Fundamentos de Seguridad Informática

Amenazas Lógica

Se presenta una amenaza cuando no se calcula bien el flujo de información que va a circular por el canal de comunicación, es decir, que un atacante podría saturar el canal de comunicación provocando la no disponibilidad de la red. Otro factor es la desconexión del canal.

La amenaza se hace presente cuando un diseño bien elaborado de un mecanismo de seguridad se implementa mal, es decir, no cumple con las especificaciones del diseño. La comunicación entre procesos puede resultar una amenaza cuando un intruso utilice una aplicación que permita evitar y recibir información, ésta podría consistir en enviar contraseñas y recibir el mensaje de contraseña válida; dándole al intruso elementos para un posible ataque.

En la mayoría de los sistemas, los usuarios no pueden determinar si el hardware o el software con que funcionan son los que supone que deben ser. Esto facilita al intruso para que pueda reemplazar un programa sin conocimiento del usuario y éste pueda inadvertidamente teclear su contraseña en un programa de entrada falso al cual también se le denomina códigos maliciosos.

Los tipos de códigos maliciosos más comunes son: caballos de Troya, virus, gusanos, bombas de tiempo y keyloggers.

  1. Caballos de Troya Es un programa aparentemente útil que contiene funciones escondidas y además pueden explotar los privilegios de un usuario dando como resultado una amenaza hacia la seguridad. Un caballo de Troya es más peligroso que un administrador del sistema o un usuario con ciertos privilegios, ya que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presente como información pérdida o basura, sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación del programa, despierta y comienzan a ejecutarse y a mostrar sus verdaderas intenciones. También pueden aparentar ser un programa de juegos o entretener al usuario mostrando pantallas de espectáculos y sonidos agradables, mientras realizan operaciones dañinas para el sistema.

  1. Virus Un virus informático es un programa informático malicioso que cuando una personan confiada lo ejecuta, lleva a cabo tareas que incluyen fundamentalmente reproducirse a sí mismos y en algunos casos desplegar una carga dañina. Las principales forma de propagación son:

    1. Medios de difusión externos: cualquier dispositivo de almacenamiento que puede contener un archivo de ordenador, como DVD, o CD, y pueda conectarse o insertarse en una computadora.

    2. Conexión a la red: Una red es un grupo de ordenadores conectados entre sí para poder intercambiar datos. Internet, que es la fuente virus más común, hoy en día, es una gran red. Los virus pueden usar la conexión de computadora a computadora.

    Los virus son la principal amenaza en la red. Estos programas de extensión relativamente pequeña son capaces de replicarse o copiarse a sí mismos. Las tres vías de propagación más ampliamente conocidas son: un archivo anexo o adjunto al correo electrónico, una transferencia FTP, TELNET y muchos más, descargar un archivo infectado desde una página web, etc.

  2. Gusanos

  3. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se arrastran literalmente por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente, esto hace que queden borrados los programas o información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.

Los gusanos son programas que se propagan ellos mismos; un gusano hace una copia de sí mismo y lo realiza cuando es ejecutado. Los gusanos frecuentemente se propagan de una computadora a otra a través de las conexiones de la red. Los gusanos con frecuencia roban, destruyen o modifican datos en una computadora.

Los gusanos tienen como única misión la de colapsar cualquier sistema, ya que son programas que se copian en archivos distintos en cadena hasta crear miles de réplicas de sí mismos.

  1. Bombas de Tiempo
  2. Son programas ocultos en la memoria del sistema o en los discos, dentro de archivos de programas ejecutables con extensión .COM o .EXE. Esperan una fecha o una hora para explotar. Algunos de estos virus no son destructivos y sólo exhiben mensajes en la pantalla al llegar el momento de la explosión. Llegado el momento, se activa cuando se ejecuta el programa que las contiene.



  3. Keyloggers
  4. Los Keyloggers son programas para el espionaje que plantean muchos problemas éticos y legales. La función del Keyloggers es registrar todas las pulsaciones del teclado en un archivo del sistema para luego proceder a su lectura, de esta manera todo lo que se haya escrito, como nombres de usuario o contraseñas queda registrado en un archivo.