amenazas al sistema

19
AMENAZAS AL SISTEMA UNIVERSIDAD AUTONOMA DE CHIHUAUA FACULTAD DE INGENIERIA EQUIPOS 4 Y 5

Upload: karlasaenz

Post on 21-Nov-2015

221 views

Category:

Documents


0 download

DESCRIPTION

Amenazas que sufren los sistemas informáticos hoy en día, desde la suplantación de identidad, virus, malware hasta formas de propagación de spyware.

TRANSCRIPT

Presentacin de PowerPoint

AMENAZAS ALSISTEMAUNIVERSIDAD AUTONOMA DE CHIHUAUAFACULTAD DE INGENIERIAEQUIPOS 4 Y 5

Suplantacin de IdentidadLa suplantacin de identidad en line o phishing es una forma de engaar a los usuarios para que revelen informacin personal o financiero mediante un mensaje de correo electrnico o sitio web fraudulento.Una estafa por suplantacin de identidad. Normalmente, comienza con un mensaje de correo electrnico que parece un comunicado oficial de una fuente de confianza (ej. Un banco, comerciante en lnea reconocido, etc.). En el mensaje de correo electrnico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que proporcionen sus datos personales (ej. Numero de cuenta, contraseas, etc.), despus esta informacin se usa para el robo de identidad Ingeniera SocialLa ingeniera social es un mtodo que usan personas mal intencionadas para conseguir acceso a la computadora de otra persona. El propsito de la ingeniera social es generalmente instalar spyware u otro software malintencionado en secreto o engaar a la persona para que entregue sus contraseas u otra informacin personal o financiera confidencial

Desbordamiento de BufferUn desbordamiento de buffer es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un rea de memoria reservada a tal efecto (buffer): si dicha cantidad es superior a la capacidad reasignada, los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Esto construye un fallo de programacin.Un programa con un diseo correcto debera estipular un tamao mximo para los datos de entrada y garantizar que no superen ese valor.Inyeccin de CdigoLa inyeccin de cdigo SQL es un ataque en el cual se inserta cdigo malicioso en las cadenas que posteriormente se pasan a una instancia de SQL para su anlisis y ejecucin.Esto se produce cuando no se filtra de forma adecuada la informacin enviada por el usuario. Un usuario malicioso podra incluir y ejecutar textos que representen nuevas sentencias SQL que el servidor no debera aceptarEscalada de PrivilegiosLa escalada de privilegios es el acto de la explotacin de un error, fallo del diseo o la supervisin de la configuracin de un sistema operativo o una aplicacin de software para obtener acceso elevado a los recursos que normalmente estn protegidos. El resultado es que una aplicacin con mas privilegios de lo previsto por el desarrollador de la aplicacin o el administrador del sistema puede realizar acciones no autorizadasEscalada de Privilegios VerticalEscalada de Privilegios HorizontalEste tipo de escalada de privilegio se produce cuando el usuario o proceso es capaz de obtener un mayor nivel de acceso que un administrador o desarrollador del sistema destinado, posiblemente mediante la realizacin de operaciones de nivel de ncleo Este tipo de escalada de privilegio se produce cuando una aplicacin permite al atacante obtener acceso a los recursos que normalmente habran estado protegidos desde una aplicacin o usuario. Se realizan acciones con el mismo contexto de seguridad previsto por el desarrollador de la aplicacin, lo que es una forma limitada de escalada de privilegiosMalwareTambin llamado badware. Es un software malintencionado, que tiene como objetivo infiltrarse o daar una computadora o sistema de informacin sin el consentimiento del propietario. El trmino malware incluye: virus, gusanos, troyanos, la mayor pate de rootkits, scareware, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseablesCaballos de TroyaTambin denominado Troyano, es un software malicioso que se presenta a l usuario como un programa aparentemente legitimo e inofensivo, pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta trasera que permite la administracin remota a un usuario no autorizadoRootkitsUn Rootkits es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. Usualmente se le asocia con malware, que se esconde a si mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux o Microsoft Windows para remotamente comandar acciones o extraer informacin sensible.Rootkit de SonySony BMG Music Entertainment distribua un esquema de proteccin contra copia en sus Cds musicales que instalaba en secreto un rootkit en los ordenadores. Esta herramienta es ejecutada sin conocimiento ni consentimiento: es cargada en el ordenador por un CD y un intruso pude obtener y mantener el acceso a su sistema sin que usted se entere.El cdigo de Sony modifica Windows para que no se pueda decir que esta ah, un proceso denominado cloaking (ocultacion) en el mundo hacker. Actua como spyware, enviando subrepticiamente a Sony informacin sobre usted.Mtodos de Ataque en RedDOS o acceso no autorizadoSe refiere a las personas que no deberan de utilizar los servicios de su computadora son capaces de conectarse y utilizarlos (Por ej. Personas fuera de su compaa podran intentar conectarse a la maquina con las cuentas de la compaa o a su servidor de NFS).Existen varias formas de evitar este ataque, especificando con cuidado quien puede tener acceso a estos servicios. Se puede evitar el acceso a la red a todo el mundo excepto a los usuarios que no se desee negar el accesoARP (Address Resolution Protocol)ARP spoofing, ARP Posisoning o ARP Poison Routing, es una tcnica usada para infiltrarse a una red ethernetconmutada (direccin del hardware, basada en switches ), que puede permitir al atacante leer paquetes de datos en la LAN(red de rea local), modificar el trafico o incluso detenerlo.Man in the MiddleComo su nombre lo dice, en este mtodo se introduce un intermediario (el usuario o herramienta malicioso(a)) entre la victima y la fuente: una pagina de banca online o una cuenta de correo electrnico. Estos ataques son realmente efectivos y, a su vez, muy difciles de detectar, especialmente por el usuario quien no es consiente de los daos que supone.Virus de Sobre escrituraResidente en memoriaEstos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.Una caracterstica de estos virus es que los ficheros infectados no aumentan de tamao, a no ser que el virus ocupe mas espacio que el propio fichero(esto se debe a que se colocan encima del fichero infectado en vez de ocultarse dentro del mismo).La nica forma de limpiar un fichero infectado por un virus de sobre escritura es borrarlo, perdindose su contenidoEjemplos de este tipo de virus: Way, Trj.Reboot, Trivial.88.D 15Virus MacroUn macro virus es un tipo de virus que esta escrito en lenguaje maro, esto es, un lenguaje construido sobre una aplicacin tal como una hoja de calculo. Debido a que algunas aplicaciones (gran parte de Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se pueden reproducir. Es por esto que es peligroso abrir documentos anexados a correos electrnicos inesperados o descosidos. Los programas antivirus modernos detectan este tipo de virus,SpywareSpyware o programa espa, es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento del propietario del ordenador. El termino spyware tambin se utiliza mas ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de paginas e instalar marcadores de telfono.Formas de propagacin de spywareSpyware oculto en paginas webPuede encontrarse un spyware enfrascado en paginas web que se encuentran a travs de un motor de bsqueda o de un enlace al sito web de aspecto inocente(ej. Un botn).Archivos AdjuntosCuentas de correo electrnico son otros medios vulnerables que los desarrolladores de spyware tratan de explotar. Archivos ejecutables de software espa pueden ser disfrazados como un archivo adjunto de correo electrnico interesanteBarra de herramientas del navegadorUna barra de herramientas de un navegador puede ser una forma especialmente insidiosa de spyware. Puede que se haya instado involuntariamente con un spyware disfrazado de una barra de herramientas que se comprometi a proporcionar algn servicio que usted necesitaba en el momentoSoftware Shareware y PirateadosSpyware puede ser camuflado y oculto dentro de software pirata, software que ha sido adquirido, shareware o aplicaciones freeware legtimos