Diferència entre revisions de la pàgina «UF2-NF1. Atacs i contramesures en sistemes personals»

De Wiki IES Marianao. Departament Informàtica
Dreceres ràpides: navegació, cerca
(Tipus d'atacs)
Línia 2: Línia 2:
  
  
== Tipus d'atacs ==
+
== Tipus d'atacs. Amenaces lògiques ==
  
 +
[[UF1-NF1._Introducció_a_la_seguretat#Atacs]]
  
 +
Les amenaces lògiques fan referència a programari que pot atemptar contra la seguretat del nostre sistema (Integritat, disponibilitat, confidencialitat), tant de manera intencionada ('''software maliciós''') com per error ('''bugs''').
 +
 +
*Backdoors (Portes falses), programari que permet l'accés al sistema sense autorització, pot ser un programari específic (rootkits, eines d'administració remota) o camins que els propis programadors del sistema han deixat oberts. Alguns tipus de programes maliciosos poden crear o utilitzar aquestes portes falses. Exemple NetCat
 +
*Bombes Lògiques, parts de codi que resten inactives fins un determinat moment. Aquesta tècnica la utilitzen alguns tipus de virus.
 +
*Virus
 +
**Troians
 +
**Cucs
 +
*Canals encoberts, transferència d'informació a destinataris no autoritzats.
 +
*Errors en el programari (bugs)
 +
*Eines de seguretat que els atacants poden usar per detectar forats de seguretat. Exemples: Nessus, satan, saint
 +
 +
 +
http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node12.html
 +
 +
 +
 
=== Anatomia d'atacs i anàlisi de programari maliciós ===
 
=== Anatomia d'atacs i anàlisi de programari maliciós ===
 
  
 
== Contramesures ==
 
== Contramesures ==

Revisió del 11:07, 15 ago 2011

tornar M11 - UF2 Seguretat activa i accés remot


Tipus d'atacs. Amenaces lògiques

UF1-NF1._Introducció_a_la_seguretat#Atacs

Les amenaces lògiques fan referència a programari que pot atemptar contra la seguretat del nostre sistema (Integritat, disponibilitat, confidencialitat), tant de manera intencionada (software maliciós) com per error (bugs).

  • Backdoors (Portes falses), programari que permet l'accés al sistema sense autorització, pot ser un programari específic (rootkits, eines d'administració remota) o camins que els propis programadors del sistema han deixat oberts. Alguns tipus de programes maliciosos poden crear o utilitzar aquestes portes falses. Exemple NetCat
  • Bombes Lògiques, parts de codi que resten inactives fins un determinat moment. Aquesta tècnica la utilitzen alguns tipus de virus.
  • Virus
    • Troians
    • Cucs
  • Canals encoberts, transferència d'informació a destinataris no autoritzats.
  • Errors en el programari (bugs)
  • Eines de seguretat que els atacants poden usar per detectar forats de seguretat. Exemples: Nessus, satan, saint


http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node12.html


Anatomia d'atacs i anàlisi de programari maliciós

Contramesures

Eines preventives

Eines pal·liatives

Actualització de sistemes i aplicacions

Resum actualització sistema


Seguretat en la connexió amb xarxes públiques

xifrat, signatures i certificats digitals

http://www.catcert.cat http://www.cert.fnmt.es


Pautes i pràctiques segures

driftnet

aircrack


http://acacha.org/mediawiki/index.php/Hacking_Tools


http://acacha.org/mediawiki/index.php/Seguretat


http://www.iec.csic.es/criptonomicon/articulos/virus.html


http://www.backtrack-linux.org/


Xarxes Wi-Fi

WEP WPA


http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml


http://sectools.org/crackers.html