Diferència entre revisions de la pàgina «UF2-NF1. Atacs i contramesures en sistemes personals»
(→Tipus d'atacs) |
|||
Línia 2: | Línia 2: | ||
− | == Tipus d'atacs == | + | == Tipus d'atacs. Amenaces lògiques == |
+ | [[UF1-NF1._Introducció_a_la_seguretat#Atacs]] | ||
+ | Les amenaces lògiques fan referència a programari que pot atemptar contra la seguretat del nostre sistema (Integritat, disponibilitat, confidencialitat), tant de manera intencionada ('''software maliciós''') com per error ('''bugs'''). | ||
+ | |||
+ | *Backdoors (Portes falses), programari que permet l'accés al sistema sense autorització, pot ser un programari específic (rootkits, eines d'administració remota) o camins que els propis programadors del sistema han deixat oberts. Alguns tipus de programes maliciosos poden crear o utilitzar aquestes portes falses. Exemple NetCat | ||
+ | *Bombes Lògiques, parts de codi que resten inactives fins un determinat moment. Aquesta tècnica la utilitzen alguns tipus de virus. | ||
+ | *Virus | ||
+ | **Troians | ||
+ | **Cucs | ||
+ | *Canals encoberts, transferència d'informació a destinataris no autoritzats. | ||
+ | *Errors en el programari (bugs) | ||
+ | *Eines de seguretat que els atacants poden usar per detectar forats de seguretat. Exemples: Nessus, satan, saint | ||
+ | |||
+ | |||
+ | http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node12.html | ||
+ | |||
+ | |||
+ | |||
=== Anatomia d'atacs i anàlisi de programari maliciós === | === Anatomia d'atacs i anàlisi de programari maliciós === | ||
− | |||
== Contramesures == | == Contramesures == |
Revisió del 11:07, 15 ago 2011
tornar M11 - UF2 Seguretat activa i accés remot
Contingut
Tipus d'atacs. Amenaces lògiques
UF1-NF1._Introducció_a_la_seguretat#Atacs
Les amenaces lògiques fan referència a programari que pot atemptar contra la seguretat del nostre sistema (Integritat, disponibilitat, confidencialitat), tant de manera intencionada (software maliciós) com per error (bugs).
- Backdoors (Portes falses), programari que permet l'accés al sistema sense autorització, pot ser un programari específic (rootkits, eines d'administració remota) o camins que els propis programadors del sistema han deixat oberts. Alguns tipus de programes maliciosos poden crear o utilitzar aquestes portes falses. Exemple NetCat
- Bombes Lògiques, parts de codi que resten inactives fins un determinat moment. Aquesta tècnica la utilitzen alguns tipus de virus.
- Virus
- Troians
- Cucs
- Canals encoberts, transferència d'informació a destinataris no autoritzats.
- Errors en el programari (bugs)
- Eines de seguretat que els atacants poden usar per detectar forats de seguretat. Exemples: Nessus, satan, saint
http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node12.html
Anatomia d'atacs i anàlisi de programari maliciós
Contramesures
Eines preventives
Eines pal·liatives
Actualització de sistemes i aplicacions
Seguretat en la connexió amb xarxes públiques
xifrat, signatures i certificats digitals
http://www.catcert.cat http://www.cert.fnmt.es
Pautes i pràctiques segures
driftnet
aircrack
http://acacha.org/mediawiki/index.php/Hacking_Tools
http://acacha.org/mediawiki/index.php/Seguretat
http://www.iec.csic.es/criptonomicon/articulos/virus.html
http://www.backtrack-linux.org/
Xarxes Wi-Fi
WEP WPA
http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml