7
7/23/2019 Validación Y Amenazas Del Sistema http://slidepdf.com/reader/full/validacion-y-amenazas-del-sistema 1/7 pachula, Chiapas. 30-11-2015. Unidad 6: Protección y seuridad. !ateria: "iste#as $perati%os. &nterantes: Palacios 'on()le( Cesar 'il*erto. Colo#o +e eón 'ricelda. ópe( entura udiel. o/as iueroa e*ert. eliciano Cancino Car#en adira. Grupo: C Semestre: 3 &n. "iste#as Co#putacionales. Instituto Tecnológico De Tapachula  

Validación Y Amenazas Del Sistema

Embed Size (px)

Citation preview

Page 1: Validación Y Amenazas Del Sistema

7/23/2019 Validación Y Amenazas Del Sistema

http://slidepdf.com/reader/full/validacion-y-amenazas-del-sistema 1/7

pachula, Chiapas. 30-11-2015.

Unidad 6:

Protección y seuridad.

!ateria:

"iste#as $perati%os.

&nterantes:

Palacios 'on()le( Cesar 'il*erto.

Colo#o +e eón 'ricelda.

ópe( entura udiel.

o/as iueroa e*ert.

eliciano Cancino Car#en adira.

Grupo: C Semestre: 3

&n. "iste#as Co#putacionales.

Instituto Tecnológico DeTapachula

 

Page 2: Validación Y Amenazas Del Sistema

7/23/2019 Validación Y Amenazas Del Sistema

http://slidepdf.com/reader/full/validacion-y-amenazas-del-sistema 2/7

alidación 4#ena(as +el "iste#a.

  Intrusos:

Piratas o hacers: indi%iduos ue acceden al siste#a sin autori(ación.

os siste#as presentan au/eros por donde los hacers consiuencolarse.

Técnicas De Intrusión:

4%eriuar contrase7as 8#)s del 90 de las contrase7as son si#ples;.

Pro*ar e<hausti%a#ente.

+esci=rar archi%o de contrase7as.

&nter%enir l>neas.

Usar ca*allos de Troya.

Técnicas De Prevención De Intrusos:

?sta*lecer una *uena estrateia de elección de contrase7as:

• Contrase7as eneradas por ordenador 8di=>cil #e#ori(ación;.

• &nspección acti%a 8proceso periódico de a%eriuación;.

• &nspección proacti%a 8decidir si es *uena en su creación.

Técnicas De Detección De Intrusos:

• &n%estiar acti%idades inusuales:

• +etección de ano#al>as estad>sticas.

• Uso de reistros de auditor>a ue recoen in=or#ación delco#porta#iento de cada usuario.

• +etección *asada en relas.

Con/unto de relas e#pleadas para decidir si una acti%idad esinusual.

Page 3: Validación Y Amenazas Del Sistema

7/23/2019 Validación Y Amenazas Del Sistema

http://slidepdf.com/reader/full/validacion-y-amenazas-del-sistema 3/7

  Tipos De Amenazas:

4#ena(as Pasi%as:

• e%elación del contenido del #ensa/e.

4#ena(as 4cti%as:

• 4lteración del @u/o de #ensa/es.

Pri%ación +el "er%icio:

•  &#pide el uso nor#al de los ser%icios de co#unicaciones.

"uplantación:

•   Cuando una entidad Ane ser otra di=erente.

4n)lisis +el Tr)Aco:

• ?n caso de ue los #ensa/es %ayan encriptados.

• +eter#inar las #)uinas ue se co#unican y la =recuencia ylonitud de los #ensa/es.

• 4lteración del @u/o de #ensa/es.

  Amenazas De Tipo Software.

Prora#as !alinos Bue ecesitan 4nAtrión:

• Do#*a óica: ?s un códio incrustado en un prora#a ueco#prue*a si ciertas condiciones se cu#plen, en cuyo casoe/ecuta aluna acción no autori(ada. Un e/e#plo de uso de *o#*alóica es el caso de un prora#ador ue %ende un prora#a a unae#presa. "i transcurrido un cierto tie#po la e#presa no hapaado, el prora#ador re%ela la e<istencia de la *o#*a lóicacon el An de o*tener su dinero.

• Puerta alsa 8Trapdoor;: ?s un punto de entrada secreto en unprora#a, de =or#a ue aluien ue cono(ca la e<istencia de

dicha puerta puede o*tener per#isos de acceso sin tener uepasar por los #ecanis#os nor#ales de autentiAcación.

• Ca*allo de Troya 8Tro/an orse;: ?s una rutina oculta en unprora#a de utilidad. Cuando el prora#a se e/ecuta, se e/ecutala rutina y Esta reali(a acciones no autori(adas. ?stos prora#asper#iten reali(ar de =or#a indirecta acciones ue no puedereali(ar de =or#a directa. Por e/e#plo, puede ser un editor ue

Page 4: Validación Y Amenazas Del Sistema

7/23/2019 Validación Y Amenazas Del Sistema

http://slidepdf.com/reader/full/validacion-y-amenazas-del-sistema 4/7

cuando es e/ecutado #odiAca los per#isos de los Acheros ueedita de =or#a ue Estos puedan ser accedidos por cualuierusuario.

Prora#as !alinos Bue o ecesitan 4nAtrión:

• irus: ?s códio introducido en un prora#a ue puede in=ectarotros prora#as #ediante la copia de s> #is#o en dichosprora#as.

• !acteria:  Prora#a ue consu#e recursos del siste#areplic)ndose, asi#is#o, pero no da7a e<pl>cita#ente ninFnAchero. "e suele reproducir e<ponencial#ente, por lo ue puedeacaparar recursos co#o CPU, #e#oria y disco.

• Gusano: ?s un prora#a ue usa las redes de co#putadores parapasar de unos siste#as a otros. Una %e( ue llea a un siste#a, el

usano se puede co#portar co#o un %irus o una *acteria, puedei#plantar prora#as ca*allo de Troya, o puede reali(ar accionesno autori(adas.

Ci=rado.

?l ci=rado es un #Etodo ue per#ite au#entar la seuridad de un#ensa/e o de un archi%o #ediante la codiAcación del contenido, de#anera ue sólo pueda leerlo la persona ue cuente con la cla%e deci=rado adecuada para descodiAcarlo. Por e/e#plo, si reali(a una co#praa tra%Es de &nternet, la in=or#ación de la transacción 8co#o su dirección,

nF#ero de telE=ono y nF#ero de tar/eta de crEdito; suele ci=rarse a Ande #antenerla a sal%o. "e usa el ci=rado cuando se desea un alto ni%elde protección de la in=or#ación.

"éto#os $ Técnicas De %ifra#o.

Ci=rado +e "ustitución:

• ?l ci=rado de sustitución consiste en ree#pla(ar una o #)sentidades 8eneral#ente letras; de un #ensa/e por una o #)sentidades di=erentes.

?<isten %arios tipos de criptosiste#as de sustitución:

• a sustitución #onoal=a*Etica consiste en ree#pla(ar cada una delas letras del #ensa/e por otra letra del al=a*eto.

• a sustitución polial=a*Etica consiste en utili(ar una serie deci=rados #onoal=a*Eticos ue son re-utili(ados periódica#ente.

Page 5: Validación Y Amenazas Del Sistema

7/23/2019 Validación Y Amenazas Del Sistema

http://slidepdf.com/reader/full/validacion-y-amenazas-del-sistema 5/7

• a sustitución ho#ó=ona hace posi*le ue cada una de las letrasdel #ensa/e del te<to plano se corresponda con un posi*le rupode caracteres distintos.

• a sustitución polir)Aca consiste en ree#pla(ar un rupo decaracteres en un #ensa/e por otro rupo de caracteres.

%ifra#o %ésar

• ?ste códio de ci=rado es uno de los #)s antiuos ya ue su usose re#onta a Gulio CEsar. ?l principio de ci=rado se *asa en laadición de un %alor constante a todos los caracteres de un#ensa/e o, #)s precisa#ente, a su códio 4"C&&.

Page 6: Validación Y Amenazas Del Sistema

7/23/2019 Validación Y Amenazas Del Sistema

http://slidepdf.com/reader/full/validacion-y-amenazas-del-sistema 6/7

%ifra#o &'T ()

• ?l caso espec>Aco del ci=rado CEsar donde la cla%e de ci=rado es

8la 13H letra del al=a*eto; se deno#ina $T 13 8se eliió el nF#ero13, la #itad de 26, para ue sea posi*le ci=rar y desci=rar=)cil#ente #ensa/es te<tuales;.

%ifra#o #e Transposición

• ?l #Etodo de ci=rado por transposición consiste en reordenar datospara ci=rarlos a An de hacerlos inintelii*les. ?sto puede siniAcar,por e/e#plo, reordenar los datos eo#Etrica#ente para hacerlos%isual#ente inutili(a*les.

*l %ifra#o Simétrico.• ?l ci=rado si#Etrico 8ta#*iEn conocido co#o ci=rado de cla%e

pri%ada o ci=rado de cla%e secreta; consiste en utili(ar la #is#acla%e para el ci=rado y el desci=rado.

• ?l ci=rado consiste en aplicar una operación 8un alorit#o; a losdatos ue se desea ci=rar utili(ando la cla%e pri%ada para hacerlos

Page 7: Validación Y Amenazas Del Sistema

7/23/2019 Validación Y Amenazas Del Sistema

http://slidepdf.com/reader/full/validacion-y-amenazas-del-sistema 7/7

inintelii*les. ?l alorit#o #)s si#ple 8co#o un $ e<clusi%o;puede lorar ue un siste#a pr)ctica#ente a prue*a de=alsiAcaciones 8asu#iendo ue la seuridad a*soluta no e<iste;.

*l %ifra#o Asimétrico.

• ?l ci=rado asi#Etrico 8ta#*iEn conocido co#o ci=rado con cla%epF*lica;. ?n un criptosiste#a asi#Etrico 8o criptosiste#a de cla%epF*lica;, las cla%es se dan en pares:

• Una cla%e pF*lica para el ci=rado.

• Una cla%e secreta para el desci=rado.

• ?n un siste#a de ci=rado con cla%e pF*lica, los usuarios elien unacla%e aleatoria ue sólo ellos conocen 8Esta es la cla%e pri%ada;. 4partir de esta cla%e, auto#)tica#ente se deduce un alorit#o 8la

cla%e pF*lica;. os usuarios interca#*ian esta cla%e pF*lica#ediante un canal no seuro.