1.1 PRINCIPIOS FUNDAMENTALES DE UNA RED SEGURA
La definición y el concepto de la seguridad en
redes es mantener la integridad, disponibilidad, privacidad (sus aspectos
fundamentales) control y autenticidad de la información manejada por
computadora, a través de procedimientos basados en una política de seguridad
tales que permitan el control de lo adecuado.
PODEMOS
CLASIFICAR LA SEGURIDAD EN REDES EN 2 TIPOS Y ELLOS SE SUBDIVIDEN
1.Seguridad física
- Desastres
- Incendios
- Equipamiento
- Inundaciones
- Pico
y ruidos electromagnéticos
- Cableado
- 2.Seguridad lógica
- Controles
de acceso
- Identificación
- Roles
- Transacciones
- Limitación
de los servicios
- Control
de acceso interno
1.2 GUSANOS, VIRUS Y CABALLOS DE TROYA
¿Qué son los virus?
“Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada”.
De una forma más coloquial y quizás más correcta podríamos decir que un virus informático es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una maquina zombie; borrado de los datos; etc.
Gusano ó Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
Caballo de Troya
En referencia al legendario caballo de Troya son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de Troya incluye el código maligno en el programa benigno, mientras que los camaleones crean un nuevo programa y se añade el código maligno.
Bombas Lógicas ó de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye.
1.3 METODOLOGÍAS DE ATAQUE
·
AÑADIDURA O EMPALME: Consiste en agregar
al final del archivo ejecutable el código del Virus. El inconveniente de esta
técnica es que el tamaño del archivo será mayor que el original haciendo que
sea más fácil su detección.
· INSERCIÓN:este método consiste en insertar el código del virus en zonas de código
no usadas dentro del programa infectado.
·
REORIENTACIÓN: Consiste en
introducir el código del virus en zonas del disco que estén marcadas como defectuosas
o en archivos ocultos del sistema. La ventaja principal es que al no estar
insertado en el archivo, su tamaño puede ser mayor con lo que podría tener una
mayor funcionalidad.
·
POLIMORFISMO:
Es el método más avanzado de contagio. Consiste en insertar el código del virus
en un ejecutable al igual que el método de añadidura o empalme, pero para
evitar que el tamaño del mismo aumente lo que realiza es una compactación del
propio código del virus y del archivo infectado, haciendo que entre ambos el tamaño
del archivo no aumente.
·
SUSTITUCIÓN: Consiste en
sustituir el código del archivo infectado por el código del virus. Cuando se
ejecuta, actúa únicamente el código del virus, infectando o eliminando otros
archivos y terminando la ejecución del programa mostrando algún tipo de mensaje
de error.
·
TUNNELING: Técnica compleja
usada por programadores de virus y antivirus para evitar las rutinas al
servicio de interrupción y conseguir control directo sobre esta.