Está en la página 1de 11

INSTITUTO POLITCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INTEGRANTES: Apolinar Crisstomo Jessica Camacho

Flores Sarah Montserrat Hernndez Gonzlez Ivonne Valeria Lozada Prez Yareli Guadalupe TEMAS: EXPOIT FECHA DE EXPOSICIN: 11 DE OCTUBRE DE 2013

Coordinador de equipo

NDICE
INTRODUCCIN EXPLOIT TCNICAS: TUNNELING CONCLUSIN BIBLIOGRAFA

INTRODUCCIN Si bien no existe una definicin universal de exploit, esencialmente el trmino se refiere a cualquier cdigo diseado para exponer las vulnerabilidades de otras aplicaciones o aprovecharse de ellas. Los exploits de la red trabajan aprovechndose de las fallas de los navegadores o sus complementos y de otros programas con acceso a internet, incluyendo Microsoft Word, Adobe Acrobat y otras aplicaciones de uso habitual. Estas amenazas pueden tomar muchas formas diferentes: descargas forzadas, instalacin de cdigos maliciosos ocultos, infecciones silenciosas o automatizadas, pero todas tienen el mismo resultado: El ordenador se infecta solamente navegando por internet, sin que sea necesario hacer nada especial como. Por ejemplo, descargar un archivo. EXPLOIT Para comprender lo que es un exploit, tenemos que entender lo que es un agujero de seguridad. El software de cualquier tipo sean sistemas operativos, navegadores, paqueteras , etc., pueden contener agujeros de seguridad. Estos agujeros son errores que tienen en su programacin y que permiten que otros usuarios o programas realicen acciones no permitidas por el software vulnerable, es decir del que tiene el agujero de seguridad. Trmino que define aquellos programas informtico s usados por hackers cuyo funcionamiento se basa en aprovechar los agujeros de seguridad de los equipos informticos ajenos para acceder a ellos de manera ilegtima.

INSTITUTO POLITCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INTEGRANTES: Apolinar Crisstomo Jessica Camacho Flores Sarah Montserrat Hernndez Gonzlez Ivonne Valeria Lozada Prez Yareli Guadalupe TEMAS: EXPOIT FECHA DE EXPOSICIN: 11 DE OCTUBRE DE 2013

Coordinador de equipo

La palabra Exploit proviene del ingls y en espaol significa explotar o aprovechar. En informtica, es una porcin de software, fragmento de datos o secuencia de comandos que aprovecha un error intencionalmente, a fin de ocasionar un comportamiento no deseado. Actualmente, los exploits son utilizados como "componente" de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estaran permitidas en caso normal. HERRAMIENTAS DE DESARROLLO: Los Exploits pueden ser escritos empleando una diversidad de lenguajes de programacin, aunque mayoritariamente se suele utilizar lenguaje C. Una de las herramientas ms utilizadas para trabajar con este tipo de software es Metasploit Framework, una plataforma de test de penetracin escrita en lenguaje de programacin Ruby, como as tambin otros frameworks como Core Impact, Canvas, entre otros. PROCESO: Notemos que en estos casos, el exploit ser un archivo especialmente armado por el atacante con un formato soportado por alguna de estas aplicaciones, como un documento PDF. Adems el vector de ataque estar segmentada en varias partes, ya que al no estar expuesto a internet, el exploit (en este caso PDF) deber llegar al objetivo por algn medio alternativo, por ejemplo, un correo electrnico. Luego, dicho archivo deber ser ejecutado por el usuario y, recin en esta instancia, si el ataque no es detenido por ningn control de parte de la vctima (un firewall o antivirus), se podr tener acceso al equipo objetivo. Es decir, si bien es un vector de ataque ms sofisticado que no depende de la exposicin a internet que tengan las aplicaciones, presenta un mayor nivel de complejidad al momento de ser lanzado.
VULNERABILIDADES:

Es un programa o cdigo que "explota" una vulnerabilidad del sistema o de parte de l para aprovechar esta deficiencia en beneficio del creador del mismo. Si bien el cdigo que explota la vulnerabilidad no es un cdigo malicioso en s mismo, generalmente lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos.

INSTITUTO POLITCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INTEGRANTES: Apolinar Crisstomo Jessica Camacho Flores Sarah Montserrat Hernndez Gonzlez Ivonne Valeria Lozada Prez Yareli Guadalupe TEMAS: EXPOIT FECHA DE EXPOSICIN: 11 DE OCTUBRE DE 2013

Coordinador de equipo

Es decir que actualmente, los exploits son utilizados como "componente" de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estaran permitidas en caso normal. Un buen nmero de exploits tienen su origen en un conjunto de fallos similares. Algunos de los grupos de vulnerabilidades ms conocidos son:

Vulnerabilidades de desbordamiento o buffer overflow. Vulnerabilidades de condicin de carrera (Race condition). Vulnerabilidades de error de formato de cadena (format string error). Vulnerabilidades de Cross Site Scripting CSS/XSS. Vulnerabilidades de inyeccin de SQL (SQL injection). Vulnerabilidades de Inyeccin de Caracteres CRLF Vulnerabilidades de denegacin del servicio Vulnerabilidades Inyeccin mltiple HTML Vulnerabilidades de ventanas engaosas o de ventanas Window Spoofing

TIPOS: Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de ellos por da para cualquier sistema y programa existente pero slo una gran minora son utilizados como parte de otros malware (aquellos que pueden ser explotados en forma relativamente sencilla y que pueden lograr gran repercusin). Un EXPLOIT ZERO-DAY es un exploit que an no se ha hecho pblico. Usualmente,est asociado a una vulnerabilidad zero-day, es decir, aquella que todava no fue publicada. Los ataques con exploit zero-day ocurren mientras exista una ventana de exposicin; esto es, desde que se encuentra una debilidad hasta el momento en que el proveedor la remedia, por ejemplo, mediante la liberacin de un parche. esta ventana puede durar das o hasta meses, dependiendo del vendedor. ZERO DAY (Da cero): Cuando est aplicado a la informacin, el "Zero Day" significa generalmente informacin no disponible pblicamente. Esto se utiliza a menudo para describir exploits de vulnerabilidades, que no son conocidas por los profesionales del tema. Se define Zero Day como cualquier exploit que no haya sido mitigado por un parche del vendedor.

INSTITUTO POLITCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INTEGRANTES: Apolinar Crisstomo Jessica Camacho Flores Sarah Montserrat Hernndez Gonzlez Ivonne Valeria Lozada Prez Yareli Guadalupe TEMAS: EXPOIT FECHA DE EXPOSICIN: 11 DE OCTUBRE DE 2013

Coordinador de equipo

Retomando la clasificacin de exploits, es importante comprender las diferencias entre los tres tipos que detallaremos a continuacin, ya que en futuros ejemplos haremos referencia a estos conceptos. Los exploits remotos son aquellos que pueden ser lanzados desde otra ubicacin diferente de la del equipo de la vctima. Esta puede ser otro equipo dentro de la red interna o bien un equipo desde internet. Tpicamente, los exploits remotos permiten acceder en forma remota al equipo comprometido o bien dejarlo fuera de servicio. Por otra parte, los exploits locales: en ocasiones, al tomar control de un equipo en forma remota, el acceso obtenido presenta privilegios limitados. En estas situaciones es donde los locales entran en juego. Estos son ejecutados localmente en el equipo, en general, permiten elevar privilegios hasta administrador en el caso de plataformas Microsoft, o root en plataformas de UNIX. El tercer tipo son los exploits ClientSide: desde hace unos aos hasta hoy, las aplicaciones y dispositivos vienen de fbrica con un mayor nmero de caractersticas de seguridad habilitadas. Debido a esto, los atacantes debieron desarrollar nuevos vectores de ataque que exploten otras debilidades de las organizaciones. Debemos saber que los exploits ClientSide buscan aprovecharse de vulnerabilidades que tpicamente se encuentran en aplicaciones cliente, las cuales estn instaladas en gran parte de las estaciones de trabajo de las organizaciones, pero que no estn expuestas a internet. Ejemplos de ellas son las aplicaciones de ofimtica, como Microsoft Office u Open Office, lectores de PDF como Adobe Acrobat Reader, navegadores de Internet como Firefox, Internet Explorer, Chrome o Safari e incluso reproductores multimedia como Windows Media Player, Wninamp o ITunes. CLASES DE EXPLOIT: Modo Kernel: Es el modo superior de ejecucin en el se puede acceder al 100% de la memoria, se tiene acceso al hardware, acceso de escritura a la flash y acceso al segundo procesador, incluso se puede cambiar el cdigo del firmware que esta en la RAM, y se puede saltar cualquier proteccin. Modo VHS

INSTITUTO POLITCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INTEGRANTES: Apolinar Crisstomo Jessica Camacho Flores Sarah Montserrat Hernndez Gonzlez Ivonne Valeria Lozada Prez Yareli Guadalupe TEMAS: EXPOIT FECHA DE EXPOSICIN: 11 DE OCTUBRE DE 2013

Coordinador de equipo

Es un modo intermedio de ejecucin, que es el que usa el xmb del firmware y el ejecutable principal de los updaters de sony. En el se puede acceder a 28 de 32 MB (4 MB Ms que en el modo usuario), hay acceso de escritura a la flash. No hay acceso directo al hardware, ni al segundo procesador, ni al resto de 4 MB de memoria, donde estn los mdulos kernel del firmware. MODO USUARIO Es el modo inferior de ejecucin. En el solo se puede acceder a 24 de los 32 MB de memoria, y a la memoria grfica. No se puede acceder directamente al hardware, ni hay posibilidad de escribir a la flash, ni acceder al segundo procesador. CICLO DE VIDA DE LA VULNERABILIDAD A continuacin se da una breve descripcin del ciclo de vida de la vulnerabilidad de una aplicacin y del exploit que depende de ella. 1.- La aplicacin es lanzada al pblico. 2.- Un investigador corrupto, o un delincuente informtico descubre una vulnerabilidad en el programa, pero no da aviso al desarrollador. En lugar de esto, entrega esta informacin a los escritores de cdigos malicioso a cambio de dinero u otro tipo de recompensa. Se crea entonces una aplicacin que se aprovecha de dicha vulnerabilidad. Los desarrolladores de soluciones de seguridad an no conocen estos programas dainos, de modo que no pueden detectarlos. Generalmente, este tipo de amenazas se conoce como cdigo malicioso de da cero. 3.- El desarrollador de la aplicacin vulnerable se entera del error a travs de canales pblicos. Esto puede ocurrir de varias formas. La ms comn es que la informacin sobre el hallazgo se filtre en foros clandestinos que los piratas comparten Tambin puede tomar conocimiento por medio de los propios usuarios, por comunicaciones de otros desarrolladores, o por trabajos de investigacin paralelos realizados por investigaciones honestos. 4.- El cdigo de prueba de concepto no lleva una carga maliciosa,. Su funcin es, simplemente, probar la viabilidad de los hallazgos y demostrar que, sin el parche adecuado, la vulnerabilidad realmente podra ser explotada. Un POC (Proof-pf-concept, cdigo de prueba de concepto) se usa principalmente para convencer de esto al desarrollador del programa en riesgo

INSTITUTO POLITCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INTEGRANTES: Apolinar Crisstomo Jessica Camacho Flores Sarah Montserrat Hernndez Gonzlez Ivonne Valeria Lozada Prez Yareli Guadalupe TEMAS: EXPOIT FECHA DE EXPOSICIN: 11 DE OCTUBRE DE 2013

Coordinador de equipo

5.- Una vez que el desarrollador evala el informe de vulnerabilidad y concluye que es necesario crear un parche, comienza a trabajar en ello. 6.- El desarrollador crea un parche para corregir la vulnerabilidad detectada. Posteriormente se distribuye la actualizacin de seguridad, usando el procedimiento estndar de la aplicacin en cuestin 7.- El usuario instala el parche del fabricante, para proteger la aplicacin contra posibles explotaciones de la vulnerabilidad. En algn punto entre las etapas dos y siete, el exploit sale a la luz y comienza a infectar usuarios vulnerables. Este periodo se denomina ventana de oportunidad, ya que los piratas informticos pueden aduearse de los sistemas de los usuarios sin que estos lo sepan, aprovechndose de las vulnerabilidades que no fueron detectados o solucionados. Cuando un investigador de seguridad informa la existencia de una vulnerabilidad a un desarrollador de aplicaciones, sin difundir este dato a otras personas, se reduce enormemente la probabilidad de que la falla del programa sea aprovechada con fines maliciosos. Despus que la vulnerabilidad ha sido corregida con el parche correspondiente, se pueden divulgar los detalles del error sin poner un riesgo a los usuarios, siempre que estos hayan actualizado sistemas. Las investigaciones muestran que aquellos usuarios que no instalan prontamente los ltimos parches disponibles, corren un alto riesgo de que sus ordenadores se infectan con algn exploit que circula por la red.

COMO FUNCIONAN LOS EXPLOITS Tan pronto como los delincuentes informticos se enteran de la existencia de una vulnerabilidad, comienzan a escribir cdigos malicioso para aprovecharse de ella. Esto podra implicar el esfuerzo colectivo de varios grupos de piratas o el trabajo de un solo individuo altamente cualificado, que algunas ocasiones es tambin el descubridor del error. En ocasiones, se lanzan a la venta en el mercado clandestino paquetes de herramientas para crear exploits. Estas aplicaciones cuestan entre 350 y 700 euros y cuentan con un servicio de actualizaciones de muy bajo coste, que son distribuidas a los usuarios cada vez que aparecen exploits nuevos y se agregan automticamente al paquete, siguiendo el mismo mtodo que las aplicaciones legtimas.

INSTITUTO POLITCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INTEGRANTES: Apolinar Crisstomo Jessica Camacho Flores Sarah Montserrat Hernndez Gonzlez Ivonne Valeria Lozada Prez Yareli Guadalupe TEMAS: EXPOIT FECHA DE EXPOSICIN: 11 DE OCTUBRE DE 2013

Coordinador de equipo

Los ejemplos ms destacados de tales paquetes incluyen los programas WebAttacker, de origen ruso y MPack. Estos conjuntos de herramientas contienen un grupo de exploits que se aprovechan de las vulnerabilidades conocidas en complementos desarrollados por otras compaas, o en funciones del navegador (las cuales van desde la vulnerabilidad del cursor animado de microsoft, hasta la sobrecarga de la memoria intermedia de QuickTime de Apple, o mltiples errores descubiertos en los controles Activex, JavaScript y otras extensiones de Internet Explorer). Una vez que los atacantes obtienen un exploit, necesitan esconderlo de forma tal que los usuarios que visitan ciertos sitios- ya sea de manera deliberada, o accidentalmente- sean infectados automticamente, y sin que tomen conocimiento de esto. Existen varias formas de atraer vctimas a un sitio malicioso, pero tpicamente los piratas usan uno o ms de los siguientes recursos: Envan mensajes de correo electrnico no solicitados para hacer que los usuarios visiten un sitio mantenido por el delincuente informtico. Para conseguir este objetivo tambin se utilizan otras tcnicas sofisticadas, como la suplantacin de direcciones DNS(Domain Name Service, servicio de nombres de dominio), los atacantes de ingeniera social y otras tcticas predatorias. Crean una serie de sitios infecciosos cuyos nombres sean similares a los de entidades legtimas, registrando direcciones en Internet que apenas se diferencien de las originales (por ejemplo, microsoft.com o dowload.com). Infectan sitios web pertenecientes a entidades legtimas, infiltrando los cdigos malicioso antes de que sus administradores pueden bloquear la intrusin. El banco de la India sufri un ataque de este tipo recientemente. Ponen enlaces a elementos multimedia en sitios de encuentros sociales, tales como Facebook o MySpace, que en realidad apuntan a cdigos maliciosos externos. Estos se aprovechan de las vulnerabilidades de los complementos desarrollados por otras empresas y que son necesarios para ejecutarlos. GANANDO DINERO CON LOS EXPLOITS: UN MODELO DE NEGOCIO Los exploits pueden generar un rdito importante para sus desarrolladores. Algunas fuentes estiman que las ganancias de la delincuencia informtica superan a las del contrabando de drogas, y un gran porcentaje de este dinero proviene de la venta de este tipo de programas.

INSTITUTO POLITCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INTEGRANTES: Apolinar Crisstomo Jessica Camacho Flores Sarah Montserrat Hernndez Gonzlez Ivonne Valeria Lozada Prez Yareli Guadalupe TEMAS: EXPOIT FECHA DE EXPOSICIN: 11 DE OCTUBRE DE 2013

Coordinador de equipo

Existen varias opciones para obtener beneficios econmicos gracias a los exploits: 1.-Infectar los ordenadores de los usuarios con todo tipo de cdigos maliciosos que pueden ser usados para generar ingresos a travs de chantaje, la venta de falsas aplicaciones contra programas espa o de informacin personal adquirida por medio de registradores de pulsaciones, etc. 2.- Vender estos programas maliciosos a otros delincuentes. 3.- Utilizarlos como medio de extorsin a un desarrollador de programas.

COMO COMBATIR LA AMENAZA Existe una serie de pasos muy sencillos que los usuarios pueden seguir para proteger sus ordenadores de la amenaza de los exploits: 1.- Mantener actualizados los parches del sistema y utilizar siempre la ltima versin del navegador. 2.-Desactivar funciones de programacin innecesarias, como cdigos ActivX, o permitir solamente que estas sean usadas en sitios previamente revisados y confiables. 3.- No visitar sitios desconocidos o que puedan resultar poco confiables. 4.- usar programas que examinan el contenido de los sitios web en tiempo real, antes de permitir que el usuario acceda a ellos. Programas como Link Scanner Pro, revisan el cdigo HTML del sitio de destino, para asegurarse de que no tiene amenazas ocultas. La extensin Finian SecureBrowsing realiza una evaluacin del cdigo y de la reputacin del sitio, para estimar as la amenaza potencial. 5.- Utilizar un cortafuegos que proteja el sistema contra cdigos maliciosos del tipo da cero, bloqueando cualquier actividad inadecuada dentro de la red o de las aplicaciones locales. Outpost Firewall Pro 2008 incluir la posibilidad de armar y personalizar una base de datos de sitios peligrosos cuyo acceso estar bloqueado. 6.- Algunos antivirus pueden detectar y combatir los exploits, se recomienda usar antivirus con capacidad proactiva, es decir, con capacidad de deteccin de virus nuevos y desconocidos.Por ejemplo: ESET detecta el exploit exploit Java 0-day. Panda Cloud Office Protection Advanced ofrece Proteccin contra amenazas y exploits que aprovechan vulnerabilidades desconocidas (zero-day).

INSTITUTO POLITCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INTEGRANTES: Apolinar Crisstomo Jessica Camacho Flores Sarah Montserrat Hernndez Gonzlez Ivonne Valeria Lozada Prez Yareli Guadalupe TEMAS: EXPOIT FECHA DE EXPOSICIN: 11 DE OCTUBRE DE 2013

Coordinador de equipo

En la versin de Kaspersky Endpoint Security se encuentra la funcin tiene que ver con la proteccin contra exploits. Para ser ms precisos frente a exploits desconocidos, es decir, aquellos exploits como zero-days. La tecnologa Automatic Exploit Prevention de Kaspersky supervisa especficamente las vulnerabilidades objetivo que ms se explotan para aplicar la inteligencia lder en el sector que brinda una capa adicional de supervisin de seguridad mejorada. PROTECCIN ANTI-EXPLOITS PARA JAVA A pesar de los esfuerzos de los ciberdelincuentes, las soluciones de seguridad actuales pueden neutralizar eficazmente los ataques drive-in lanzados por paquetes de exploits. Por lo general, la proteccin contra los exploits incluye un paquete integrado de tecnologas capaces de neutralizar estos ataques en diferentes etapas. Proteccin por etapas contra un ataque drive-in Primera etapa: se bloquean los desvos hacia la pgina de aterrizaje Segunda etapa: deteccin por el mdulo file antivirus Tercera etapa: deteccin de exploits por firmas Cuarta etapa: deteccin proactiva de exploits Quinta etapa: deteccin del programa malicioso descargado

EXPLOIT KITS Los exploit kits son paquetes que contienen programas maliciosos utilizados principalmente para ejecutar ataques automatizados del tipo drive-by con el fin de propagar malware. Estos paquetes estn a la venta en el mercado negro, donde los precios varan desde unos cientos hasta miles de dlares. Hoy en da, tambin es muy comn alquilar exploit kits tipo hosted. Esto hace que el mercado sea competitivo, con muchos actores y autores. Ejemplo de herramientas: MPAck CE-Pack Fire-Pack Eleonore

INSTITUTO POLITCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INTEGRANTES: Apolinar Crisstomo Jessica Camacho Flores Sarah Montserrat Hernndez Gonzlez Ivonne Valeria Lozada Prez Yareli Guadalupe TEMAS: EXPOIT FECHA DE EXPOSICIN: 11 DE OCTUBRE DE 2013

Coordinador de equipo

YES Crimepack Los modernos exploits kits ms conocidos son Eleonore, YES y Crimepack. Se han realizado muchas investigaciones y se ha publicado mucha informacin sobre estos paquetes de exploits en distintos blogs y sitios web. Analizado diferentes aspectos de estos paquetes, tenemos que: Distribucin: Lo primero que llama la atencin son los distintos patrones de distribucin de los diferentes exploit kits. Los principales actores aqu son Phoenix y Eleonore, seguidos de Neosploit. Vulnerabilidades: Las vulnerabilidades a las que apuntan estos exploit kits, son vulnerabilidades en Internet Explorer, PDF y Java representan el 66% de los vectores de ataques usados por los exploit kits ms populares. La mayora de las vulnerabilidades explotadas son antiguas y existen parches para todas ellas. Sin embargo, se siguen usando con xito. Resulta interesante notar que el ndice de reutilizacin de las vulnerabilidades es del 41% (las mismas vulnerabilidades explotadas por distintos exploit kits). Nuevos exploits Las herramientas Crimepack y SEO Sploit Pack se dirigen a nuevos exploits, se han vuelto populares por su gran capacidad de explotar vulnerabilidades. Objetivos de los Exploits PDF, Internet Explorer y Java son los 3 principales objetivos, pero en este caso, siguiendo con AOL, MS Office, Firefox, Opera, Flash, Windows. Esto significa que estn explotando los programas ms populares instalados en los equipos de los usuarios vctimas.

INSTITUTO POLITCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INTEGRANTES: Apolinar Crisstomo Jessica Camacho Flores Sarah Montserrat Hernndez Gonzlez Ivonne Valeria Lozada Prez Yareli Guadalupe TEMAS: EXPOIT FECHA DE EXPOSICIN: 11 DE OCTUBRE DE 2013

Coordinador de equipo

CONCLUSIN En conclusin el problema de fondo es simple cada da nosotros como usuarios dependemos ms de la informtica, as como de los equipos de cmputo, por lo tanto con cualquier atentado contra ellos nos puede trastornar la vida. Los exploits representan un riesgo real y concreto para los ordenadores, pero mientras los usuarios cuenten con el conocimiento, el sentido comn y las aplicaciones de seguridad apropiadas, pueden estar seguros de que estos programas no interferirn en sus vidas digitales. Es importante siempre estar alerta de los correos que se abren porque es una forma donde atacan los exploit, al igual que todo lo que ejecutamos en los navegadores, es decir tener un poco de sentido comn y mantenernos informados sobre las nuevas amenazas que nos acechan, debido a que cada da la tecnologa va creciendo y con ello las formas de infeccin, para ello tenemos que protegernos contra este tipo de malware y tener conciencia de lo que hacemos y a qu pginas accedemos.

BIBLIOGRAFA
http://books.google.com.mx/books?id=unlw22E8dFwC&pg=PA148&dq=que+es+exploit+en+informatic a&hl=es&sa=X&ei=3V4Uq7TEKea2AXpioDoAQ&ved=0CDoQ6AEwAw#v=onepage&q=que%20es%20exploit%20en%20infor matica&f=false Cristian Borghello 2000 - 2009. Seguridad de la Informacin. http://www.seguinfo.com.ar/malware/exploit.htm

Federico G. Pacheco 2000. Ethical Hacking http://books.google.com.mx/books?id=joMlAU4seLYC&pg=PA137&dq=vulnerabilidades+de+exploit&h l=es&sa=X&ei=qnMUoPMNOPw2QXCwoGABw&ved=0CC0Q6AEwAA#v=onepage&q=vulnerabilidades%20de%20exploit &f=false

http://www.ecured.cu/index.php/Exploit#Vulnerabilidades

http://eugene.kaspersky.es/los-peligros-de-los-exploits-y-los-dias-cero-y-su-prevencion/

También podría gustarte