Upload
cesar-gilberto
View
225
Download
0
Embed Size (px)
Citation preview
7/23/2019 Validación Y Amenazas Del Sistema
http://slidepdf.com/reader/full/validacion-y-amenazas-del-sistema 1/7
pachula, Chiapas. 30-11-2015.
Unidad 6:
Protección y seuridad.
!ateria:
"iste#as $perati%os.
&nterantes:
Palacios 'on()le( Cesar 'il*erto.
Colo#o +e eón 'ricelda.
ópe( entura udiel.
o/as iueroa e*ert.
eliciano Cancino Car#en adira.
Grupo: C Semestre: 3
&n. "iste#as Co#putacionales.
Instituto Tecnológico DeTapachula
7/23/2019 Validación Y Amenazas Del Sistema
http://slidepdf.com/reader/full/validacion-y-amenazas-del-sistema 2/7
alidación 4#ena(as +el "iste#a.
Intrusos:
Piratas o hacers: indi%iduos ue acceden al siste#a sin autori(ación.
os siste#as presentan au/eros por donde los hacers consiuencolarse.
Técnicas De Intrusión:
4%eriuar contrase7as 8#)s del 90 de las contrase7as son si#ples;.
Pro*ar e<hausti%a#ente.
+esci=rar archi%o de contrase7as.
&nter%enir l>neas.
Usar ca*allos de Troya.
Técnicas De Prevención De Intrusos:
?sta*lecer una *uena estrateia de elección de contrase7as:
• Contrase7as eneradas por ordenador 8di=>cil #e#ori(ación;.
• &nspección acti%a 8proceso periódico de a%eriuación;.
• &nspección proacti%a 8decidir si es *uena en su creación.
Técnicas De Detección De Intrusos:
• &n%estiar acti%idades inusuales:
• +etección de ano#al>as estad>sticas.
• Uso de reistros de auditor>a ue recoen in=or#ación delco#porta#iento de cada usuario.
• +etección *asada en relas.
•
Con/unto de relas e#pleadas para decidir si una acti%idad esinusual.
7/23/2019 Validación Y Amenazas Del Sistema
http://slidepdf.com/reader/full/validacion-y-amenazas-del-sistema 3/7
Tipos De Amenazas:
4#ena(as Pasi%as:
• e%elación del contenido del #ensa/e.
4#ena(as 4cti%as:
• 4lteración del @u/o de #ensa/es.
Pri%ación +el "er%icio:
• &#pide el uso nor#al de los ser%icios de co#unicaciones.
"uplantación:
• Cuando una entidad Ane ser otra di=erente.
4n)lisis +el Tr)Aco:
• ?n caso de ue los #ensa/es %ayan encriptados.
• +eter#inar las #)uinas ue se co#unican y la =recuencia ylonitud de los #ensa/es.
• 4lteración del @u/o de #ensa/es.
Amenazas De Tipo Software.
Prora#as !alinos Bue ecesitan 4nAtrión:
• Do#*a óica: ?s un códio incrustado en un prora#a ueco#prue*a si ciertas condiciones se cu#plen, en cuyo casoe/ecuta aluna acción no autori(ada. Un e/e#plo de uso de *o#*alóica es el caso de un prora#ador ue %ende un prora#a a unae#presa. "i transcurrido un cierto tie#po la e#presa no hapaado, el prora#ador re%ela la e<istencia de la *o#*a lóicacon el An de o*tener su dinero.
• Puerta alsa 8Trapdoor;: ?s un punto de entrada secreto en unprora#a, de =or#a ue aluien ue cono(ca la e<istencia de
dicha puerta puede o*tener per#isos de acceso sin tener uepasar por los #ecanis#os nor#ales de autentiAcación.
• Ca*allo de Troya 8Tro/an orse;: ?s una rutina oculta en unprora#a de utilidad. Cuando el prora#a se e/ecuta, se e/ecutala rutina y Esta reali(a acciones no autori(adas. ?stos prora#asper#iten reali(ar de =or#a indirecta acciones ue no puedereali(ar de =or#a directa. Por e/e#plo, puede ser un editor ue
7/23/2019 Validación Y Amenazas Del Sistema
http://slidepdf.com/reader/full/validacion-y-amenazas-del-sistema 4/7
cuando es e/ecutado #odiAca los per#isos de los Acheros ueedita de =or#a ue Estos puedan ser accedidos por cualuierusuario.
Prora#as !alinos Bue o ecesitan 4nAtrión:
• irus: ?s códio introducido en un prora#a ue puede in=ectarotros prora#as #ediante la copia de s> #is#o en dichosprora#as.
• !acteria: Prora#a ue consu#e recursos del siste#areplic)ndose, asi#is#o, pero no da7a e<pl>cita#ente ninFnAchero. "e suele reproducir e<ponencial#ente, por lo ue puedeacaparar recursos co#o CPU, #e#oria y disco.
• Gusano: ?s un prora#a ue usa las redes de co#putadores parapasar de unos siste#as a otros. Una %e( ue llea a un siste#a, el
usano se puede co#portar co#o un %irus o una *acteria, puedei#plantar prora#as ca*allo de Troya, o puede reali(ar accionesno autori(adas.
Ci=rado.
?l ci=rado es un #Etodo ue per#ite au#entar la seuridad de un#ensa/e o de un archi%o #ediante la codiAcación del contenido, de#anera ue sólo pueda leerlo la persona ue cuente con la cla%e deci=rado adecuada para descodiAcarlo. Por e/e#plo, si reali(a una co#praa tra%Es de &nternet, la in=or#ación de la transacción 8co#o su dirección,
nF#ero de telE=ono y nF#ero de tar/eta de crEdito; suele ci=rarse a Ande #antenerla a sal%o. "e usa el ci=rado cuando se desea un alto ni%elde protección de la in=or#ación.
"éto#os $ Técnicas De %ifra#o.
Ci=rado +e "ustitución:
• ?l ci=rado de sustitución consiste en ree#pla(ar una o #)sentidades 8eneral#ente letras; de un #ensa/e por una o #)sentidades di=erentes.
?<isten %arios tipos de criptosiste#as de sustitución:
• a sustitución #onoal=a*Etica consiste en ree#pla(ar cada una delas letras del #ensa/e por otra letra del al=a*eto.
• a sustitución polial=a*Etica consiste en utili(ar una serie deci=rados #onoal=a*Eticos ue son re-utili(ados periódica#ente.
7/23/2019 Validación Y Amenazas Del Sistema
http://slidepdf.com/reader/full/validacion-y-amenazas-del-sistema 5/7
• a sustitución ho#ó=ona hace posi*le ue cada una de las letrasdel #ensa/e del te<to plano se corresponda con un posi*le rupode caracteres distintos.
• a sustitución polir)Aca consiste en ree#pla(ar un rupo decaracteres en un #ensa/e por otro rupo de caracteres.
%ifra#o %ésar
• ?ste códio de ci=rado es uno de los #)s antiuos ya ue su usose re#onta a Gulio CEsar. ?l principio de ci=rado se *asa en laadición de un %alor constante a todos los caracteres de un#ensa/e o, #)s precisa#ente, a su códio 4"C&&.
7/23/2019 Validación Y Amenazas Del Sistema
http://slidepdf.com/reader/full/validacion-y-amenazas-del-sistema 6/7
%ifra#o &'T ()
• ?l caso espec>Aco del ci=rado CEsar donde la cla%e de ci=rado es
8la 13H letra del al=a*eto; se deno#ina $T 13 8se eliió el nF#ero13, la #itad de 26, para ue sea posi*le ci=rar y desci=rar=)cil#ente #ensa/es te<tuales;.
%ifra#o #e Transposición
• ?l #Etodo de ci=rado por transposición consiste en reordenar datospara ci=rarlos a An de hacerlos inintelii*les. ?sto puede siniAcar,por e/e#plo, reordenar los datos eo#Etrica#ente para hacerlos%isual#ente inutili(a*les.
*l %ifra#o Simétrico.• ?l ci=rado si#Etrico 8ta#*iEn conocido co#o ci=rado de cla%e
pri%ada o ci=rado de cla%e secreta; consiste en utili(ar la #is#acla%e para el ci=rado y el desci=rado.
• ?l ci=rado consiste en aplicar una operación 8un alorit#o; a losdatos ue se desea ci=rar utili(ando la cla%e pri%ada para hacerlos
7/23/2019 Validación Y Amenazas Del Sistema
http://slidepdf.com/reader/full/validacion-y-amenazas-del-sistema 7/7
inintelii*les. ?l alorit#o #)s si#ple 8co#o un $ e<clusi%o;puede lorar ue un siste#a pr)ctica#ente a prue*a de=alsiAcaciones 8asu#iendo ue la seuridad a*soluta no e<iste;.
*l %ifra#o Asimétrico.
• ?l ci=rado asi#Etrico 8ta#*iEn conocido co#o ci=rado con cla%epF*lica;. ?n un criptosiste#a asi#Etrico 8o criptosiste#a de cla%epF*lica;, las cla%es se dan en pares:
• Una cla%e pF*lica para el ci=rado.
• Una cla%e secreta para el desci=rado.
• ?n un siste#a de ci=rado con cla%e pF*lica, los usuarios elien unacla%e aleatoria ue sólo ellos conocen 8Esta es la cla%e pri%ada;. 4partir de esta cla%e, auto#)tica#ente se deduce un alorit#o 8la
cla%e pF*lica;. os usuarios interca#*ian esta cla%e pF*lica#ediante un canal no seuro.