SlideShare una empresa de Scribd logo
1 de 12
SeguridadSeguridad InformaticaInformatica
AmenasasAmenasas Logicas.Logicas.
EEST Nº 2
6to 3ra.
Carrizo, Tarrio y Aguirre.
Garabilla Tania.
Godoy Camila.
Gomez Lautaro.
Definición:
Todo tipo de programas que de una forma u
otra pueden dañar un sistema informático,
creados de forma intencionada para ello
(software malicioso, también conocido como
malware) o simplemente por error (bugs o
agujeros).
Historia:
A finales de 1996, Don Farmen realizo un estudio
sobre seguridad, analizando 2.203 sistemas de sitios
en internet.
El estudio se realizó empleando técnicas sencillas y
no intensivas.
Los problemas del grupo rojo, son los mas serios y el
sistema posee problemas de seguridad, conocidos en
disposición de ser explotados.
Los problemas de seguridad del grupo amarillo, son
menos serios e implican que el problema detectado y
causa daños al sistema.
Caracteristicas:
● Módulo de Reproducción: es el encargado de
manejar las rutinas de parasitación de entidades
ejecutables con el fin de que el virus pueda ejecutarse
subrepticamente, permitiendo su transferencia a otras
computadoras.
● Módulo de átaque: es el que maneja las rutinas de
daño adicional al virus. Esta rutina puede existir o no,
y se activa cuando el sistema cumple alguna
condición.
● Módulo de Defensa: este módulo, también optativo,
tiene la misión de proteger al virus. Sus rutinas
tienden a evitar acciones que faciliten o provoquen la
detección o remoción del virus.
Tipos de Amenazas
● Software incorrecto.
● Herramientas de seguridad.
● Puertas traseras.
● Bombas lógicas.
● Virus.
● Gusanos.
● Programas conejo o bacteria.
● Caballos de troya.
● Técnicas salami.
● Spam.
● Phishing.
● Spyware
●Software incorrecto: son errores de
programación (bugs) y los programas ultizados
para aprovechar uno de estos fallos y atacar al
sistema son los exploits (programa que
aprovecha una vulnerabilidad del sistema). Es la
amenaza más habitual, ya que es muy sencillo un
exploit y utilizarlo sin tener grandes
conocimientos.
●Herramienta de seguridad: puede ser utilizada
para detectar y solucionar fallos en el sistema, ya
que un intruso puede usarlo para atacar al
sistema.
●Puertas traseras: los programadores pueden
incluir “atajos” en el sistema de autenticación de
la aplicación (durante el desarrollo). A estos
atajos se los denomina “puertas traseras”. Con
ello se consigue mayor velocidad a la hora de
detectar y depurar fallas.
●Bombas lógicas: son parte del código que no
se ejecutan hasta que se cumple una condición.
Al activarse, la función que realizan no esta
relacionada con el programa.
●Virus: secuencia de código que se incluye en un
archivo ejecutable (llamado huésped), y cuando
el archivo se ejecuta, propagándose a otros
programas.
●Gusanos: programa capaz de ejecutarse y
propagarse por sí mismo a tráves de redes, y
puede llevar virus o aprovecha bugs de los
sistemas a los que se conecta para dañarlos.
●Programas conejo o bacterias: programas que
no hacen nada, solo se reproducen rápidamente
hasta que el números de copias acaba con los
recursos del sistema (memoria, procesador,
disco, etc).
●Caballos de Troya: sos instrucciones incluida
en un programa que simula realizar tareas que se
esperan de ellas, pero en realidad ejecutan
funciones con el objetivo de ocultar la presencia
de un atacante o para asegurarse la entrada en
caso de ser descubierto.
●Técnicas salami: robo automatizado de
pequeñas cantidades de dinero. Es muy difícil su
detección y se suelen utilizar para atacar en
sistemas bancarios.
●Spam: recepción de mensajes no solicitados. Se
suele utilizar esta técnica en los correos
electrónicos, mensajería instantánea y mensajes
a móviles.
●Phishing: intenta conseguir información
confidencial de forma fraudelenta (conseguir
contraseñas o pines bancarios) haciendo
una suplantación de identidad.
●Spyware: programas espías que recopilan
información sobre una persona o una
organización sin su conocimiento. Esta
información luego puede ser cedida o
vendida.
Funcionamiento / propósito:
Generar una falla en el sistema lógico y fisíco.
Bibliografía:
www.es.scribb.com/doc/22049973/amenazas-logicas-
docx
www.monografias.com/trabajos82/estrategias-resolucion-
problemas/estrategia-Resolucion-Problema2.sntml
Prezi.com/ba3que8osnuk/la-resolucion-de-problemas-
en-la-historia/.
http://seguridadinformatica4b.blogspot.com.ar/2013/04/pr
ogramas-malignos-amenazas-logicas.html
http://www.segu-info.com.ar/ataques/tipos.htm
http://www.segu-info.com.ar/ataques/ataques.htm

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Pedro informatica
Pedro informaticaPedro informatica
Pedro informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
 
Virus
VirusVirus
Virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Troyanos
TroyanosTroyanos
Troyanos
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 

Destacado

riesgos de la industria
riesgos de la industriariesgos de la industria
riesgos de la industriapipehl
 
Higiene y Seguridad Industrial Riesgos 30668
Higiene y Seguridad Industrial Riesgos 30668Higiene y Seguridad Industrial Riesgos 30668
Higiene y Seguridad Industrial Riesgos 30668michael890312
 
Poblacion vulnerable
Poblacion vulnerablePoblacion vulnerable
Poblacion vulnerablejuanczapata
 
Conceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadConceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadnicolaslargoceballos
 
Presentación Riesgo Biologico.
Presentación  Riesgo  Biologico.Presentación  Riesgo  Biologico.
Presentación Riesgo Biologico.ArelisCrespo
 

Destacado (6)

riesgos de la industria
riesgos de la industriariesgos de la industria
riesgos de la industria
 
Higiene y Seguridad Industrial Riesgos 30668
Higiene y Seguridad Industrial Riesgos 30668Higiene y Seguridad Industrial Riesgos 30668
Higiene y Seguridad Industrial Riesgos 30668
 
Sistemas de Alerta Temprana SAT
Sistemas de Alerta Temprana SATSistemas de Alerta Temprana SAT
Sistemas de Alerta Temprana SAT
 
Poblacion vulnerable
Poblacion vulnerablePoblacion vulnerable
Poblacion vulnerable
 
Conceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidadConceptos sobre amenazas vulnerabilidad
Conceptos sobre amenazas vulnerabilidad
 
Presentación Riesgo Biologico.
Presentación  Riesgo  Biologico.Presentación  Riesgo  Biologico.
Presentación Riesgo Biologico.
 

Similar a Amenazas Lógicas

Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicaspinerosca
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCecita Alvarez
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriJhury Pua Castillo
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriKatya Cabanilla
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriJonathan Fernandez
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriJuanito Gaona Gonzaga
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriCecibel Guartan
 
Como funcionan los virus
Como funcionan los virusComo funcionan los virus
Como funcionan los virusYochi Cun
 
Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Angie CalderonGuzman
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriximenayrichard
 
Como funcionan los virus.
Como funcionan los virus.Como funcionan los virus.
Como funcionan los virus.El chat.com
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriJuanito Gaona Gonzaga
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriBellabell Bsc
 

Similar a Amenazas Lógicas (20)

Gomez.05
Gomez.05Gomez.05
Gomez.05
 
Amenazas Lógicas
Amenazas LógicasAmenazas Lógicas
Amenazas Lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUS
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus
Como funcionan los virusComo funcionan los virus
Como funcionan los virus
 
Maryuri calderon
Maryuri calderonMaryuri calderon
Maryuri calderon
 
Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus.
Como funcionan los virus.Como funcionan los virus.
Como funcionan los virus.
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 

Amenazas Lógicas

  • 1. SeguridadSeguridad InformaticaInformatica AmenasasAmenasas Logicas.Logicas. EEST Nº 2 6to 3ra. Carrizo, Tarrio y Aguirre. Garabilla Tania. Godoy Camila. Gomez Lautaro.
  • 2. Definición: Todo tipo de programas que de una forma u otra pueden dañar un sistema informático, creados de forma intencionada para ello (software malicioso, también conocido como malware) o simplemente por error (bugs o agujeros).
  • 3. Historia: A finales de 1996, Don Farmen realizo un estudio sobre seguridad, analizando 2.203 sistemas de sitios en internet. El estudio se realizó empleando técnicas sencillas y no intensivas. Los problemas del grupo rojo, son los mas serios y el sistema posee problemas de seguridad, conocidos en disposición de ser explotados. Los problemas de seguridad del grupo amarillo, son menos serios e implican que el problema detectado y causa daños al sistema.
  • 4. Caracteristicas: ● Módulo de Reproducción: es el encargado de manejar las rutinas de parasitación de entidades ejecutables con el fin de que el virus pueda ejecutarse subrepticamente, permitiendo su transferencia a otras computadoras. ● Módulo de átaque: es el que maneja las rutinas de daño adicional al virus. Esta rutina puede existir o no, y se activa cuando el sistema cumple alguna condición. ● Módulo de Defensa: este módulo, también optativo, tiene la misión de proteger al virus. Sus rutinas tienden a evitar acciones que faciliten o provoquen la detección o remoción del virus.
  • 5. Tipos de Amenazas ● Software incorrecto. ● Herramientas de seguridad. ● Puertas traseras. ● Bombas lógicas. ● Virus. ● Gusanos. ● Programas conejo o bacteria. ● Caballos de troya. ● Técnicas salami. ● Spam. ● Phishing. ● Spyware
  • 6. ●Software incorrecto: son errores de programación (bugs) y los programas ultizados para aprovechar uno de estos fallos y atacar al sistema son los exploits (programa que aprovecha una vulnerabilidad del sistema). Es la amenaza más habitual, ya que es muy sencillo un exploit y utilizarlo sin tener grandes conocimientos. ●Herramienta de seguridad: puede ser utilizada para detectar y solucionar fallos en el sistema, ya que un intruso puede usarlo para atacar al sistema.
  • 7. ●Puertas traseras: los programadores pueden incluir “atajos” en el sistema de autenticación de la aplicación (durante el desarrollo). A estos atajos se los denomina “puertas traseras”. Con ello se consigue mayor velocidad a la hora de detectar y depurar fallas. ●Bombas lógicas: son parte del código que no se ejecutan hasta que se cumple una condición. Al activarse, la función que realizan no esta relacionada con el programa.
  • 8. ●Virus: secuencia de código que se incluye en un archivo ejecutable (llamado huésped), y cuando el archivo se ejecuta, propagándose a otros programas. ●Gusanos: programa capaz de ejecutarse y propagarse por sí mismo a tráves de redes, y puede llevar virus o aprovecha bugs de los sistemas a los que se conecta para dañarlos. ●Programas conejo o bacterias: programas que no hacen nada, solo se reproducen rápidamente hasta que el números de copias acaba con los recursos del sistema (memoria, procesador, disco, etc).
  • 9. ●Caballos de Troya: sos instrucciones incluida en un programa que simula realizar tareas que se esperan de ellas, pero en realidad ejecutan funciones con el objetivo de ocultar la presencia de un atacante o para asegurarse la entrada en caso de ser descubierto. ●Técnicas salami: robo automatizado de pequeñas cantidades de dinero. Es muy difícil su detección y se suelen utilizar para atacar en sistemas bancarios. ●Spam: recepción de mensajes no solicitados. Se suele utilizar esta técnica en los correos electrónicos, mensajería instantánea y mensajes a móviles.
  • 10. ●Phishing: intenta conseguir información confidencial de forma fraudelenta (conseguir contraseñas o pines bancarios) haciendo una suplantación de identidad. ●Spyware: programas espías que recopilan información sobre una persona o una organización sin su conocimiento. Esta información luego puede ser cedida o vendida.
  • 11. Funcionamiento / propósito: Generar una falla en el sistema lógico y fisíco.