación de estas palabras es muy importante ya que eluso de algunas implica un uso desapropiado de las otras.
Específicamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se estudian desde el punto de vista de un usuario y de un intruso. Porejemplo:
• Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un recurso.
• Cuando un atacante tiene acceso desautorizado está haciendo uso desautorizado del sistema.• Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue autorizado(simulación de usuario).
Luego un Ataque será un intento de acceso, o uso desautorizado deun recurso, sea satisfactorio o no. Un Incidenteenvuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las características del mismo (grado, similitud, técnicas utilizadas,tiempos, etc.).
Detección de Intrusos
A finales de 1996, Dan Farmer (creador de una de las herramientas más útiles en la detección de intrusos: SATAN) realizó un estudio sobre seguridad analizando2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites orientados al comercio y con contenidos específicos, además de un conjunto de sistemas informáticos aleatorios...
Regístrate para leer el documento completo.