La fauna de mi PC (II)

Seguridad en las comunicaciones 1
Seguridad en las comunicaciones 1
Seguridad en las comunicaciones 3
Seguridad en las comunicaciones 3
Seguridad en las comunicaciones 2
Seguridad en las comunicaciones 2
Seguridad en las comunicaciones 4
Seguridad en las comunicaciones 4

 

 

 

 

 

La fauna de mi PC (I)
La fauna de mi PC (I)

 

5. Conejos

Los conejos o bacterias son programas que de forma directa no dañan al sistema, se limitan a reproducirse, normalmente de forma exponencial, hasta que la cantidad de recursos consumidos (procesador, memoria, disco) se convierte en una negación de servicios para el sistema afectado.

Un ejemplo de dicho conejo sería:
main(){conejo
while (1){
malloc(1024);
fork();
}
}


Así, da la impresión de ser un bucle de los que se solían hacer con BASIC, y su funcionamiento no deja de recordar a un bucle. Lo que haría sería reservar un kilobyte de memoria, y a continuación crearía una copia de él mismo, el programa original y la copia repetirían esas acciones, con lo que generarían cuatro copias en memoria, y esas volverían hacer los mismo. De tal manera que, tras un intervalo de ejecución, el código consumiría toda la memoria del sistema, provocando una parada.

6. Caballos de Troya

En el libro VIII de La Odisea de Homero se cuenta que los helenos, tras mucho tiempo de asediar la ciudad de Troya, decidieron construir un gran caballo de madera en cuyo interior se escondieron unos cuantos soldados, el resto del ejercito levantó el asedio dejando allí el caballo. Al darse cuenta de que el sitio a su ciudad había terminado, los troyanos salieron a inspeccionar el gran caballo de madera. Lo tomaron como una prueba de su victoria y lo introdujeron en la ciudad. Cuando los troyanos estaban celebrando su victoria, los soldados que se encontraban en el interior del caballo salieron, abrieron las puertas de la ciudad, penetrando todo el ejercito heleno, que aguardaba escondido, así conquistaron la ciudad de Troya (Ilión).

Que los “troyanos” reciban este nombre, no es por casualidad o capricho. Sino que al igual que el caballo de Troya escondía a soldados, el troyano actual es un programa que, aparentemente, realiza una función útil para quien lo ejecuta, pero que en realidad – o además – realiza una función que el usuario desconoce, generalmente dañina.troyano

Los troyanos pueden que sean los malware más difundidos, y no excluye ningún entorno. Los hay bastante dañinos, un ejemplo típico del troyano sería el trojan mule (Tom94). El objetivo de dicho programa es hacerse con nombres de usuarios y contraseñas de una red, con lo cual, el emisor de dicho programa, después de un cierto tiempo, podrá tener nombre y contraseñas de usuarios de dicha red, y podrá entrar en ella con la libertad y características que pueda tener cada uno de los usuarios.
La forma más sencilla de detectar un troyano (aparte de por sufrir sus efectos) es comparar los ficheros bajo sospecha con una copia de los originales, copia que evidentemente se ha de haber efectuado antes de poner el sistema en funcionamiento y debe de estar guardada en un lugar seguro. No puede haber variación en el tamaño, si lo hay, es peligroso.

 7. Apples hostiles

Con la proliferación de la web y HTML, y en ella de Java y Javascript, ha aparecido una nueva forma de malware. Los denominados apples hostiles, son apples que al ser descargados intentan monopolizar o explotar los recursos del sistema. Lo cual incluye tanto ataques clásicos como negaciones de servicios o ejecución remota de programas en la máquina cliente hasta llegar a amenazas mucho más elaboradas tales como, difusión de virus, ruptura lógica de cortafuegos o utilización de recursos remotos para grandes cálculos científicos .
En un principio nadie se tomó muy en serio el problema de los applets hostiles, pero con el tiempo fue la propia Sun Microsystem, propietaria de Java, la que reconoció el problema y se puso a trabajar para minimizar los potenciales efectos. Se han centrado esfuerzos en controlar la cantidad de recursos consumidos por un programa y en conseguir que los propios navegadores monitoricen los applets ejecutados. Por muchas soluciones que busquen, mientras estos programas puedan realizar conexiones por red, el problema no habrá desaparecido. Lo más aconsejable es no usar Java.

8. Bombas lógicas

Son similares a los troyanos, código insertado en un programa o programas que aparentemente realizan acciones útiles. La diferencia estriba en que un troyano se ejecuta cada vez que se ejecuta el programa que lo contiene, una bomba lógica sólo se ejecuta bajo ciertas condiciones, una determinada fecha, fichero con un nombre dado, o el número de veces de ejecución del programa que la lleva en su interior. Una bomba lógica puede permanecer dormida durante mucho tiempo, y nadie notará un comportamiento anómalo por parte de la máquina, hasta que, llegado el momento, se ejecuta y el daño se hace.

El que una bomba lógica esté dormida durante un cierto tiempo dentro de un sistema, demuestra la falta de dicho sistema. Fallo del responsable de la red.

Ejemplo de bomba:

#!/bin/sh
if [‘ date +%a’=”Sun”];
then
rm rf $HOME
else
vi.old $1
fi

Esta es una bomba para un sistema con Unix. Su funcionamiento es como sigue: si algún usuario edita ficheros en domingo, con vi, la bomba lógica se activa y borra el directorio (home) de dicho usuario. Para partirse de risa, vamos.

9. Canales ocultos

Un canal oculto es un cauce de comunicación que permite a un proceso receptor y a un emisor intercambiar información de forma que viole la política de seguridad del sistema. Es un método de comunicación que no es parte del diseño original del sistema, pero que se puede usar para transferir información a un proceso o usuario que, en principio, no está autorizado para tener acceso a dicha información. Dichos canales sólo existen en aquellos sistemas que tienen seguridad multinivel. Los que contienen y manejan información con diferentes niveles de sensibilidad, de forma que se permite a varios usuarios acceder a la información, pero con diferentes puntos de vista de la misma, en función de sus privilegios y necesidades de conocimiento.
Generalmente se suelen clasificar los canales ocultos en función de varios aspectos:usb

1. Escenario: Se diferencia entre canales ocultos o cubiertos de almacenamiento y de temporización. Los primeros son canales en los que se utiliza la escritura directa o indirecta de datos por parte de un proceso y la lectura, también directa o indirecta, de esos datos por parte de otro. Los canales ocultos de temporización utilizan la modulación de ciertos recursos, como el tiempo de CPU, para intercambiar la información entre procesos.
2. Flujos de información: De la misma manera que en las líneas normales de transmisión de datos se aplican técnicas (multiplexación en el tiempo, multiplexación en la frecuencia…) para maximizar el ancho de banda efectivo, en los canales cubiertos se puede

10. Puertas traseras

Una puerta trasera es un trozo de código en un programa que permite, a quien conoce su funcionamiento, saltarse los métodos normales de identificación para realizar ciertas tareas. Lo común es que sean puestas por los programadores para agilizar la tarea de probar su código en la fase de desarrollo, y se eliminan en el producto final. A veces el programador mantiene esta puerta trasera, ya sea de forma deliberada o involuntariamente.
También es posible y nada extraordinario – colocar puertas traseras en ficheros vitales para el sistema. Por ejemplo, añadir un usuario al fichero de usuarios, de modo que si el administrador descubre la “puerta trasera”, el pirata sigue pudiendo entrar en la red al haberse hecho con un usuario, con los privilegios que haya decidido ponerles. Otra posibilidad sería añadir un nuevo servicio en un puerto no utilizado, de forma que haciendo
telnet a ese puerto se habrá un shell con privilegio de root. ¿Cómo se pueden evitar estos ataques? Pues, como ya se ha dicho, la acción comienza por la revisión periódica de los archivos más importantes (ficheros de contraseñas, spoolers, configuración de la red, programas de arranque de máquina…). Rastrear la existencia de nuevos archivos setuidados que puedan aparecer en los sistemas de ficheros: cualquier nuevo programa de estas características puede indicar un ataque realizado con éxito y la existencia de una puerta trasera.

 11. Virus informáticos y sistemas operativos

  Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

11.1. MS Windows(c)

 Las mayores incidencias se dan en el sistema operativo Windows debido a:
atencion1. Falta de seguridad en esta plataforma. En la creación de
windows se tiene en cuenta la espectacularidad y la novedad, pero nada la seguridad. Los errores u olvidos de programación, factor importante para la posible ejecución de un virus, no se suelen tomar muy en cuenta en la casa del SO a la hora de elaborar la siguiente edición.
2. Es muy permisivo con la instalación de programas ajenos a éste, no se requiere ninguna autentificación por parte del usuario y tampoco le pide permiso especial para ello.
3. El software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus I LOVEYOU, creado en el año 2000 y propagado a través de Outlook.
4. La escasa formación de un número importante de usuarios, lo que provoca que no se tomen medidas preventivas por parte de estos.

Una semana después de su estreno, Windows 8 ya vió comprometida su seguridad con la aparición de un troyano específicamente desarrollado para dicho sistema operativo táctil de Microsoft.

Esta versión ha resultado tan poco afortunada, o tal mal hecha, que está siendo retirada.

La compañía de seguridad Trend Micro detectó otra amenaza para el Windows 8, el ROJ_FAKAV.EHM, un troyano que se hace pasar por un antivirus y envía un banner de alerta. Así, el usuario puede creer que está infectado y acepta la instalación de una aplicación que lo elimine. Esta aplicación es, en realidad, el propio virus.

 11.2. Unix y derivados

 En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
1. Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad, medidas como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema es algo consustancial a tales sistemas.
2. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, no todos los usuarios o programas pueden acceder a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. Microsoft en las últimas versiones de windows, intenta imitar esta función, pero su supuesto usuario Root es pura pantomima y fácil de saltar.
3. La mayoría de los usuarios de sistemas basados en Unix no pueden iniciar sesiones como usuarios “administradores’ o por el superusuario root, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.
4. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix. La comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.
gnu Un ejemplo de esto sería Mozilla y su fundación, constantemente se está actualizando dicho navegador para evitar el error de algún bug descubierto por cualquier usuario del navegador.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s