1 / 9

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad. Nombre: Adrián de la Torre López. Amenazas.

zwi
Download Presentation

Seguridad y Alta Disponibilidad

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad y Alta Disponibilidad Nombre: Adrián de la Torre López

  2. Amenazas Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito que nos ayuda a gestionar nuestras fotos, pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías, hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad. Las amenazas pueden ser provocadas por: personas, condiciones físicas-ambientales y software, o lógicas. En este punto únicamente nos centraremos en las: • Amenazas físicas • Amenazas lógicas Adrián de la Torre López

  3. Amenazas • Amenazas físicas: • Las amenazas físicas y ambientales afectan a las instalaciones y/o el hardware contenido en ellas y suponen el primer nivel de seguridad a proteger para garantizar la disponibilidad de los sistemas. • Las principales amenazas que se pueden encontrar son: • Robos, sabotajes, destrucción de sistemas. • Cortes, subidas y bajadas bruscas de suministro eléctrico. • Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas extremas. • Catástrofes naturales como terremotos, inundaciones, incendios, humo ,etc. • Interferencias electromagnéticas que afecten al normal comportamiento de circuitos y comunicaciones. Adrián de la Torre López

  4. Amenazas • Amenazas lógicas: • Una amenaza lógica es un software o código que de una forma u otra pueden afectar o dañar a nuestro sistema, creados de forma intencionada para ello o por un error. • Entre ellos están: • Herramientas de seguridad: Existen herramientas para detectar y solucionar fallos en los sistemas , pero se pueden utilizar para detectar esos mismos fallos y aprovecharlos para atacarlos. • El mal uso de estas herramientas puede concluir en situaciones de bloqueo, enlentecimiento e incluso denegación de servicio de las máquinas analizadas. Estas herramientas sólo deben ser lanzadas contra máquinas ajenas única y exclusivamente cuando sus responsables nos hayan autorizado a ello. Bajo ninguna circunstancia deben ser empleadas contra máquinas que no sean de nuestra propiedad sin consentimiento expreso por parte de sus propietarios, informando en cada caso de la actividad que vayamos a realizar. Adrián de la Torre López

  5. Amenazas - Rogueware o falsos programas de seguridad: Son falsos antivirus o antiespias que se aprovechan de tu sistema. Un ejemplo de este tipo de programas se pueden ver en el siguiente enlace: http://blogs.eset-la.com/laboratorio/2011/04/12/listado-programas-seguridad-falsos-xiii/ - Puertas traseras: En un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta. Adrián de la Torre López

  6. Amenazas • Virus: Secuencia de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecuta, el virus también lo hace. • Pueden provocar: • -Mostrar en la pantalla mensajes o imágenes humorísticas. • -Ralentizar o bloquear el ordenador. • -Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • -Reducir el espacio en el disco. • -Molestar al usuario cerrando ventanas, moviendo el ratón... Adrián de la Torre López

  7. Amenazas • Gusano: Programa capaz de ejecutarse y propagarse por si mismo a través de redes, normalmente correo electrónico basura o spam. • Troyanos o Caballos de Troya: Aplicaciones con instrucciones escondidas de forma que este parezca realizar las tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas sin el conocimiento del usuario. • Algunas formas mas comunes: • - Descarga de programas de redes p2p y sitios web que no son de confianza. • -Páginas web que contienen contenido ejecutable. • -Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea). • -Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea). • -Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea. Adrián de la Torre López

  8. Amenazas • Programa conejo o bacterias: Programas que no hacen nada útil, simplemente se dedican a reproducirse hasta que el numero de copias acaba con los recursos del sistema, produciendo una negación de servicio. • Canales cubiertos: Canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema; un proceso transmite información a otros que no están autorizados a leer dicha información. • Técnica salami: Se conoce como al robo automatizado de pequeñas cantidades de dineros de los cuales al principio había una gran cantidad. El hecho de que la cantidad inicial sea grande y la robada pequeña hace extremadamente difícil su detección. • Bombas lógicas: Es un software que permanece oculto hasta que se cumplen una serie de condiciones preprogramadas momento en el que se ejecuta. • Esta acción puede provocar normalmente una acción perjudicial, como puede ser: • Borrar información del disco duro. • Mostrar un mensaje • Reproducir una canción • Apagar el monitor • Enviar un correo electrónico Adrián de la Torre López

  9. Amenazas • Software incorrecto:Las amenazas más habituales a un sistema Unix provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones. Una situación no contemplada a la hora de diseñar el sistema de red del kernel o un error accediendo a memoria en un fichero pueden comprometer local o remotamente a Unix (o a cualquier otro sistema operativo). A estos errores de programación se les denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y atacar al sistema, exploits Adrián de la Torre López

More Related