Powered By Blogger

martes, 11 de noviembre de 2014

6.7 Validación y amenazas del sistema


• Identificar cada usuario que esta trabajando en el sistema (usando los recursos).


• Uso de contraseñas.
Vulnerabilidad de contraseñas.


o Que sean complejas y difíciles de adivinar.
o Cambiarlas de vez en cuando.
o Peligro de perdida del secreto.


• La contraseña debe guardare cifrada.


Protección por Contraseña


Las clases de elementos de autentificacion para establecer la identidad de una persona son:


Algo sobre la persona:


Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras, etc.


El esquema mas común de autentificacion es la protección por contraseña:


El usuario elige una palabra clave , la memoriza, la teclea para ser admitido en el sistema computarizado:


La clave no debe desplegarse en pantalla ni aparecer impresa.


La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para:


Elegir las contraseñas.


Comunicarlas fehaciente mente en caso de que sea necesario.
Destruir las contraseñas luego de que han sido comunicadas.
Modificarlas luego de algún tiempo.


Los usuarios tienden a elegir contraseñas fáciles de recordar:


Nombre de un amigo, pariente, perro, gato, etc.


Numero de documento, domicilio, patente del auto, etc.


Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña.


La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto.


Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.


Contraseñas de un solo uso


• Al final de cada sesión, se le pide al usuario que cambie la contraseña.


• Si alguien “roba una contraseña”, el verdadero usuario se dará cuenta cuando vaya a identificarse de nuevo, pues el impostor habrá cambiado la contraseña, con lo que el fallo de seguridad queda detectado.


Verificación de Amenazas


Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso :


Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.


El usuario solicita el acceso al S. O.
El S. O. niega o permite el acceso.
El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.
Permite:
Detectar los intentos de penetración en el momento en que se producen.
Advertir en consecuencia.


Amenazas relacionadas con los programas


Los procesos son junto con el kernel , el único medio de realizar un trabajo útil en una computadora. Por tanto, un objetivo común de los piratas informáticos consiste en escribir un programa que cree una brecha de seguridad. De hecho, las mayorías de las brechas de seguridad no relacionadas con programas tienen por objetivos crear una brecha que si este basada en un programa. Por ejemplo, aunque resulta útil iniciar una sesión en un sistema sin autorización, normalmente es mucho mas útil dejar un demonio de tipo puerta trasera que proporcione información o que permita un fácil acceso incluso aunque se bloquee la brecha de seguridad original. En esta sección, vamos a describir algunos métodos comunes mediante los que os programas pueden provocar brechas de seguridad. Hay que resaltar que existe una considerable variación en lo que respecta a los convenios de denominación de los agujeros de seguridad, y que en este texto utilizamos los términos mas comunes o descriptivos

No hay comentarios:

Publicar un comentario