Está en la página 1de 15

AO DEL BUEN SERVICIO AL CIUDADANO

IESTP : Manuel Antonio Hierro Pozo

Especialidad : Computacin e informtica

Turno : Noche

Docente : Lic. CCENHUACASAVERDE, HENRY

Asignatura : seguridad informtica.

Tema : tarjetas de sonidos expres y USB

ALUMNO : - Pomasoncco Quino, Brahian Eber

Ayacucho Per 2017


Dedicatoria:

Dedicamos este trabajo a todos los que confiaron en nosotros y nos apoyaron, nuestros padres los primeros en dar todo
por nosotros sin duda alguna.

Muy frecuentemente se piensa que a travs de inyeccin SQL solamente se puede obtener acceso a la base de datos. Esto
generalmente es as, pero SQL es un lenguaje muy verstil y nos permite hacer muchas cosas entre ellas leer archivos
en el disco duro

PGINA 1
INTRODUCCION

Antes de nada aclarar la razn de por qu estos ataques son tan peligrosos: pueden no solo sacar
informacin de la base de datos (usuarios, contraseas, etc.), sino tambin pueden borrar la base
de datos, dejarla inservible o aplicarse a ataques DDOS entre otros.

PGINA 2
KEYLOGGER

Es un programa que permite registrar todas las pulsaciones del teclado del ordenador. Por este motivo, puede
entenderse como un programa espa. Sin embargo, todo depende del uso que se le d. As, puede ser una
herramienta muy til de control parental para proteger a los nios que usan Internet.

Es decir que es un tipo de software o un dispositivo hardware especfico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a travs
de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseas importantes, como los nmeros de una tarjeta de crdito, u otro tipo de informacin privada que
se quiera obtener segn la definicin en Wikipedia.

Los Keyloggers pueden ser empleados de dos formas: usando hardware o usando software. Con hardware, se
necesita un dispositivo fsico que sea capaz de interceptar y captar las seales emitidas por el teclado.
Generalmente si se decide instalarlos entre el teclado y el ordenador, se necesita un tipo de aparato insertado
entre ambos, o inclusive dentro del teclado mismo para cumplir su labor. Algunos expertos se encargan de
fabricar copias de teclados originales, ya con el dispositivo soldado dentro del mismo.

PGINA 3
Por su parte, los Keyloggers basados en software se construyen mediante un script diseado para trabajar
segn la Interfaz de Programacin de Aplicaciones del Sistema Operativo que corre la mquina a infiltrar.

TIPOS DE KEYLOGGER

Los tipos de Keylogger por software son:

Basado en ncleo: Residen a nivel del ncleo, por lo que su deteccin es imposible. Derriban el ncleo del
sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Son los
ms difciles de programar. Pueden actuar como driver del teclado por ejemplo, y accede as a cualquier
informacin registrada en el teclado mientras que va al sistema operativo.

Enganchados: Registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el
sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla,
y realiza el registro.

Mtodos creativos: Son creados gracias a funciones especficas programadas por el creador. Generalmente
consumen muchos recursos del CPU y no son 100% fiables en sus captaciones.

COMO PROTEGERSE DE UN KINLOGGER

En primer lugar debemos disponer en nuestro sistema de un buen antivirus y un anti-spyware que
sea capaz de detectar estos programas capturadores de teclas, tambin sera til contar con un cortafuegos
(firewall).

Correctamente configurado. Desde el punto de vista del software, hay otras muchas formas de combatir este
tipo de robo de informacin, por ejemplo: la mayora de plataforma de Bancos Online utilizan el teclado virtual
para evitar la captura de lo tecleado cuando accedemos al banco por internet.

PGINA 4
TROYANO

Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir
la informacin del disco duro. Adems, son capaces de capturar y reenviar datos confidenciales a una
direccin externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro
ordenador de forma remota.

Tambin pueden capturar todos los textos introducidos mediante el teclado o registrar
las contraseas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar
datos bancarios.

Backdoors: Un troyano de estas caractersticas, le permite al atacante conectarse remotamente al equipo


infectado. Las conexiones remotas son comnmente utilizadas en informtica y la nica diferencia entre
estas y un backdoor es que en el segundo caso, la herramienta es instalada sin el consentimiento del usuario.
La tecnologa aplicada para acceder remotamente al equipo no posee ninguna innovacin en particular ni
diferente a los usos inofensivos con que son utilizadas estas mismas aplicaciones. Una vez que el atacante
accede al ordenador del usuario, los usos que puede hacer del mismo son variados, segn las herramientas
que utilice: enviar correos masivos, eliminar o modificar archivos, ejecucin de archivos, reiniciar el equipo
o usos ms complejos como instalar aplicaciones para uso malicioso (por ejemplo: alojamiento de sitios web
de violencia o pedofilia).

Keyloggers: Los keyloggers (del ingls Key = Tecla y Log = Registro) son uno de los tipos ms utilizados
para obtener informacin sensible de los usuarios. Los troyanos de este tipo, instalan una herramienta para
detectar y registrar las pulsasiones del teclado en un sistema. Pueden capturar informacin como contraseas
de correos, cuentas bancarias o sitios web, entre otras, y por lo tanto atentar contra informacin sensible del
usuario. La informacin capturada es enviada al atacante generalmente, en archivos de texto con la
informacin. Estos troyanos, no son una amenaza para el sistema sino para el usuario y su privacidad. Los
datos recolectados, pueden ser utilizados para realizar todo tipo de ataques, con fines econmicos o
simplemente malignos como modificar las contraseas de las cuentas de acceso a algn servicio.

PGINA 5
Banker: Los troyanos bancarios tienen como principal objetivo robar datos privados de las cuentas
bancarias de los usuarios. Utilizan diferentes tcnicas para obtener los datos de acceso a todo tipo de
entidades financieras, algunas de ellas son: reemplazar parcial o totalmente el sitio web de la entidad, enviar
capturas de pantalla de la pgina bancaria (tiles cuando el usuarios utiliza teclados virtuales) o incluso la
grabacin en formato de video de las acciones del usuario mientras accede al sitio web. Los datos son
enviados al atacante, por lo general, por correo electrnico o alojndolos en sitios FTP.

Downloader: Este tipo de troyanos tiene como principal funcin la de descargar otros archivos
maliciosos. Esta clase de amenazas no hace algn dao en s, sino que descarga otros archivos maliciosos
para el ordenador. El troyano se encarga, no solo de descargar el/los archivos, sino tambin de ejecutarlos o
preparar la mquina para su ejecucin automtica al inicio.

Botnets: Los troyanos botnets, son utilizados para crear redes de equipos zombis (botnets). El atacante
utiliza el troyano (generalmente combinado con herramientas de backdoors) para controlar una cantidad
importante de ordenadores y as poder utilizarlos para cualquier fin maligno. Pueden ser utilizados para
enviar spam o para realizar ataques de denegacin de servicio (DOS); estos consisten en saturar un sitio web
generando ms accesos y requerimientos de los que puede soportar y provocando la baja del servicio.

Proxy: Este tipo de troyanos instalan herramientas en el ordenador que le permiten al atacante utilizar la Pc
infectada como un servidor proxy. Un proxy es un servidor que da acceso a otros ordenadores a Internet a
travs de l. En este caso, el atacante utiliza el ordenador infectado para acceder a la web a travs de l,
enmascarando su identidad.

Password Stealer: Los password Stealer se encargan de robar informacin introducida en los formularios
en las pginas web. Pueden robar informacin de todo tipo, como direcciones de correo electrnico, logins,
passwords, PINs, nmeros de cuentas bancarias y de tarjetas de crdito. Estos datos pueden ser enviados por
correo electrnico o almacenados en un servidor al que el delincuente accede para recoger la informacin
robada. En la mayora de sus versiones, utilizan tcnicas keyloggers para su ejecucin y son similares a
estos.

Dialer: Los troyanos Dialer crean conexiones telefnicas en el ordenador del usuario, utilizando las
funcionalidades del mdem. Estas conexiones son creadas y ejecutadas de forma transparente a la vctima.
Generalmente, se trata de llamados de alto costo a sitios relacionados con contenido adulto en Internet. Este
tipo de troyanos crean un dao econmico al usuario, el ordenador no se ve afectado por hacer una llamada
telefnica.

PGINA 6
Cmo podemos protegernos de los troyanos?
Evita la descarga de contenidos desde pginas desconocidas o de dudosa reputacin.
Vigila las descargas realizadas desde aplicaciones P2P.
Mantn actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de las soluciones
de seguridad de Panda Security y estars protegido frente a estas amenazas.
Haz un anlisis gratuito de tu ordenador y comprueba si est libre de troyanos.

Inyeccin SQL

(Inyeccin directa de comandos SQL o SQL injection) Tcnica utilizada por personas maliciosas con el fin
de alterar o atacar un sitio o servidor a travs de comandos SQL.

Las inyecciones utilizan informacin de entrada del usuario combinado con comandos SQL para construir
una consulta SQL maliciosa. En otras palabras, se "inyecta" un cdigo SQL malicioso para alterar el
funcionamiento normal de las consultas SQL programadas por los diseadores/web masters.
Por ejemplo, considerando una pgina web que tiene dos campos para permitir a los usuarios introducir su
nombre y contrasea, el cdigo detrs generar una consulta SQL para verificar dichos credenciales contra la
lista guardada en la base de datos:

SELECT ListaUsuarios.NombreUsuario
FROM ListaUsuarios
WHERE ListaUsuarios.NombreUsuario = 'NombreUsuario'
AND ListaUsuarios.Contrasea = 'Contrasea'

PROTEGERSE DE LAS INYECCIONES SQL


ASIGNACION DE MNIMOS PRIVILEGIOS.
La cuenta que se determina para conectarse en una aplicacin web, debe tener slo privilegios que sta
necesita, ni ms ni menos , dems est decir que no se debe conectar como usuario SA o como
administrador, por el contrario la cuenta slo debe acceder a los objetos que la aplicacin necesita.

PGINA 7
VALIDAR TODAS LAS ENTRADAS
Si utiliza campos de texto en el que slo se deben ingresar nmeros pues valdelos para tal efecto y
especifique la longitud de caracteres a ingresar. Si permite el ingreso de texto asegrese de que su
aplicacin busca caracteres como comas, puntos y comas, signo igual, parntesis, palabras claves
SQL, Todos los lenguajes de programacin emplean expresiones regulares, para este tipo de validacin as
que no hay excusa para ningn desarrollador o programador emplearlos. Pareciera que este tipo de
proteccin fuera obvia, pero muy a menudo es la principal deficiencia que convierte a una aplicacin web
vulnerable a los ataques por inyeccin SQL.
EMPLEO DE PROCEDIMIENTOS ALMACENADOS
Utilizar las instrucciones SQL puras embebidas en el lenguaje de programacin a utilizar, es una potente
herramienta en las aplicaciones web, pero la combinacin de este SQL dinmico con la entrada de datos del
usuario hace mucho ms vulnerable a nuestra aplicacin web. Utilizar procedimientos almacenados y aceptar
los datos del usuario como parmetros en lugar de cmo comandos sql, limitara a lo que cualquier intruso
quisiera hacer.
UTILIZAR COMILLAS DOBLES EN LUGAR DE SIMPLES
En el archivo que procesa los datos de entrada del usuario reemplazar las comillas simples por comillas
dobles, sta simple precaucin puede determinar el truncamiento de las inyecciones SQL, dado que las
comillas simples finalizan las expresiones SQL, y posibilitan la entrada de expresiones de ms potencia, la
simple sustitucin de la comilla simple har que al atacante en su inicio por inyectar SQL lo lleve al fracaso.
El gusano informtico es normalmente descripto como un malware o software de tipo malicioso que se
caracteriza principalmente por expandirse fcil y rpidamente en los archivos y programas de una computadora
generando a su paso diferentes niveles de dao. Con la aparicin y masivizacin de internet, estos gusanos
informticos encuentran ms vas de desplazamiento, teniendo mayores posibilidades de entrar a otras
computadoras generarando daos mil veces mayores de estos tipos.

Tipos de gusanos
o De correo electrnico
Los gusanos que se envan por correo electrnico son los ms antiguos y los ms populares tambin hasta el
momento. Las tcnicas utilizadas son similares a las explicadas en el tem anterior: mensajes atractivos
utilizando ingeniera social, envo automtico a la libreta de contactos si el usuario est infectado y archivos
adjuntos por lo general ejecutables. Una de las caractersticas relevantes es la de suplantar la identidad de un
usuario con fines maliciosos, conocida como spoofing. De esta forma, el correo llega a travs de un
remitente conocido por el usuario, solo que este no ha enviado el correo de forma voluntaria. Este detalle
puede hacer que el usuario confe en el correo solo por los datos de quin lo enva
o de P2P
Los gusanos tambin utilizan las redes P2P como medio de transmisin para infectar ordenadores. En este
tipo de redes (como el Emule o el Kazaa) utilizan nombres atractivos, teniendo en cuenta cules son las
palabras ms buscadas en estos servicios. Entre los disfraces ms comunes, aparentan ser generalmente
cracks de programas, fotos o videos de mujeres famosas o pelculas taquilleras.
Web
Tambin es posible descargar un gusano a travs de pginas web. Las tcnicas utilizadas son similares al resto
de los tipos de gusanos, utilizando nombres atractivos y creando pginas web falsas. Estos gusanos se

PGINA 8
combinan muchas veces con tcnicas de phishing para lograr que la vctima ingrese a la pgina web y
descargue.
Otra metodologa de propagacin web, utilizada por los gusanos, es a travs de vulnerabilidades en las
aplicaciones utilizadas. A travs de la ejecucin de scripts (porciones de cdigo), es posible generar una
descarga y ejecucin del cdigo malicioso, sin necesidad de intervencin del usuario. Esta tcnica se denomina
Drive-By-Download, siendo el nico paso que realiza el usuario para infectarse, el ingreso a una URL con el
cdigo malicioso. Estos scripts, se encuentran por lo general ofuscados, de forma tal de evitar su deteccin.

De mensajera instantnea
Estos gusanos aprovechan el envo de archivos en el cliente de mensajera instantnea. Por lo general, solo
afectan a los ms populares: el MSN y el Windows Messenger. De esta forma, el usuario recibe la opcin para
transferir un archivo que en realidad es malware. Por lo general, estos archivos utilizan nombres atractivos
para asegurarse que ms usuarios lo descargarn, combinando el malware con tcnicas de ingeniera social.
Por lo general, una Pc que est infectada con este tipo de malware, al iniciar sesin en Messenger,
automticamente el cdigo malicioso enva el archivo (la invitacin para descargar el archivo especficamente)
a todos los contactos que tenga el usuario conectados. Otra caracterstica es que comnmente estos archivos
son ejecutables (extensin .exe o .bat) a pesar de que en el texto de envo figuran como fotos o videos.
Como protegerse de gusano

Es recomendable que instales software antimalware en todos los dispositivos (incluidos ordenadores de
sobremesa, ordenadores porttiles, ordenadores Mac y smartphones) y que actualices con frecuencia el
programa antimalware, para protegerlos frente a las ltimas amenazas. Un buen producto de software
antimalware, como Kaspersky Anti-Virus, detectar y evitar las infecciones de virus y gusanos en tu
ordenador, mientras que Kaspersky Internet Security for Android es una opcin excelente para la proteccin
de smartphones Android. Kaspersky Lab dispone de productos para la proteccin de los dispositivos
siguientes:

Ordenadores con Windows


Ordenadores Linux
Ordenadores Mac de Apple
Smartphones
Tablets

PGINA 9
COMPILADORES

es un programa informtico que traduce un programa que ha sido escrito en un lenguaje de programacin a un
lenguaje diferente,1 usualmente lenguaje de mquina, aunque tambin puede ser traducido a un cdigo
intermedio (bytecode) o a texto. Este proceso de traduccin se conoce como compilacin

TIPOS DE COMPILADORES.
Compiladores cruzados: generan cdigo para un sistema distinto del que estn funcionando.
Compiladores optimizadores: realizan cambios en el cdigo para mejorar su eficiencia, pero
manteniendo la funcionalidad del programa original.
Compiladores de una sola pasada: generan el cdigo mquina a partir de una nica lectura del cdigo
fuente.
Compiladores de varias pasadas: necesitan leer el cdigo fuente varias veces antes de poder producir
el cdigo mquina.
Compiladores JIT (Just In Time): forman parte de un intrprete y compilan partes del cdigo segn se
necesitan.
Compiladores incrementales: Generan un cdigo objeto, instruccin por instruccin cuando el usuario
teclea cada orden individual.
Compilador con montador: Compila distintos mdulos de forma independiente y despus es capaz de
aplazarlos.
Auto compilador: Compilador que est escrito en el mismo lenguaje que va a compilar.
Meta compilador: Es programa que recibe como entrada las especificaciones del lenguaje para el que
se desea obtener un compilador y genera como salida el compilador para ese lenguaje.
Descompilador: Es un programa que acepta como entrada cdigo maquina y la traduce a un lenguaje
de alto nivel realizando el proceso inverso a la compilacin.
Pauta de creacin de un compilador: En las primeras pocas de la informtica, el software de los
compiladores era considerado como uno de los ms complejos existentes
PGINA 10
BAT COMANDOS

Un archivo de procesamiento por lotes que permite utilizar comandos de CMD (o smbolo de sistema),
tanto como variables y condiciones como IF, IF exist, etc.
Se programa en el Block de notas o cualquier tipo de editor de texto plano. NO usen ningn editor de texto
como Word o wordpad porque eso ya no es texto plano sino enriquecido y no funcionaria.

Variables y Argumentos
El manejo de variables en batch, es muy flexible., y este nos permite hacer desde operaciones matemticas,
hasta seleccionar ciertas partes de una variable, as como reemplazar cadenas de texto, y obtener archivos.. y
sus propiedades, la fecha, hora, generar nmeros aleatorios, entre otros.

Los argumentos que recibe un batch, son recibidos de la siguiente forma:

batch argumento1 dos tres

hara que:
%0 = batch
%1 = argumento1
%2 = dos
%3 = tres

en %0 se guardara, el nombre del archivo.

Podemos borrar el contenido de un parametro con el comando shift:

Cdigo

1. @echo off

PGINA 11
2. echo %0 %1 %2 %3
3. shift /1
4. echo %0 %1 %2 %3
5.

Al llamar:

Cdigo

1. C:\Documents and Settings\Administrador\tempcurso>astring 123 456 789


2. astring 123 456 789
3. astring 456 789
4.

shift borro, el primer argumento.

Tambien contamos con los siguientes modificadores para los archivos:

Cdigo

1. %~f1 - regresa la ruta y el archivo de %1.


2. %~d1 - regresa la letra de la unidad de %1.
3. %~p1 - regresa solo la ruta del archivo %1.
4. %~n1 - regresa solo el nombre de archivo %1.
5. %~x1 - regresa solo la extension del archivo %1.
6. %~s1 - regresa solo la ruta, con directorios, con nombres cortos del archivo %1.
7. %~a1 - regresa los atributos del archivo.
8. %~t1 - regresa la hora/fecha del archivo %1
9. %~z1 - regresa el tamao del archivo %1.
10.

por ejemplo:

en un directorio donde tenemos:

Cdigo

1. C:\Documents and Settings\Administrador\tempcurso>dir


2. El volumen de la unidad C no tiene etiqueta.
3. El nmero de serie del volumen es: A057-553B
4.

PGINA 12
5. Directorio de C:\Documents and Settings\Administrador\tempcurso
6.
7. 24/07/2006 12:25a <DIR> .
8. 24/07/2006 12:25a <DIR> ..
9. 24/07/2006 12:25a 6 archivo.txt
10. 1 archivos 6 bytes
11. 2 dirs 401,715,161,088 bytes libres
12.

este batch:

Cdigo

1. @echo off
2. echo Ruta al archivo: %~f1
3. echo Disco: %~d1
4. echo Solo ruta: %~p1
5. echo Nombre: %~n1
6. echo Extension: %~x1
7. echo Ruta Corta: %~s1
8. echo Atributos: %~a1
9. echo Fecha: %~t1
10. echo Tamao: %~z1
11.

Llamandolo analiza.bat, saca el siguiente resultado:

Cdigo

1. C:\Documents and Settings\Administrador\tempcurso>analiza archivo.txt


2. Ruta al archivo: C:\Documents and Settings\Administrador\tempcurso\archivo.txt
3. Disco: C:
4. Solo ruta: \Documents and Settings\Administrador\tempcurso\
5. Nombre: archivo
6. Extension: .txt
7. Ruta Corta: C:\DOCUME~1\ADMINI~1\TEMPCU~1\archivo.txt
8. Atributos: --a------
9. Fecha: 24/07/06 12:25a
10. Tamao: 6
11.

PGINA 13
Tambien podemos usar varias propiedades, por ejemplo, este cdigo:
Cdigo

1. @echo off
2.
3. echo %~anxt1
4.

saca este resultado:

Cdigo

1. C:\Documents and Settings\Administrador\tempcurso>analiza archivo.txt


2. --a------ 24/07/06 12:25a archivo.txt
3.

PGINA 14

También podría gustarte