Amenazas Lógicas

download Amenazas Lógicas

If you can't read please download the document

Transcript of Amenazas Lógicas

1. SeguridadSeguridad InformaticaInformatica AmenasasAmenasas Logicas.Logicas. EEST N 2 6to 3ra. Carrizo, Tarrio y Aguirre. Garabilla Tania. Godoy Camila. Gomez Lautaro. 2. Definicin: Todo tipo de programas que pueden tender a su mxima inseguridad y daar nuestro sistema. Este principio puede decir: Protocolo de comunicacin: carecen de seguridad en forma de parche. Agujeros de seguridad en los Sistema Operativo. Agujeros de seguridad en las aplicaciones Errores en las configuraciones de los sistemas. Todo sistema es inseguro. 3. Historia: A finales de 1996, Don Farmen realizo un estudio sobre seguridad, analizando 2.203 sistemas de sitios en internet. Los problemas del grupo rojo, son los mas serios y el sistema posee problemas de seguridad, conocidos en disposicin de ser explotados. Los problemas de seguridad del grupo amarillo, son menos serios e implican que el problema detectado y causa daos al sistema. 4. Caracteristicas: Modelo de virus informtico. Un virus est compuesto por su propio entorno, dentro del cual pueden distinguirse tres mdulos: Mdulo de Reproduccin. Mdulo de Ataque. Mdulo de Defensa. 5. Software incorrecto: Las amenazas provienen de errores cometidos de forma involuntaria por los programadores, estos errores se los denomina bugs y a los programas utilizados para aprovechar estos fallos y atacar el sistema, exploits. Herramientas de seguridad: Hay 2 maneras: En la 1 un administrador la utiliza para detectar y solucionar fallos en sus sistemas, En el 2 un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos. 6. Puertas traseras: Los programadores insertan atajos de autenticacin del programa. Estos atajos son puertas traseras con las que se consiguen mayor velocidad en la deteccin de fallos. Si un atacante descubre una de estas puertas traseras va a tener acceso a datos. Bombas lgicas: Son partes de programas que permanecen sin realizar ninguna funcin hasta que son activadas. Se activan con la ausencia o presencia de ciertos ficheros. Cuando se activa va a poder realizar cualquier tarea. 7. Tecnicas de propagacin: Las tcnicas de propagacin son muy variadas: 1. Disquetes y otros medios removibles.2. Correo electrnico.3. IRC o Chat.4. Pginas web y transferencia de archivos va FTP.5. Grupos de noticias. Virus Gusanos: Programas capaz de ejecutarse y propagarse por s mismo a travs de redes. El dao que pueden causar es muy grande. Programas conejo o bacterias: Atacan los programas que no hacen nada til, se reproducen hasta que el nmero de copias acaba con los recursos del sistema. 8. Borrado de Huellas: Es una de las tareas ms importantes que debe realizar el intruso despus de ingresar en un sistema, si detecta su ingreso, el administrador buscara como conseguir tapar el hueco de seguridad, evitar ataques futuros e incluso rastrear al atacante. Ataques con JavaScript y VBScript: Estos dos son lenguajes usados por los diseadores de sitios web para evitar el uso de Java. 9. Ataques Mediante ActiveX: ActiveX soluciona problemas de seguridad mediante certificados y firmas digitales. Exploracin del sistema elegido: Se recopila Informacin sobre los sistemas activos de la vctima. Intrusin propiamente dicha: El intruso conoce el sistema y sus debilidades y realiza tareas que lo hacen trabajar durante meses. 10. Funcionamiento / propsito: Consiste en la generacin, por parte de las intrusas, de una situacin inversa al origen en ingeniera social en este caso, el intruso publica de alguna manera que es capaz de brindar ayuda a los usuarios y estos lo llaman ante algn imprevisto, el intruso aprovechara esta oportunidad para pedir informacin necesaria para solucionar un problema del usuario. 11. Generacin de una falla en el funcionamiento normal del sistema, generalmente esta falla es fcil solucionar pero puede ser difcil. Comunicacin a los usuarios que la solucin es brindada por el intruso (publicidad). Provisin de ayuda por parte del intruso en cubierto como servicios tcnicos. 12. Bibliografa: www.es.scribb.com/doc/22049973/amenazas- logicas-docx www.monografias.com/trabajos82/estrategias- resolucion-problemas/estrategia-Resolucion- Problema2.sntml Prezi.com/ba3que8osnuk/la-resolucion-de- problemas-en-la-historia/.