Documentos de Académico
Documentos de Profesional
Documentos de Cultura
patrn
5/2/12
enteros en nmeros de longitud fsica, por lo general de 8, 16, 32 y 64 bits. Si la suma de dos nmeros que se van a sumar o multiplicar excede al mximo entero que se puede representar, se produce un desbordamiento.
5/2/12
desbordamientos numricos indetectables se puede convertir en un ataque. Una manera de hacerlo es suministrar a un programa dos parmetros vlidos, a sabiendas de que
5/2/12
atacante engaa al sistema para que le proporcione ms permisos de acceso que los que tiene.
5/2/12
Malware
Hace algunos aos (antes del 2000) , los
adolecentes aburridos (pero inteligentes) algunas veces utilizaban sus horas libres para escribir software malicioso que despus liberaban en el mundo, slo por hacerlo. A este software que inclua troyanos, virus y gusanos se le conoce como malware.
5/2/12
diseada para esparcirse con la mayor rapidez posible a travs de Internet e infectar todas las maquinas que pueda. Cuando se afecta una maquina se instala un software que reporta la direccin de la mquina capturada, as como tambin se instala una puerta trasera en la maquina, que permite a los criminales que enviaron el malware controlar con facilidad la maquina para que haga lo que le indiquen.
Una mquina que se controla de esta forma se
denomina zombie, y una coleccin de estas maquinas se conoce como botnet. 5/2/12
5/2/12