Rootkit

Programa o conjunto de programas y archivos que intentan ocultar su existencia.

Tipos de Rootkits:

  • De usuario: Afectan aplicaciones en espacio de usuario.
  • De biblioteca: Reemplazan funciones de bibliotecas compartidas.
  • De kernel: Se oculta como driver de dispositivo o módulo opcional.
  • De firmware: Residen en BIOS, tarjetas de red, etc.
  • Virtuales: Se ejecutan como hipervisores debajo del sistema operativo.

“Un rootkit es”Programa o conjunto de programas y archivos que intentan ocultar su existencia.

“Se oculta como driver o módulo”Rootkits de kernel.

Spyware

Software que se instala sin permiso, se carga clandestinamente y se ejecuta en segundo plano, recopilando información. Su objetivo es espiar sin modificar el sistema.

Infección común: descarga de paso (drive-by download).

“Ruta principal de infección”Descarga de paso.

“Se ejecuta en segundo plano”Spyware.

Bomba Lógica

Código malicioso que se activa al cumplirse una condición específica (fecha, contraseña, evento).

“Ataque activado con condiciones como contraseña o fecha”Bomba lógica.

Virus

Programa que se reproduce adjuntándose a otro programa. Especial: Virus de sector de arranque que infecta el sector inicial del disco y se activa al arrancar, sin infectar programas.

“Programa que se reproduce adjuntándose a otro programa”Virus.

“Virus que no infecta programa”Virus de sector de arranque.

Seguridad y Protección

Seguridad: Conjunto de políticas, normas y mecanismos técnicos y administrativos para evitar accesos no autorizados.

Protección: Mecanismos específicos del SO que implementan la seguridad.

Seguridad = objetivo.

Protección = medios.

Objetivos de Seguridad

  • Confidencialidad: Prevenir acceso no autorizado.
  • Integridad: Evitar modificación, eliminación o falsificación.
  • Disponibilidad: Asegurar acceso a recursos.

Amenazas: acceso no autorizado, alteración, DoS (Denegación de Servicio).

“Amenaza a la disponibilidad”Denegación de Servicio.

Tipos de Intrusos

  • Casuales: Usuarios curiosos sin conocimientos técnicos.
  • Husmeadores técnicos: Estudiantes, operadores que exploran vulnerabilidades.
  • Económicos: Empleados que buscan lucro.
  • Espías: Comerciales o militares, buscan secretos estratégicos.

“Intrusos pasivos solo leen archivos”para los cuales no tienen autorización.

Pérdidas Accidentales de Datos

Errores humanos, desastres naturales, fallas de hardware o software causan más daños que los intrusos. Solución: copias de respaldo regulares y fuera del sitio.

“Existen más daños ocasionados por”Pérdidas accidentales de datos.

ACL (Listas de Control de Acceso)

Técnica que asocia una lista de permisos a cada objeto para usuarios/grupos. Permite revocación selectiva, grupos, comodines. Define quiénes pueden acceder y con qué permisos (leer, escribir, ejecutar).

“Técnica que asocia una lista a un objeto”ACL.

Capacidades (Capability Lists)

Listas de permisos que lleva cada proceso o usuario, con identificadores de objetos. Más eficientes que ACL, pero la revocación selectiva es más difícil. Protegidas con criptografía o hardware (TPM).

“Listas que van con el proceso”Capacidades.

Criptografía

Simétrica: Misma clave para cifrar y descifrar. Es más rápida, pero menos segura en la transmisión porque requiere compartir la clave por un canal seguro.

Asimétrica: Usa clave pública para cifrar y clave privada para descifrar. Es más segura en la transmisión (ej.: RSA), aunque más lenta computacionalmente.

“Sistema que usa claves distintas para cifrar y descifrar”Criptografía de clave pública.

Firma Digital

Hash del mensaje cifrado con la clave privada del emisor para garantizar autenticidad e integridad.

“Verifica identidad e integridad”Firma digital.

Función Hash

Función unidireccional que genera una cadena fija única; cualquier cambio en el mensaje altera el hash.

“Función irreversible para verificar integridad”Función Hash.

TPM (Trusted Platform Module)

Chip físico que almacena claves y realiza operaciones criptográficas protegidas, controlado por el sistema operativo. Limita la libertad del usuario, pero es útil en la industria y la seguridad.

“Chip para almacenar claves”TPM.

Dominios de Protección

Conjunto de objetos y operaciones permitidas. Principio POLA: mínimo privilegio necesario. Ejemplo: UID, GID en UNIX.

Matriz de Protección

Tabla que relaciona dominios (filas) con objetos (columnas) y sus permisos (R, W, X). El cambio de dominio es posible con comandos (ejemplo: SETUID en UNIX).

Sistemas Confiables y TCB

TCB: base mínima confiable que incluye kernel y procesos raíz. Ejemplos: MULTICS, MINIX3. Problema: los usuarios prefieren funcionalidades a la seguridad.

Modelos Formales (Harrison-Ruzzo-Ullman)

Sistema con 6 operaciones primitivas para gestionar permisos. Teorema: en general, no se puede garantizar que un sistema no llegue a un estado no autorizado (teorema de indecidibilidad).