2. Definición:
Todo tipo de programas que pueden tender a
su máxima inseguridad y dañar nuestro
sistema. Este principio puede decir:
● Protocolo de comunicación: carecen de
seguridad en forma de parche.
● Agujeros de seguridad en los Sistema
Operativo.
● Agujeros de seguridad en las aplicaciones
● Errores en las configuraciones de los
sistemas.
● Todo sistema es inseguro.
3. Historia:
A finales de 1996, Don Farmen realizo un
estudio sobre seguridad, analizando 2.203
sistemas de sitios en internet.
● Los problemas del grupo rojo, son los mas
serios y el sistema posee problemas de
seguridad, conocidos en disposición de ser
explotados.
● Los problemas de seguridad del grupo amarillo,
son menos serios e implican que el problema
detectado y causa daños al sistema.
4. Caracteristicas:
Modelo de virus informático.
Un virus está compuesto por su propio
entorno, dentro del cual pueden distinguirse
tres módulos:
● Módulo de Reproducción.
● Módulo de Ataque.
● Módulo de Defensa.
5. Software incorrecto:
Las amenazas provienen de errores cometidos
de forma involuntaria por los programadores,
estos errores se los denomina bugs y a los
programas utilizados para aprovechar estos fallos
y atacar el sistema, exploits.
Herramientas de seguridad:
Hay 2 maneras: En la 1° un administrador la
utiliza para detectar y solucionar fallos en sus
sistemas, En el 2° un intruso las puede utilizar
para detectar esos mismos fallos y aprovecharlos
para atacar los equipos.
6. Puertas traseras:
Los programadores insertan atajos de
autenticación del programa. Estos atajos son
puertas traseras con las que se consiguen mayor
velocidad en la detección de fallos. Si un atacante
descubre una de estas puertas traseras va a
tener acceso a datos.
Bombas lógicas:
Son partes de programas que permanecen sin
realizar ninguna función hasta que son activadas.
Se activan con la ausencia o presencia de ciertos
ficheros. Cuando se activa va a poder realizar
cualquier tarea.
7. Tecnicas de propagación:
Las técnicas de propagación son muy variadas:
1. Disquetes y otros medios removibles.2. Correo
electrónico.3. IRC o Chat.4. Páginas web y
transferencia de archivos vía FTP.5. Grupos de
noticias.
Virus Gusanos:
Programas capaz de ejecutarse y propagarse por
sí mismo a través de redes. El daño que pueden
causar es muy grande.
Programas conejo o bacterias:
Atacan los programas que no hacen nada útil, se
reproducen hasta que el número de copias acaba
con los recursos del sistema.
8. Borrado de Huellas:
Es una de las tareas más importantes que debe
realizar el intruso después de ingresar en un
sistema, si detecta su ingreso, el administrador
buscara como conseguir “tapar el hueco” de
seguridad, evitar ataques futuros e incluso
rastrear al atacante.
Ataques con JavaScript y VBScript:
Estos dos son lenguajes usados por los
diseñadores de sitios web para evitar el uso de
Java.
9. Ataques Mediante ActiveX:
ActiveX soluciona problemas de seguridad
mediante certificados y firmas digitales.
Exploración del sistema elegido:
Se recopila Información sobre los sistemas
activos de la víctima.
Intrusión propiamente dicha:
El intruso conoce el sistema y sus debilidades y
realiza tareas que lo hacen trabajar durante
meses.
10. Funcionamiento /
propósito:
Consiste en la generación, por parte de las
intrusas, de una situación inversa al origen en
ingeniería social en este caso, el intruso publica
de alguna manera que es capaz de brindar ayuda
a los usuarios y estos lo llaman ante algún
imprevisto, el intruso aprovechara esta
oportunidad para pedir información necesaria
para solucionar un problema del usuario.
11. ● Generación de una falla en el funcionamiento
normal del sistema, generalmente esta falla es
fácil solucionar pero puede ser difícil.
● Comunicación a los usuarios que la solución es
brindada por el intruso (publicidad).
● Provisión de ayuda por parte del intruso en
cubierto como servicios técnicos.