Diferència entre revisions de la pàgina «UF2-NF1. Atacs i contramesures en sistemes personals»
(→Tipus d'atacs. Amenaces lògiques) |
(→Tipus d'atacs. Amenaces lògiques) |
||
Línia 6: | Línia 6: | ||
[[UF1-NF1._Introducció_a_la_seguretat#Atacs]] | [[UF1-NF1._Introducció_a_la_seguretat#Atacs]] | ||
+ | |||
Les amenaces lògiques fan referència a programari que pot atemptar contra la seguretat del nostre sistema (Integritat, disponibilitat, confidencialitat), tant de manera intencionada ('''software maliciós''') com per error ('''bugs'''). | Les amenaces lògiques fan referència a programari que pot atemptar contra la seguretat del nostre sistema (Integritat, disponibilitat, confidencialitat), tant de manera intencionada ('''software maliciós''') com per error ('''bugs'''). | ||
Línia 22: | Línia 23: | ||
http://www.segu-info.com.ar/ataques/ataques.htm | http://www.segu-info.com.ar/ataques/ataques.htm | ||
+ | |||
http://www.segu-info.com.ar/ataques/tipos.htm | http://www.segu-info.com.ar/ataques/tipos.htm | ||
+ | |||
http://www.segu-info.com.ar/ataques/ataques_dos.htm | http://www.segu-info.com.ar/ataques/ataques_dos.htm | ||
Revisió del 12:13, 15 ago 2011
tornar M11 - UF2 Seguretat activa i accés remot
Contingut
Tipus d'atacs. Amenaces lògiques
UF1-NF1._Introducció_a_la_seguretat#Atacs
Les amenaces lògiques fan referència a programari que pot atemptar contra la seguretat del nostre sistema (Integritat, disponibilitat, confidencialitat), tant de manera intencionada (software maliciós) com per error (bugs).
- Backdoors (Portes falses), programari que permet l'accés al sistema sense autorització, pot ser un programari específic (rootkits, eines d'administració remota) o camins que els propis programadors del sistema han deixat oberts. Alguns tipus de programes maliciosos poden crear o utilitzar aquestes portes falses. Exemple NetCat
- Virus, programari maliciós que altera el correcte funcionament i/o la seguretat de l'ordinador. Normalment és codi inserit en un executable (hoste) i s'executa amb aquest (i amb els seus privilegis), després pot seguir executant-se de manera autònoma o replicar-se. Per exemple
- Bombes Lògiques, parts de codi que resten inactives fins un determinat moment
- Troians. Ocults dins altres programes amb aparença inofensiva roben informació o permeten l'accés extern no autoritzat.
- Cucs. Pot duplicar-se i propagar-se a través de xarxes.
- Conills o bactèries. Es repliquen fins esgotar els recursos del sistema.
- Al correu electrònic. Alguns poden accedir a la llista de contactes i reenviar-se.
- Canals encoberts, transferència d'informació a destinataris no autoritzats.
- Errors en el programari (bugs)
- Eines de seguretat. De manera paradoxal els atacants poden usar-les per detectar forats de seguretat. Exemples: Nessus, satan, saint
http://www.segu-info.com.ar/ataques/ataques.htm
http://www.segu-info.com.ar/ataques/tipos.htm
http://www.segu-info.com.ar/ataques/ataques_dos.htm
http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node12.html
Anatomia d'atacs i anàlisi de programari maliciós
Les conseqüències de les accions dels virus poden ser variades. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Acciones_de_los_virus
Les formes de propagació també. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#M.C3.A9todos_de_propagaci.C3.B3n
Contramesures
Eines preventives
Eines pal·liatives
Actualització de sistemes i aplicacions
Seguretat en la connexió amb xarxes públiques
xifrat, signatures i certificats digitals
http://www.catcert.cat http://www.cert.fnmt.es
Pautes i pràctiques segures
driftnet
aircrack
http://acacha.org/mediawiki/index.php/Hacking_Tools
http://acacha.org/mediawiki/index.php/Seguretat
http://www.iec.csic.es/criptonomicon/articulos/virus.html
http://www.backtrack-linux.org/
Xarxes Wi-Fi
WEP WPA
http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml