Amenazas Lógicas

download Amenazas Lógicas

If you can't read please download the document

Transcript of Amenazas Lógicas

1. Amenazas Lgicas Definicin: Todo tipos de programas pueden tender a su mxima seguridad y daar nuestro sistema. Este principio puede ser: * Protocolo de Comunicacin: carecen de seguridad de parche. * Agujeros de seguridad en los sistemas operativos. * Errores en las configuraciones de sistemas. * Todo sistema es inseguro. 2. Historia A finales de 1996, Don Farmen realizo un estudio sobre seguridad, analizando 2.203 sistemas de sitios en Internet. El estudio se realizo empleando tcnicas sencillas y no intensivas. Los problemas del grupo rojo, son lo mas serios y suponen que el sistema esta abierto a un atacante potencial,es decir que el sistema posee problemas de seguridad, conocidos en disposicin a ser explotadas. 3. Historia Los problemas de seguridad del grupo amarillo, son menos serios e implican que el problema detectado, no comprometa inmediatamente al sistema,pero puede causarle serios daos. 4. Caractersticas Modelo de Virus Informtico: Un virus esta compuesto por su propio entorno, dentro del cual pueden distinguirse en tres mdulos: -Modulo de Reproduccin. -Modulo de ataques. -Modulo de Defensa. 5. *Software incorrecto. *Herramientas de seguridad. *Puertas traseras. *Bombas lgicas *Canales cubiertos. *Descripcin de virus. *Tcnicas de propagacin. *Tipo de virus. *Tipos de daos ocasionados por el virus. *Virus que infectan archivos. *Virus que infectan el sector de arranque de la PC. *Virus de Multipartite. 6. *Virus segn el comportamiento exhibido. *Uniforme. *Sobre escritura. *Stealth o furtivo. *De inscripcin. *Virus oligomorficas. *Virus residente. *Micro virus. *Virus de mail. *Hoax, virus fantasma. *Creacin y difusin de virus. 7. Origen: *Gusanos. *Caballo de Troya *Programas conejos o bacterias. *Tcnicas salami. *Acceso-Uso-Autorizacin. *Tipos de arranque: -Ingeniera social. -Ingeniera social inversa. -Trashing. 8. *Ataques de Monitarizacin: -Shoulder suffing. -Decoy (seuelos). -Scanning (bsqueda). -TCP Connect Scanning. -TCP SYN scanning. -TCP FIN scanning. -Eavesdropping-Packet sniffing. -Snooping-Downbading. 9. *Ataques de Autentificacin: -Spoofing-looping. -Spoofing. -IP spoofing. -DNS spoofing. -Web spoofing. -IP splicing-hijaching. -Utilizacin de Exploits. -Obtencin de password. -Uso de diccionarios. 10. *Denial of service. -Jamming o floadming. -SYN flood. -Connection flood. -Net flood. -Land attack. -Smurf o Broadcast. -OOB, Supermuk o Winauke. -Teardrop 1 y 2-Newtear-Bronk-Boink. -E-mail bombing-Spamming. -Spamming. 11. *Ataques de Modificacin -Dao. -Tempering o Data Diddling. -Borrado de huellas. -Ataques Mediante Jara Applets. -Ataques con JavaScript y VB script. -Ataques Mediante Activex. -Vulnerabilidades en los Navegadores. 12. *Errores de diseo, implementacin y operacin. -Identificacin del problema. -Explorador del sistema elegido. -Enumeracin. -Instrusin propiamente dicha. 13. Los nmeros hablan Si a finales de 1994, el numero de virus, segn la ICSA, rondaba los cuatro mil, en los siguientes cinco aos esa cifra se multiplico por diez, y promete seguir aumentndolo. Se descubren de 6 a 20 virus por da, y se desarrollan a gran velocidad. Se calcula que se infectan 40,6 % de computadoras al ao segn la NASA, si solo un 30 % de las computadoras del mundo utilizan antivirus actualizado y activo de forma permanente, se cortara la cadena de contagio y se acabara con el fenmeno de virus en todo el mundo. 14. Caractersticas o propsitos Consiste en la generacin, por parte de las intrusas, de una situacin inversa al origen en ingeniera social en este caso, el intruso publica de alguna manera que es capaz de brindar ayuda a los usuarios y estos lo llaman ante algn imprevisto, el intruso aprovechara esta oportunidad para pedir informacin necesaria para solucionar un problema del usuario. *Generacin de una falla en el funcionamiento normal del sistema, generalmente esta falla es fcil solucionar pero puede ser difcil. *Comunicacin a los usuarios que la solucin es brindada por el intruso (publicidad). *Provisin de ayuda por parte del intruso en cubierto como servicios tcnicos. 15. Funcionamiento/Propsito Resolver un problema como resultado de la actividad de azar o ensayo y error es posible, y en determinadas circunstancias en una actividad descarte, sin embargo la resolucin de problemas que los resultados de ensayo y error desinformado, no produce generalmente el tipo de aprendizaje que se pueden aplicar en el futuro. 16. Bibliografa www.es.scribb.com/doc/22049973/amenazas-logicas-docx www.monografias.com/trabajos82/estrategia-resolucion-problema Prezi.com/ba3que8osnuk/la-resolucion-de-problemas-en- la-historia/ Integrantes del grupo: Garabilla Tania Godoy Camila Gomez Lautaro