Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Amenazas Al Sistema
Amenazas Al Sistema
CHIHUAUA
FACULTAD DE INGENIERIA
AMENAZAS AL
SISTEMA
EQUIPOS 4 Y 5
UPLANTACIN DE IDENTIDAD
La suplantacin de identidad en line o phishing es
una forma de engaar a los usuarios para que
revelen informacin personal o financiero mediante
un mensaje de correo electrnico o sitio web
fraudulento.
Una estafa por suplantacin de identidad.
Normalmente, comienza con un mensaje de correo
electrnico que parece un comunicado oficial de
una fuente de confianza (ej. Un banco, comerciante
en lnea reconocido, etc.). En el mensaje de correo
electrnico, se dirige a los destinatarios a un sitio
web fraudulento, donde se les pide que
proporcionen sus datos personales (ej. Numero de
cuenta,
contraseas,
etc.),
despus
esta
informacin se usa para el robo de identidad
INGENIERA SOCIAL
La ingeniera social es un mtodo que usan
personas mal intencionadas para conseguir
acceso a la computadora de otra persona. El
propsito de la ingeniera social es generalmente
instalar spyware u otro software malintencionado
en secreto o engaar a la persona para que
entregue sus contraseas u otra informacin
personal o financiera confidencial
DESBORDAMIENTO DE BUFFER
Un desbordamiento de buffer es un error de
software que se produce cuando un programa no
controla adecuadamente la cantidad de datos que
se copian sobre un rea de memoria reservada a
tal efecto (buffer): si dicha cantidad es superior a
la capacidad reasignada, los bytes sobrantes se
almacenan en zonas de memoria adyacentes,
sobrescribiendo su contenido original. Esto
construye un fallo de programacin.
Un programa con un diseo correcto debera
estipular un tamao mximo para los datos de
entrada y garantizar que no superen ese valor.
INYECCIN DE CDIGO
La inyeccin de cdigo SQL es un ataque en el
cual se inserta cdigo malicioso en las cadenas
que posteriormente se pasan a una instancia de
SQL para su anlisis y ejecucin.
Esto se produce cuando no se filtra de forma
adecuada la informacin enviada por el usuario.
Un usuario malicioso podra incluir y ejecutar
textos que representen nuevas sentencias SQL
que el servidor no debera aceptar
ESCALADA DE PRIVILEGIOS
La escalada de privilegios es el acto de la
explotacin de un error, fallo del diseo o la
supervisin de la configuracin de un sistema
operativo o una aplicacin de software para obtener
acceso elevado a los recursos que normalmente
estn protegidos. El resultado es que una aplicacin
con mas privilegios de lo previsto por el
desarrollador de la aplicacin o el administrador del
sistema puede realizar acciones no autorizadas
MALWARE
Tambin llamado badware. Es un software
malintencionado, que tiene como objetivo
infiltrarse o daar una computadora o sistema
de informacin sin el consentimiento del
propietario.
El trmino malware incluye: virus, gusanos,
troyanos, la mayor pate de rootkits, scareware,
spyware, adware intrusivo, crimeware y otros
software maliciosos e indeseables
CABALLOS DE TROYA
Tambin denominado Troyano, es un software
malicioso que se presenta a l usuario como un
programa aparentemente legitimo e inofensivo, pero
al ejecutarlo le brinda a un atacante acceso remoto
al equipo infectado.
Los troyanos pueden realizar diferentes tareas, pero,
en la mayora de los casos crean una puerta trasera
que permite la administracin remota a un usuario
no autorizado
ROOTKITS
Un Rootkits es un programa que permite un
acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente
oculta al control de los administradores al
corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.
Usualmente se le asocia con malware, que se
esconde a si mismo y a otros programas,
procesos, archivos, directorios, claves de
registro, y puertos que permiten al intruso
mantener el acceso a una amplia variedad de
sistemas operativos como pueden ser GNU/Linux
o
Microsoft
Windows
para
remotamente
comandar acciones o extraer informacin
sensible.
ROOTKIT DE SONY
Sony BMG Music Entertainment distribua un
esquema de proteccin contra copia en sus Cds
musicales que instalaba en secreto un rootkit en
los ordenadores. Esta herramienta es ejecutada
sin conocimiento ni consentimiento: es cargada
en el ordenador por un CD y un intruso pude
obtener y mantener el acceso a su sistema sin
que usted se entere.
El cdigo de Sony modifica Windows para que no
se pueda decir que esta ah, un proceso
denominado cloaking (ocultacion) en el mundo
hacker.
Actua
como
spyware,
enviando
subrepticiamente a Sony informacin sobre usted.
VIRUS MACRO
Un macro virus es un tipo de virus que esta
escrito en lenguaje maro, esto es, un lenguaje
construido sobre una aplicacin tal como una
hoja de calculo. Debido a que algunas
aplicaciones (gran parte de Microsoft Office)
permiten anexar macro programas en sus
documentos para que estos puedan correr
automticamente cuando este es abierto, esto
provee un mecanismo directo para que los virus
se pueden reproducir. Es por esto que es
peligroso abrir documentos anexados a correos
electrnicos inesperados o descosidos. Los
programas antivirus modernos detectan este
tipo de virus,
SPYWARE
Spyware o programa espa, es un software que
recopila informacin de un ordenador y despus
transmite esta informacin a una entidad
externa sin el conocimiento del propietario del
ordenador. El termino spyware tambin se utiliza
mas ampliamente para referirse a otros
productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up),
recopilar
informacin
privada,
redirigir
solicitudes de paginas e instalar marcadores de
telfono.
FORMAS DE PROPAGACIN DE
SPYWARE
ARCHIVOS ADJUNTOS
Cuentas de correo electrnico son otros medios
vulnerables que los desarrolladores de spyware
tratan de explotar. Archivos ejecutables de
software espa pueden ser disfrazados como un
archivo
adjunto
de
correo
electrnico
interesante