231002 - Seguridad
Clase
Requisitos de seguridad y sus amenazas
Mnemotécnicas: CIDA
- Confidencialidad: Sólo lecturas autorizadas
- Atacado por la intercepción: un extraño consigue acceso a un componente
- Integridad: Sólo modificaciones autorizadas
- Atacado por la modificación
- Disponibilidad: El sistema siempre está completamente disponible para los usuarios
- Atacado por la interrupción: un extraño destruye o hace inaccesible un componente
- Autenticación: El sistema verifica la identidad de los usuarios
- Atacado por la fabricación: un extraño introduce componentes externos al sistema
Software malicioso
- Es un software ejecutado y planificado como cualquier otro
- Pueden ser independientes o parásitos (necesita un programa anfitrión)
- Los parásitos son fragmentos de programas
- Los virus, gusanos y zombies se replican a las distintas máquinas de la red
Tipos
- Puerta secreta: Es un punto de entrada que permite a un atacante controlar una máquina remotamente
- Bomba lógica: Es código insertado dentro de un programa legítimo. El nombre se refiere a que se ejecuta un ataque (un payload) al ocurrir un evento en particular
- Troyano: Es un programa útil que, además, ejecuta instrucciones maliciosas
- Virus: Puede infectar un programa y seguir contagiándose a distintos procesos, modificando su código
- Gusanos: Usan la red (enviándose automáticamente por email, carpetas compartidas SMB) para transferirse a otras máquinas y plantar virus, troyanos o botnets
- Zombies/Botnet: Toma el control de otro ordenador conectado a internet. Es usado para ataques DDoS
Virus
Cumple las mismas funciones que cualquier otro programa, pero además de iniciar el programa original, ejecuta también un proceso malicioso secretamente
Ciclo de vida
- Fase latente (opcional): Espera al evento activador, como una fecha específica
- Propagación: Inserta copias de sí mismo en áreas del disco y en otros programas, que a su vez infectarán otros objetos
- Activación: Se inserta en la cola de procesos listos, se ata al sistema para ser ejecutado forzosamente
- Ejecución: Realiza los ataques
Tipos
- Parásito: Infecta programas individuales
- Residente en memoria: Infecta la memoria principal como parte del programa del sistema. Infecta todos los programas como consecuencia
- En Sector de arranque: Se propaga desde que el SO arranca
- Oculto: Usa compresión para que el programa infectado tenga el mismo tamaño que el programa original
- Polimórfico: Muta en cada infección que produce
Ejercicios / Ejemplos
Hoja de práctica
![[]]