Diferència entre revisions de la pàgina «UF2-NF1. Atacs i contramesures en sistemes personals»
(→Tipus d'atacs) |
(→Tipus d'atacs. Amenaces lògiques) |
||
Línia 3: | Línia 3: | ||
== Tipus d'atacs. Amenaces lògiques == | == Tipus d'atacs. Amenaces lògiques == | ||
+ | |||
[[UF1-NF1._Introducció_a_la_seguretat#Atacs]] | [[UF1-NF1._Introducció_a_la_seguretat#Atacs]] | ||
Línia 9: | Línia 10: | ||
*Backdoors (Portes falses), programari que permet l'accés al sistema sense autorització, pot ser un programari específic (rootkits, eines d'administració remota) o camins que els propis programadors del sistema han deixat oberts. Alguns tipus de programes maliciosos poden crear o utilitzar aquestes portes falses. Exemple NetCat | *Backdoors (Portes falses), programari que permet l'accés al sistema sense autorització, pot ser un programari específic (rootkits, eines d'administració remota) o camins que els propis programadors del sistema han deixat oberts. Alguns tipus de programes maliciosos poden crear o utilitzar aquestes portes falses. Exemple NetCat | ||
− | *Bombes Lògiques, parts de codi que resten inactives fins un determinat moment. | + | *Virus, programari maliciós que altera el correcte funcionament i/o la seguretat de l'ordinador. Normalment és codi inserit en un executable (hoste) i s'executa amb aquest (i amb els seus privilegis), després pot seguir executant-se de manera autònoma o replicar-se. Per exemple |
− | * | + | **Bombes Lògiques, parts de codi que resten inactives fins un determinat moment |
− | ** | + | **Troians. Ocults dins altres programes amb aparença inofensiva roben informació o permeten l'accés extern no autoritzat. |
− | ** | + | **Cucs. Pot duplicar-se i propagar-se a través de xarxes. |
+ | **Conills o bactèries. Es repliquen fins esgotar els recursos del sistema. | ||
+ | **Al correu electrònic. Alguns poden accedir a la llista de contactes i reenviar-se. | ||
*Canals encoberts, transferència d'informació a destinataris no autoritzats. | *Canals encoberts, transferència d'informació a destinataris no autoritzats. | ||
*Errors en el programari (bugs) | *Errors en el programari (bugs) | ||
− | *Eines de seguretat | + | *Eines de seguretat. De manera paradoxal els atacants poden usar-les per detectar forats de seguretat. Exemples: Nessus, satan, saint |
+ | |||
+ | http://www.segu-info.com.ar/ataques/ataques.htm | ||
http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node12.html | http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node12.html | ||
− | |||
=== Anatomia d'atacs i anàlisi de programari maliciós === | === Anatomia d'atacs i anàlisi de programari maliciós === | ||
+ | |||
+ | |||
+ | Les conseqüències de les accions dels virus poden ser variades. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Acciones_de_los_virus | ||
+ | |||
+ | Les formes de propagació també. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#M.C3.A9todos_de_propagaci.C3.B3n | ||
== Contramesures == | == Contramesures == |
Revisió del 11:53, 15 ago 2011
tornar M11 - UF2 Seguretat activa i accés remot
Contingut
Tipus d'atacs. Amenaces lògiques
UF1-NF1._Introducció_a_la_seguretat#Atacs
Les amenaces lògiques fan referència a programari que pot atemptar contra la seguretat del nostre sistema (Integritat, disponibilitat, confidencialitat), tant de manera intencionada (software maliciós) com per error (bugs).
- Backdoors (Portes falses), programari que permet l'accés al sistema sense autorització, pot ser un programari específic (rootkits, eines d'administració remota) o camins que els propis programadors del sistema han deixat oberts. Alguns tipus de programes maliciosos poden crear o utilitzar aquestes portes falses. Exemple NetCat
- Virus, programari maliciós que altera el correcte funcionament i/o la seguretat de l'ordinador. Normalment és codi inserit en un executable (hoste) i s'executa amb aquest (i amb els seus privilegis), després pot seguir executant-se de manera autònoma o replicar-se. Per exemple
- Bombes Lògiques, parts de codi que resten inactives fins un determinat moment
- Troians. Ocults dins altres programes amb aparença inofensiva roben informació o permeten l'accés extern no autoritzat.
- Cucs. Pot duplicar-se i propagar-se a través de xarxes.
- Conills o bactèries. Es repliquen fins esgotar els recursos del sistema.
- Al correu electrònic. Alguns poden accedir a la llista de contactes i reenviar-se.
- Canals encoberts, transferència d'informació a destinataris no autoritzats.
- Errors en el programari (bugs)
- Eines de seguretat. De manera paradoxal els atacants poden usar-les per detectar forats de seguretat. Exemples: Nessus, satan, saint
http://www.segu-info.com.ar/ataques/ataques.htm
http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node12.html
Anatomia d'atacs i anàlisi de programari maliciós
Les conseqüències de les accions dels virus poden ser variades. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Acciones_de_los_virus
Les formes de propagació també. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#M.C3.A9todos_de_propagaci.C3.B3n
Contramesures
Eines preventives
Eines pal·liatives
Actualització de sistemes i aplicacions
Seguretat en la connexió amb xarxes públiques
xifrat, signatures i certificats digitals
http://www.catcert.cat http://www.cert.fnmt.es
Pautes i pràctiques segures
driftnet
aircrack
http://acacha.org/mediawiki/index.php/Hacking_Tools
http://acacha.org/mediawiki/index.php/Seguretat
http://www.iec.csic.es/criptonomicon/articulos/virus.html
http://www.backtrack-linux.org/
Xarxes Wi-Fi
WEP WPA
http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml