Está en la página 1de 19

UNIVERSIDAD AUTONOMA DE

CHIHUAUA
FACULTAD DE INGENIERIA

AMENAZAS AL
SISTEMA

EQUIPOS 4 Y 5

UPLANTACIN DE IDENTIDAD
La suplantacin de identidad en line o phishing es
una forma de engaar a los usuarios para que
revelen informacin personal o financiero mediante
un mensaje de correo electrnico o sitio web
fraudulento.
Una estafa por suplantacin de identidad.
Normalmente, comienza con un mensaje de correo
electrnico que parece un comunicado oficial de
una fuente de confianza (ej. Un banco, comerciante
en lnea reconocido, etc.). En el mensaje de correo
electrnico, se dirige a los destinatarios a un sitio
web fraudulento, donde se les pide que
proporcionen sus datos personales (ej. Numero de
cuenta,
contraseas,
etc.),
despus
esta
informacin se usa para el robo de identidad

INGENIERA SOCIAL
La ingeniera social es un mtodo que usan
personas mal intencionadas para conseguir
acceso a la computadora de otra persona. El
propsito de la ingeniera social es generalmente
instalar spyware u otro software malintencionado
en secreto o engaar a la persona para que
entregue sus contraseas u otra informacin
personal o financiera confidencial

DESBORDAMIENTO DE BUFFER
Un desbordamiento de buffer es un error de
software que se produce cuando un programa no
controla adecuadamente la cantidad de datos que
se copian sobre un rea de memoria reservada a
tal efecto (buffer): si dicha cantidad es superior a
la capacidad reasignada, los bytes sobrantes se
almacenan en zonas de memoria adyacentes,
sobrescribiendo su contenido original. Esto
construye un fallo de programacin.
Un programa con un diseo correcto debera
estipular un tamao mximo para los datos de
entrada y garantizar que no superen ese valor.

INYECCIN DE CDIGO
La inyeccin de cdigo SQL es un ataque en el
cual se inserta cdigo malicioso en las cadenas
que posteriormente se pasan a una instancia de
SQL para su anlisis y ejecucin.
Esto se produce cuando no se filtra de forma
adecuada la informacin enviada por el usuario.
Un usuario malicioso podra incluir y ejecutar
textos que representen nuevas sentencias SQL
que el servidor no debera aceptar

ESCALADA DE PRIVILEGIOS
La escalada de privilegios es el acto de la
explotacin de un error, fallo del diseo o la
supervisin de la configuracin de un sistema
operativo o una aplicacin de software para obtener
acceso elevado a los recursos que normalmente
estn protegidos. El resultado es que una aplicacin
con mas privilegios de lo previsto por el
desarrollador de la aplicacin o el administrador del
sistema puede realizar acciones no autorizadas

ESCALADA DE PRIVILEGIOS VERTICAL


Este tipo de escalada de privilegio se produce
cuando el usuario o proceso es capaz de obtener
un mayor nivel de acceso que un administrador o
desarrollador
del
sistema
destinado,
posiblemente
mediante
la
realizacin
de
operaciones de nivel de ncleo

ESCALADA DE PRIVILEGIOS HORIZONTAL


Este tipo de escalada de privilegio se produce
cuando una aplicacin permite al atacante
obtener acceso a los recursos que normalmente
habran estado protegidos desde una aplicacin o
usuario. Se realizan acciones con el mismo
contexto
de
seguridad
previsto
por
el
desarrollador de la aplicacin, lo que es una
forma limitada de escalada de privilegios

MALWARE
Tambin llamado badware. Es un software
malintencionado, que tiene como objetivo
infiltrarse o daar una computadora o sistema
de informacin sin el consentimiento del
propietario.
El trmino malware incluye: virus, gusanos,
troyanos, la mayor pate de rootkits, scareware,
spyware, adware intrusivo, crimeware y otros
software maliciosos e indeseables

CABALLOS DE TROYA
Tambin denominado Troyano, es un software
malicioso que se presenta a l usuario como un
programa aparentemente legitimo e inofensivo, pero
al ejecutarlo le brinda a un atacante acceso remoto
al equipo infectado.
Los troyanos pueden realizar diferentes tareas, pero,
en la mayora de los casos crean una puerta trasera
que permite la administracin remota a un usuario
no autorizado

ROOTKITS
Un Rootkits es un programa que permite un
acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente
oculta al control de los administradores al
corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.
Usualmente se le asocia con malware, que se
esconde a si mismo y a otros programas,
procesos, archivos, directorios, claves de
registro, y puertos que permiten al intruso
mantener el acceso a una amplia variedad de
sistemas operativos como pueden ser GNU/Linux
o
Microsoft
Windows
para
remotamente
comandar acciones o extraer informacin
sensible.

ROOTKIT DE SONY
Sony BMG Music Entertainment distribua un
esquema de proteccin contra copia en sus Cds
musicales que instalaba en secreto un rootkit en
los ordenadores. Esta herramienta es ejecutada
sin conocimiento ni consentimiento: es cargada
en el ordenador por un CD y un intruso pude
obtener y mantener el acceso a su sistema sin
que usted se entere.
El cdigo de Sony modifica Windows para que no
se pueda decir que esta ah, un proceso
denominado cloaking (ocultacion) en el mundo
hacker.
Actua
como
spyware,
enviando
subrepticiamente a Sony informacin sobre usted.

MTODOS DE ATAQUE EN RED


DOS O ACCESO NO AUTORIZADO
Se refiere a las personas que no deberan de
utilizar los servicios de su computadora
son
capaces de conectarse y utilizarlos (Por ej.
Personas fuera de su compaa podran intentar
conectarse a la maquina con las cuentas de la
compaa o a su servidor de NFS).
Existen varias formas de evitar este ataque,
especificando con cuidado quien puede tener
acceso a estos servicios. Se puede evitar el acceso
a la red a todo el mundo excepto a los usuarios que
no se desee negar el acceso

ARP (ADDRESS RESOLUTION PROTOCOL)


ARP spoofing, ARP Posisoning o ARP
Poison Routing, es una tcnica usada
para
infiltrarse
a
una
red
ethernetconmutada
(direccin
del
hardware, basada en switches ), que
puede permitir al atacante leer paquetes
de datos en la LAN(red de rea local),
modificar el trafico o incluso detenerlo.

MAN IN THE MIDDLE


Como su nombre lo dice, en este mtodo se
introduce un intermediario (el usuario o
herramienta malicioso(a)) entre la victima y la
fuente: una pagina de banca online o una cuenta
de correo electrnico. Estos ataques son
realmente efectivos y, a su vez, muy difciles de
detectar, especialmente por el usuario quien no
es consiente de los daos que supone.

IRUS DE SOBRE ESCRITURA


RESIDENTE EN MEMORIA
Estos virus se caracterizan por destruir la informacin
contenida en los ficheros que infectan. Cuando
infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.
Una caracterstica de estos virus es que los ficheros
infectados no aumentan de tamao, a no ser que el
virus ocupe mas espacio que el propio fichero(esto se
debe a que se colocan encima del fichero infectado en
vez de ocultarse dentro del mismo).
La nica forma de limpiar un fichero infectado por un
virus de sobre escritura es borrarlo, perdindose su
contenido
Ejemplos de este tipo de virus: Way, Trj.Reboot,
Trivial.88.D

VIRUS MACRO
Un macro virus es un tipo de virus que esta
escrito en lenguaje maro, esto es, un lenguaje
construido sobre una aplicacin tal como una
hoja de calculo. Debido a que algunas
aplicaciones (gran parte de Microsoft Office)
permiten anexar macro programas en sus
documentos para que estos puedan correr
automticamente cuando este es abierto, esto
provee un mecanismo directo para que los virus
se pueden reproducir. Es por esto que es
peligroso abrir documentos anexados a correos
electrnicos inesperados o descosidos. Los
programas antivirus modernos detectan este
tipo de virus,

SPYWARE
Spyware o programa espa, es un software que
recopila informacin de un ordenador y despus
transmite esta informacin a una entidad
externa sin el conocimiento del propietario del
ordenador. El termino spyware tambin se utiliza
mas ampliamente para referirse a otros
productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up),
recopilar
informacin
privada,
redirigir
solicitudes de paginas e instalar marcadores de
telfono.

FORMAS DE PROPAGACIN DE
SPYWARE

SPYWARE OCULTO EN PAGINAS WEB


Puede encontrarse un spyware enfrascado en
paginas web que se encuentran a travs de un
motor de bsqueda o de un enlace al sito web
de aspecto inocente(ej. Un botn).

ARCHIVOS ADJUNTOS
Cuentas de correo electrnico son otros medios
vulnerables que los desarrolladores de spyware
tratan de explotar. Archivos ejecutables de
software espa pueden ser disfrazados como un
archivo
adjunto
de
correo
electrnico
interesante

BARRA DE HERRAMIENTAS DEL NAVEGADOR


Una barra de herramientas de un navegador
puede ser una forma especialmente insidiosa de
spyware.
Puede
que
se
haya
instado
involuntariamente con un spyware disfrazado de
una barra de herramientas que se comprometi
a proporcionar algn servicio que usted
necesitaba en el momento

SOFTWARE SHAREWARE Y PIRATEADOS


Spyware puede ser camuflado y oculto dentro
de software pirata, software que ha sido
adquirido, shareware o aplicaciones freeware
legtimos

También podría gustarte