Amenazas Lógicas

download Amenazas Lógicas

If you can't read please download the document

description

Presentación

Transcript of Amenazas Lógicas

  • 1. SeguridadSeguridad InformaticaInformatica AmenasasAmenasas Logicas.Logicas. EEST N 2 6to 3ra. Carrizo, Tarrio y Aguirre. Garabilla Tania. Godoy Camila. Gomez Lautaro.

2. Definicin: Todo tipo de programas que de una forma u otra pueden daar un sistema informtico, creados de forma intencionada para ello (software malicioso, tambin conocido como malware) o simplemente por error (bugs o agujeros). 3. Historia: A finales de 1996, Don Farmen realizo un estudio sobre seguridad, analizando 2.203 sistemas de sitios en internet. El estudio se realiz empleando tcnicas sencillas y no intensivas. Los problemas del grupo rojo, son los mas serios y el sistema posee problemas de seguridad, conocidos en disposicin de ser explotados. Los problemas de seguridad del grupo amarillo, son menos serios e implican que el problema detectado y causa daos al sistema. 4. Caracteristicas: Mdulo de Reproduccin: es el encargado de manejar las rutinas de parasitacin de entidades ejecutables con el fin de que el virus pueda ejecutarse subrepticamente, permitiendo su transferencia a otras computadoras. Mdulo de taque: es el que maneja las rutinas de dao adicional al virus. Esta rutina puede existir o no, y se activa cuando el sistema cumple alguna condicin. Mdulo de Defensa: este mdulo, tambin optativo, tiene la misin de proteger al virus. Sus rutinas tienden a evitar acciones que faciliten o provoquen la deteccin o remocin del virus. 5. Tipos de Amenazas Software incorrecto. Herramientas de seguridad. Puertas traseras. Bombas lgicas. Virus. Gusanos. Programas conejo o bacteria. Caballos de troya. Tcnicas salami. Spam. Phishing. Spyware 6. Software incorrecto: son errores de programacin (bugs) y los programas ultizados para aprovechar uno de estos fallos y atacar al sistema son los exploits (programa que aprovecha una vulnerabilidad del sistema). Es la amenaza ms habitual, ya que es muy sencillo un exploit y utilizarlo sin tener grandes conocimientos. Herramienta de seguridad: puede ser utilizada para detectar y solucionar fallos en el sistema, ya que un intruso puede usarlo para atacar al sistema. 7. Puertas traseras: los programadores pueden incluir atajos en el sistema de autenticacin de la aplicacin (durante el desarrollo). A estos atajos se los denomina puertas traseras. Con ello se consigue mayor velocidad a la hora de detectar y depurar fallas. Bombas lgicas: son parte del cdigo que no se ejecutan hasta que se cumple una condicin. Al activarse, la funcin que realizan no esta relacionada con el programa. 8. Virus: secuencia de cdigo que se incluye en un archivo ejecutable (llamado husped), y cuando el archivo se ejecuta, propagndose a otros programas. Gusanos: programa capaz de ejecutarse y propagarse por s mismo a trves de redes, y puede llevar virus o aprovecha bugs de los sistemas a los que se conecta para daarlos. Programas conejo o bacterias: programas que no hacen nada, solo se reproducen rpidamente hasta que el nmeros de copias acaba con los recursos del sistema (memoria, procesador, disco, etc). 9. Caballos de Troya: sos instrucciones incluida en un programa que simula realizar tareas que se esperan de ellas, pero en realidad ejecutan funciones con el objetivo de ocultar la presencia de un atacante o para asegurarse la entrada en caso de ser descubierto. Tcnicas salami: robo automatizado de pequeas cantidades de dinero. Es muy difcil su deteccin y se suelen utilizar para atacar en sistemas bancarios. Spam: recepcin de mensajes no solicitados. Se suele utilizar esta tcnica en los correos electrnicos, mensajera instantnea y mensajes a mviles. 10. Phishing: intenta conseguir informacin confidencial de forma fraudelenta (conseguir contraseas o pines bancarios) haciendo una suplantacin de identidad. Spyware: programas espas que recopilan informacin sobre una persona o una organizacin sin su conocimiento. Esta informacin luego puede ser cedida o vendida. 11. Funcionamiento / propsito: Generar una falla en el sistema lgico y fisco. 12. Bibliografa: www.es.scribb.com/doc/22049973/amenazas-logicas- docx www.monografias.com/trabajos82/estrategias-resolucion- problemas/estrategia-Resolucion-Problema2.sntml Prezi.com/ba3que8osnuk/la-resolucion-de-problemas- en-la-historia/. http://seguridadinformatica4b.blogspot.com.ar/2013/04/pr ogramas-malignos-amenazas-logicas.html http://www.segu-info.com.ar/ataques/tipos.htm http://www.segu-info.com.ar/ataques/ataques.htm