Está en la página 1de 7

Ataques por desbordamiento de enteros CAPITULO 9 SEGURIDAD el estilo de subttulo del Haga clic para modificar (continuacin)

patrn

5/2/12

Las computadoras realizan aritmtica de

enteros en nmeros de longitud fsica, por lo general de 8, 16, 32 y 64 bits. Si la suma de dos nmeros que se van a sumar o multiplicar excede al mximo entero que se puede representar, se produce un desbordamiento.

Esta habilidad de producir

5/2/12

desbordamientos numricos indetectables se puede convertir en un ataque. Una manera de hacerlo es suministrar a un programa dos parmetros vlidos, a sabiendas de que

Ataques por inyeccin de cdigo.


Este tipo de explotacin implica hacer

que el programa ejecute cdigo sin darse cuenta de ello.

5/2/12

Ataques por escalada de privilegios


En el ataque por escalada de privilegios el

atacante engaa al sistema para que le proporcione ms permisos de acceso que los que tiene.

Un famoso ejemplo es de un programa que

utiliz el demonio cron.

5/2/12

Malware
Hace algunos aos (antes del 2000) , los

adolecentes aburridos (pero inteligentes) algunas veces utilizaban sus horas libres para escribir software malicioso que despus liberaban en el mundo, slo por hacerlo. A este software que inclua troyanos, virus y gusanos se le conoce como malware.

5/2/12

En la actualidad una gran parte del malware est

diseada para esparcirse con la mayor rapidez posible a travs de Internet e infectar todas las maquinas que pueda. Cuando se afecta una maquina se instala un software que reporta la direccin de la mquina capturada, as como tambin se instala una puerta trasera en la maquina, que permite a los criminales que enviaron el malware controlar con facilidad la maquina para que haga lo que le indiquen.
Una mquina que se controla de esta forma se

denomina zombie, y una coleccin de estas maquinas se conoce como botnet. 5/2/12

Caballos de Troya (troyanos)

5/2/12

También podría gustarte