martes, 24 de noviembre de 2015

6.1 concepto y objetivo de la proteccion



Concepto de proteccion

 
La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación.
Pero contra que nos debemos proteger:

Adware:
Un programa de clase adware es cualquier programa que automáticamente muestra 
publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
Algunos programas adware son también 
shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Backdoor:
En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.

Badware alcalinos:
Este es un tipo de  Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se lanza al hecho de su usuario.

Bomba fork:
La bomba fork es una forma de ataque del tipo denegación de servicio sobre un computador que implementa la operación fork, o alguna funcionalidad equivalente mediante la cual un proceso es capaz de crear otro proceso. La bomba fork es considerado un wabbit ya que no se replica de la misma forma que los gusanos o los virus. Su efecto se basa en la suposición de que el número de programas y procesos que se ejecutan simultáneamente en un ordenador tiene un límite.
Una bomba fork funciona creando una gran cantidad de procesos muy rápidamente con el objetivo de saturar el espacio disponible en la lista de procesos mantenida por el sistema operativo del computador. Si la tabla de procesos se llega a saturar, entonces no se pueden iniciar nuevos programas hasta que no se cierre alguno. En el caso que esto suceda, es muy poco probable que se pueda iniciar un programa útil ya que los procesos de la bomba estarán esperando para poder crear nuevos procesos a la primera oportunidad que se les conceda.

Bots:
Un bot (aféresis de robot) es un programa informático, imitando el comportamiento de un humano. Un bot puede realizar funciones rutinarias de edición. El bot puede responder a cuestiones sobre el propio contenido del sitio (bots conversacionales).
En el ambiente de los videojuegos, se conoce como bot a programas que son capaces de jugar por sí mismos el juego en cuestión (también conocidos como borgs). La calidad del bot en este caso viene determinada por su capacidad de vencer (y en qué términos) el videojuego. Los bots para juegos CRPG (computer role-playing games) son particularmente conocidos ya que este tipo de aplicaciones requieren una gran capacidad de estrategia para ganarlos. Es muy habitual también usar este término en los juegos denominados 'shooters', en los que sustituyen a un jugador humano cuando no hay contrincantes disponibles o en juego offline.
La palabra bot es parte de la jerga informática y no es seguro si será sustituida por una equivalente en español, se incorporará al idioma, o se usará la palabra original de la cual procede, robot.
Es importante distinguir que bot es una definición funcional, y no hace diferencias en cuanto a su implementación. Un bot puede estar diseñado en cualquier lenguaje de programación, funcionar en un servidor o en un cliente, o ser un agente móvil, etc.
Bug:
El término Bugs puede referirse a:
·         Bichos en inglés.
·         En informática, a un Error de software.
·         Bugs, Personaje de caricatura (Bugs Bunny).
·         Bugs, Canción del grupo de rock estadounidense Pearl Jam.
Troyano:
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. .
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. Este tipo de virus crean una página negra con letras blancas que, por lo general, suelen ser trampas. No existen muchas personas capaces de eliminarlos debido a su gran potencia tecnológica, pero los que lo logran suelen ser hacks de gran nivel, capaces de crear un historial en línea bastante amplio. Éstos suelen usar claves específicas que solo ellos conocen.

Cookies:
Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Su principal funciones es:
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.

Crackers:
El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackerspueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.

Objetivos de protección
•  Inicialmente protección del SO frente a usuarios poco confiables.
•  Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la política establecida.
•  La mejora de la protección implica también una mejora de la seguridad.
•  Las políticas de uso se establecen:
•  Por el hardware.
•  Por el administrador / SO.
•  Por el usuario propietario del recurso.
•  Principio de separación entre mecanismo y política:
•  Mecanismo → con que elementos (hardware y/o software) se realiza la protección.
•  Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección.
•  La política puede variar
•  dependiendo de la aplicación,
•  A lo largo del tiempo.
•  La protección no solo es cuestión del administrador, sino también del usuario.
•  El sistema de protección debe:
•  distinguir entre usos autorizados y no-autorizados.
•  especificar el tipo de control de acceso impuesto.
•  proveer medios para el aseguramiento de la protección.

No hay comentarios:

Publicar un comentario