1. Amenazas Lógicas
Definición:
Todo tipos de programas pueden tender a su
máxima seguridad y dañar nuestro sistema.
Este principio puede ser:
* Protocolo de Comunicación: carecen de
seguridad de parche.
* Agujeros de seguridad en los sistemas
operativos.
* Errores en las configuraciones de sistemas.
* Todo sistema es inseguro.
2. Historia
A finales de 1996, Don Farmen realizo un
estudio sobre seguridad, analizando 2.203
sistemas de sitios en Internet.
El estudio se realizo empleando técnicas
sencillas y no intensivas. Los problemas del
“grupo rojo”, son lo mas serios y suponen que
el sistema esta abierto a un atacante
potencial,es decir que el sistema posee
problemas de seguridad, conocidos en
disposición a ser explotadas.
3. Historia
Los problemas de seguridad del “grupo
amarillo”, son menos serios e implican que
el problema detectado, no comprometa
inmediatamente al sistema,pero puede
causarle serios daños.
4. Características
● Modelo de Virus Informático:
Un virus esta compuesto por su propio
entorno, dentro del cual pueden
distinguirse en tres módulos:
-Modulo de Reproducción.
-Modulo de ataques.
-Modulo de Defensa.
5. *Software incorrecto.
*Herramientas de seguridad.
*Puertas traseras.
*Bombas lógicas
*Canales cubiertos.
*Descripción de virus.
*Técnicas de propagación.
*Tipo de virus.
*Tipos de daños ocasionados por el virus.
*Virus que infectan archivos.
*Virus que infectan el sector de arranque de la
PC.
*Virus de Multipartite.
6. *Virus según el comportamiento exhibido.
*Uniforme.
*Sobre escritura.
*Stealth o furtivo.
*De inscripción.
*Virus oligomorficas.
*Virus residente.
*Micro virus.
*Virus de mail.
*Hoax, virus fantasma.
*Creación y difusión de virus.
7. Origen:
*Gusanos.
*Caballo de Troya
*Programas conejos o bacterias.
*Técnicas salami.
*Acceso-Uso-Autorización.
*Tipos de arranque:
-Ingeniería social.
-Ingeniería social inversa.
-Trashing.
8. *Ataques de Monitarización:
-Shoulder suffing.
-Decoy (señuelos).
-Scanning (búsqueda).
-TCP Connect Scanning.
-TCP SYN scanning.
-TCP FIN scanning.
-Eavesdropping-Packet sniffing.
-Snooping-Downbading.
10. *Denial of service.
-Jamming o floadming.
-SYN flood.
-Connection flood.
-Net flood.
-Land attack.
-Smurf o Broadcast.
-OOB, Supermuk o Winauke.
-Teardrop 1 y 2-Newtear-Bronk-Boink.
-E-mail bombing-Spamming.
-Spamming.
11. *Ataques de Modificación -Daño.
-Tempering o Data Diddling.
-Borrado de huellas.
-Ataques Mediante Jara Applets.
-Ataques con JavaScript y VB script.
-Ataques Mediante Activex.
-Vulnerabilidades en los Navegadores.
12. *Errores de diseño, implementación y operación.
-Identificación del problema.
-Explorador del sistema elegido.
-Enumeración.
-Instrusión propiamente dicha.
13. Los números hablan
Si a finales de 1994, el numero de virus, según la ICSA,
rondaba los cuatro mil, en los siguientes cinco años esa cifra
se multiplico por diez, y promete seguir aumentándolo. Se
descubren de 6 a 20 virus por día, y se desarrollan a gran
velocidad.
Se calcula que se infectan 40,6 % de computadoras al año
según la NASA, si solo un 30 % de las computadoras del
mundo utilizan antivirus actualizado y activo de forma
permanente, se cortaría la cadena de contagio y se acabaría
con el fenómeno de virus en todo el mundo.
14. Características o propósitos
Consiste en la generación, por parte de las intrusas, de una situación
inversa al origen en ingeniería social en este caso, el intruso publica de
alguna manera que es capaz de brindar ayuda a los usuarios y estos lo
llaman ante algún imprevisto, el intruso aprovechara esta oportunidad
para pedir información necesaria para solucionar un problema del
usuario.
*Generación de una falla en el funcionamiento normal del sistema,
generalmente esta falla es fácil solucionar pero puede ser difícil.
*Comunicación a los usuarios que la solución es brindada por el
intruso (publicidad).
*Provisión de ayuda por parte del intruso en cubierto como servicios
técnicos.
15. Funcionamiento/Propósito
Resolver un problema como resultado de la
actividad de azar o ensayo y error es posible, y en
determinadas circunstancias en una actividad
descarte, sin embargo la resolución de problemas
que los resultados de ensayo y error desinformado,
no produce generalmente el tipo de aprendizaje
que se pueden aplicar en el futuro.