teoremas de boole

Páginas: 71 (17595 palabras) Publicado: 22 de mayo de 2014
C APÍTULO 7
Tesis "Seguridad Informática: Sus
Implicancias e Implementación".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

“La seguridad de un sistema es tan fuerte como su punto más débil... La seguridad total no existe pero si la mínima
inseguridad”
infohack.org

A MENAZAS
L ÓGICAS

La Entropía es una magnitud termodinámica que cuantifica elgrado de desorden de un
sistema; y según las leyes físicas todo sistema tiende a su máxima entropía. Si extrapolamos
este concepto a la Seguridad resultaría que todo sistema tiende a su máxima inseguridad. Este
principio supone decir:




Los protocolos de comunicación utilizados carecen, en su mayoría, de seguridad o
esta ha sido implementada, tiempo después de su creación, en forma de“parche”.
Existen agujeros de seguridad en los sistemas operativos.
Existen agujeros de seguridad en las aplicaciones.





Existen errores en las configuraciones de los sistemas.
Los usuarios carecen de información respecto al tema.
Todo sistema es inseguro.

Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de
elementos de un Sistema Informático.

7.1ACCESO – USO – AUTORIZACIÓN
La identificación de estas palabras es muy importante ya que el uso de algunas implica
un uso desapropiado de las otras.
Específicamente “Acceso” y “Hacer Uso” no son el mismo concepto cuando se
estudian desde el punto de vista de un usuario y de un intruso. Por ejemplo:




Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso
deun recurso.
Cuando un atacante tiene acceso desautorizado está haciendo uso desautorizado
del sistema.
Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que
el acceso fue autorizado (simulación de usuario).

Luego un Ataque será un intento de acceso, o uso desautorizado de un recurso, sea
satisfactorio o no. Un Incidente envuelve un conjunto de ataques que puedenser distinguidos
de otro grupo por las características del mismo (grado, similitud, técnicas utilizadas, tiempos,
etc.).
John D. Howard1 en su tesis estudia la cantidad de ataques que puede tener un
incidente. Al concluir dicho estudio y basado en su experiencia en los laboratorios del CERT2
afirma que esta cantidad varía entre 10 y 1.000 y estima que un número razonable para
estudios es de100 ataques por incidentes.

7.2 DETECCIÓN DE INTRUSOS

Tesis "Seguridad Informática: Sus
Implicancias e Implementación".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

A finales de 1996, Dan Farmer (creador de una de las herramientas más útiles en la
detección de intrusos: SATAN) realizó un estudio sobre seguridad analizando 2.203 sistemas
de sitiosen Internet. Los sistemas objeto del estudio fueron Web Sites orientados al comercio
y con contenidos específicos, además de un conjunto de sistemas informáticos aleatorios con
los que realizar comparaciones.
El estudio se realizó empleando técnicas sencillas y no intrusivas. Se dividieron los
problemas potenciales de seguridad en dos grupos: rojos (red) y amarillos (yellow). Los

1
2HOWARD, John D. Thesis: An Analysis of security on the Internet 1989-1995. Carnegie Institute of
Technology. Carnegie Mellon University. 1995. EE.UU. http://www.cert.org. Capítulo 12–Página 165
CERT: Computer Emergency Response Team. Grupo de Seguridad Internacional especializado en dar
respuesta a las empresas y organizaciones que denuncian ataques informáticos a sus sistemas de
información.http://www.cert.org

2

problemas del grupo rojo son los más serios y suponen que el sistema está abierto a un
atacante potencial, es decir, posee problemas de seguridad conocidos en disposición de ser
explotados. Así por ejemplo, un problema de seguridad del grupo rojo es un equipo que tiene
el servicio de FTP anónimo mal configurado.
Los problemas de seguridad del grupo amarillo son...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Teorema de bool
  • Teoremas de boole
  • teoremas de boole
  • Teoremas De Boole, Postulados, Teoremas De Morgan
  • teoremas de boole
  • Teoremas de boole
  • Teoremas De Boole
  • teoremas y postulados del algebra de boole

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS