Intrusos

Por desgracia existen personas que causan ataques y daños a las redes y a los sistemas. En la bibliografía sobre seguridad, a quienes realizan este tipo de actividades se les denomina intrusos o, a veces, adversarios. Los intrusos actúan de dos maneras. Los intrusos pasivos que sólo quieren leer archivos que no están autorizados para leer. Los intrusos activos realizan cambios no autorizados a los datos. Al diseñar un sistema es muy importante considerar la posibilidad de sufrir este tipo de ataques.

Los ataques más comunes se clasifican de la siguiente forma:

a. Curiosidad de usuarios no técnicos. Se refiere a personas que no tienen conocimientos técnicos pero que cuentan con una computadora que puede conectarse a las redes como Internet, por ejemplo, que les permite bajar programas que pueden utilizar para conectarse a computadoras que están desprotegidas y esto les permita leer el correo electrónico, archivos, etc. También pueden deberse a la forma en que trabajan los sistemas operativos. En casi todos los sistemas UNIX los archivos recién creados son públicos de manera predeterminada.

b. Ataques por parte de personal interno. Los estudiantes, programadores de sistemas, operadores y demás personal técnico muchas veces consideran como un desafío personal encontrar la forma de violar la seguridad de un sistema de computación local. En muchos casos estas personas tienen grandes habilidades y están dispuestas a dedicar un tiempo considerable a superar ese reto.

c. Intentos decididos por hacer dinero. Algunos programadores de bancos han intentado robar el banco para el que trabajaban. Las técnicas han variado desde modificar el software hasta truncar en vez de redondear las cifras de intereses, quedándose con la fracción de centavo; desde desfalcar cuentas que no se han usado en varios años hasta chantaje («Páguenme o destruiré todos los registros del banco»).61

d. Espionaje comercial o militar. El espionaje se refiere a un intento serio y bien financiado por robar programas, secretos industriales, ideas, patentes, tecnología, diseños de circuitos, planes de negocios, etc., Esto lo puede realizar un competidor e inclusive un país extranjero. En muchos casos el intento implica intervención de líneas o incluso levantar antenas dirigidas a la computadora para capturar su radiación electromagnética.

Otra categoría son los virus que cada ves son mas sofisticados e inclusive difícil de detectar. Un virus es un fragmento de código que se reproduce por su cuenta y (por lo regular) causa algún daño. En cierto sentido, el creador de un virus también es un intruso, y a menudo posee habilidades técnicas considerables.

La diferencia entre un intruso convencional y un virus es que el primero es alguien que está tratando de violar un sistema en forma personal para causar daño, mientras que el segundo es un programa escrito por una persona mal intencionada que lo difunde por el mundo para también causar daños. Los intrusos tratan de penetrar en sistemas específicos para robar o destruir datos específicos, mientras que un virus casi siempre causa daños más generales.

Fuente: Apuntes de la materia Sistemas Operativos Multiusuario de la FCA – UNAM