BUSQUEDA DE CATEGORIAS
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

 
ENFERMERAS PERU, Peruanas, Atencion de pacientes , medicina peruana TICOM S.R.L Hosting peru, alojamiento web peru, diseño web perú, paginas web peru, dominios peru
Seguridad y Redes
¿Qué es seguridad ?
¿Qué debemos proteger ?
¿De qué o de quienes nos queremos proteger?
¿Cómo nos podemos proteger?
Redes, Empresas IPS
 
Seguridad Fisica de los Sistemas y Redes
Protección del hardware
Protección de datos
Radiaciones electromagnéticas
 
Ataques Potenciales
Ingeniería social
Shoulder Surfing
Masquerading
Basureo
Actos delictivos
¿Qué hacer ante estos problemas?
El atacante interno
 
Seguridad del Sistema
Sistemas de ficheros
Permisos de un archivo
Los bits suid, sgid y sticky
Atributos de un archivo
Listas de control de acceso: ACLs
Recuperación de datos
Almacenamiento seguro
 
Programas seguros, inseguros y nocivos
La base fiable de computo
Errores en los programas
Buffer overflows
Condiciones de carrera
Fauna y otras amenazas
VIRUS
GUSANOS
CONEJOS
CABALLOS DE TROYA
APPLETS HOSTILES
BOMBAS LOGICAS
CANALES OCULTOS
PUERTAS TRASERAS
SUPERZAPPING
PROGRAMAS SALAMI
PROGRAMACION SEGURA
   
 
 
   
Auditoría del sistema
Copias de seguridad
Autenticación de usuarios
Cortafuegos
Criptología
Algunas herramientas de seguridad
Políticas y normativas de Seguridad
Seguridad basica para Administradores.
   
 
Seguridad de los sistemas y los antivirus, Los antivirus y la seguridad de los sistemas

ANTIVIRUS PARA COMPUTADORAS

¿ De quiénes debemos protegernos ?


En la gran mayoría de publicaciones relativas a la seguridad informática en general, y especialmente en las relativas a seguridad en Unix, tarde o temprano se intenta clasificar en grupos a los posibles elementos que pueden atacar nuestro sistema. Con frecuencia, especialmente en las obras menos técnicas y más orientadas a otros aspectos de la seguridad, se suele identificar a los atacantes únicamente como personas; esto tiene sentido si hablamos por ejemplo de respon- sabilidades por un delito informático. Pero en este trabajo es preferible hablar de ‘elementos’ y no de personas: aunque a veces lo olvidemos, nuestro sistema puede verse perjudicado por múltiples entidades aparte de humanos, como por ejemplo programas, catástrofes naturales o, por qué no, fuerzas extraterrestres; si un usuario pierde un trabajo importante a causa de un ataque, poco le importará que haya sido un intruso, un gusano, un simple error del administrador, o un alien que haya abducido un disco duro. . .

A continuación se presenta una relación de los elementos que potencialmente pueden amenazar a nuestro sistema. No pretende ser exhaustiva, ni por supuesto una taxonomía formal.

No  podernos  engañarnos la  mayoría  de  ataques  a  nuestro  sistema  van  a  provenir  en  última  ins tancia de personas que, intencionada o inintencionadamente, pueden causarnos enormes pérdidas. Generalmente  se  tratará  de  piratas  que  intentan  conseguir  el  máximo  nivel  de  privilegio  posible aprovechando  alguno  (o  algunos)  de  los  riesgos  lógicos  de  los  que  hablaremos  a  continuación,  es- pecialmente agujeros del  software.  Pero con demasiada frecuencia se suele olvidar que los piratas
‘clásicos’  no  son  los  únicos  que  amenazan  nuestros  equipos:   es  especialmente  preocupante  que mientras que hoy en día cualquier administrador mínimamente preocupado por la seguridad va a conseguir un sistema relativamente fiable de una forma lógica (permaneciendo atento a vulnerabili- dades de su software, restringiendo servicios, utilizando cifrado de datos. . . ), pocos administradores tienen en cuenta factores como la ingeniería social o el basureo a la hora de diseñar una política de seguridad.

Aquí  se  describen  brevemente  los  diferentes  tipos  de  personas  que  de  una  u  otra  forma  pueden constituir  un  riesgo  para  nuestros  sistemas;  generalmente  se  dividen  en  dos  grandes  grupos:   los atacantes activos, aquellos que fisgonean por el sistema pero no lo modifican -o destruyen-, y los activos,  aquellos  que  dañan  el  objetivo  atacado,  o  lo  modifican  en  su  favor.   Generalmente  los curiosos y los crackersrealizan ataques pasivos (que se pueden convertir en activos), mientras que los  terroristas  y  ex-empleados  realizan  ataques  activos  puros;  los  intrusos  remunerados  suelen  ser atacantes pasivos si nuestra red o equipo no es su objetivo, y activos en caso contrario, y el personal realiza ambos tipos indistintamente, dependiendo de la situación concreta.

Personal

Las amenazas a la seguridad de un sistema provenientes del personal de la propia organización rara vez son tomadas en cuenta; se presupone un entorno de confianza donde a veces no existe, por lo que se pasa por alto el hecho de que casi cualquier persona de la organización, incluso el personal ajeno a la infraestructura informática (secretariado, personal de seguridad, personal de limpieza y mantenimiento. . . ) puede comprometer la seguridad de los equipos.
Aunque los ataques pueden ser intencionados (en cuyo caso sus efectos son extremadamente da˜ninos, recordemos que nadie mejor que el propio personal de la organización conoce mejor los sistemas. . . y sus debilidades), lo normal es que más que de ataques se trate de accidentes causados por un error o por desconocimiento4 de las normas básicas de seguridad: un empleado de mantenimiento que corta el suministro eléctrico para hacer una reparación puede llegar a ser tan peligroso como el más experto de los administradores que se equivoca al teclear una orden y borra todos los sistemas de ficheros; y en el primer caso, el ‘atacante’ ni siquiera ha de tener acceso lógico (¡ni f´ısico!) a los equipos, ni conocer nada sobre seguridad en Unix. Hemos de recordar siempre que decir ‘No lo hice a propósito’ no va a servir para recuperar datos perdidos ni para restaurar un hardware da˜nado o robado.

Ex-empleados

• Otro gran grupo de personas potencialmente interesadas en atacar nuestro sistema son los antiguos empleados del mismo, especialmente los que no abandonaron el entorno por voluntad propia (y en el caso de redes de empresas, los que pasaron a la competencia). Generalmente, se trata de personas descontentas con la organización que pueden aprovechar debilidades de un sistema que conocen perfectamente para da˜narlo como venganza por algún hecho que no consideran justo: amparados en excusas como ‘No me han pagado lo que me deben’ o ‘Es una gran universidad, se lo pueden permitir’ pueden insertar troyanos, bombas lógicas, virus. . . o simplemente conectar al sistema como si aún trabajaran para la organización (muchas veces se mantienen las cuentas abiertas incluso meses después de abandonar la universidad o empresa), conseguir el privilegio necesario, y da˜narlo de la forma que deseen, incluso chantajeando a sus ex-compa˜neros o ex-jefes.

Curiosos

• Junto con los crackers, los curiosos son los atacantes más habituales de sistemas Unix en redes de I+D. Recordemos que los equipos están trabajando en entornos donde se forma a futuros profesionales de la informática y las telecomunicaciones (gente que a priori tiene interés por las nuevas tecnolog´ıas), y recordemos también que las personas suelen ser curiosas por naturaleza; esta combinación produce una avalancha de estudiantes o personal intentando conseguir mayor privilegio del que tienen o intentando acceder a sistemas a los que oficialmente no tienen acceso. Y en la mayor´ıa de ocasiones esto se hace simplemente para leer el correo de un amigo, enterarse de cuánto cobra un compa˜nero, copiar un trabajo o comprobar que es posible romper la seguridad de un sistema concreto. Aunque en la mayor´ıa de situaciones se trata de ataques no destructivos (a excepción del borrado de huellas para evitar la detección), parece claro que no benefician en absoluto al entorno de fiabilidad que podamos generar en un determinado sistema.

Crackers

• Los entornos de seguridad media son un objetivo t´ıpico de los intrusos, ya sea para fisgonear, para utilizarlas como enlace hacia otras redes o simplemente por diversión. Por un lado, son redes generalmente abiertas, y la seguridad no es un factor tenido muy en cuenta en ellas; por otro, el gran número y variedad de sistemas Unix conectados a estas redes provoca, casi por simple probabilidad, que al menos algunos de sus equipos (cuando no la mayor´ıa) sean vulnerables a problemas conocidos de antemano. De esta forma un atacante sólo ha de utilizar un escáner de seguridad contra el dominio completo y luego atacar mediante un simple exploit los equipos que presentan vulnerabilidades; esto convierte a las redes de I+D, a las de empresas, o a las de ISPs en un objetivo fácil y apetecible para piratas con cualquier nivel de conocimientos, desde los más novatos (y a veces más peligrosos) hasta los expertos, que pueden utilizar toda la red para probar nuevos ataques o como nodo intermedio en un

 
 

CONSEJOS Y PASOS PARA PREVENIR LOS RIESGOS DE PERDIDA DE INFORMACIÓN

 

 
Hosting peru, alojamiento web peru, diseño web perú, paginas web peru, dominios peru
LOS MEJORES ANTIVIRUS PERU
 
 
 
 
Hosting peru, alojamiento web peru, diseño web perú, paginas web peru, dominios peru
Av. Petith Thouars 1255 Of. 302 Lima-Perú
Teléfonos
: 2662540 / 7959969 Celular: (telfónica) 9-96929470 / (claro) 9-91554872   Perú

 Email:   informes@ticomperu.com     MSN:   ticomperu@hotmail.com