Ataques Conceptos y Técnicas PDF
Ataques Conceptos y Técnicas PDF
Ataques Conceptos y Técnicas PDF
TÉCNICAS
Búsqueda de Vulnerabilidades
Vulnerabilidades en la seguridad
Entrada no validada:
Datos que entran al programa pueden tener
contenido malicioso diseñado para que el programa
se comporte de manera no deseada.
Condiciones de carrera:
Vulnerabilidad sucede cuando el resultado de un
evento depende de resultados ordenados o
temporizados.
Fuente de vulnerabilidad cuando los eventos
ordenados o temporizados requeridos no se producen
en el orden correcto o el tiempo adecuado.
Clasificación de Vulnerabilidades en
Software
C D
E
TIPOS DE MALWARE y SÍNTOMAS
Adware
Spyware
Spyware
Malware diseñado para
rastrear y espiar al usuario.
Incluye rastreadores de
actividades, recopilación
de pulsaciones de teclas y
captura de datos.
Se “disfraza” con frecuencia
en software legítimo.
TIPOS DE MALWARE y SÍNTOMAS
Adware
Software de publicidad diseñado para mostrar
anuncios automáticamente.
Se instala con algunas versiones de software.
Puede que incluya spyware.
TIPOS DE MALWARE y SÍNTOMAS
Ransomware:
Malware diseñado secuestrar un sistema de computación o
los datos que contiene hasta que se realice un pago.
Usa cifrado de los datos.
Se esparce por un archivo descargado o alguna
vulnerabilidad de software.
TIPOS DE MALWARE y SÍNTOMAS
Scareware:
Convence al usuario de realizar acciones específicas en
función del temor.
Falsifica ventanas emergentes parecidas a ventanas de
diálogo del sistema operativo.
Ventanas muestran mensajes falsificados que indican que el
sistema está en riesgo o necesita la ejecución de un programa
específico para volver al funcionamiento normal.
En realidad, no se evaluó ni detectó ningún problema y, si el
usuario acepta y autoriza la ejecución del programa
mencionado, el sistema se infecta con malware.
TIPOS DE MALWARE y SÍNTOMAS
Rootkit:
Malware diseñado para modificar el S.O a fin de crear una
puerta trasera.
Atacantes luego utilizan la puerta trasera para acceder a la
computadora de forma remota.
Aprovecha vulnerabilidades de software para realizar el
escalamiento de privilegios y modificar archivos del sistema.
Común que rootkits modifiquen las herramientas forenses de
supervisión del sistema: difícil detectarlos.
Una computadora infectada por un rootkit debe limpiarse y
reinstalarse.
TIPOS DE MALWARE y SÍNTOMAS
Virus:
Código ejecutable malintencionado que se adjunta a otros
archivos ejecutables, generalmente programas legítimos.
Mayoría de virus requieren la activación del usuario final y
puede activarse en una fecha o un momento específico.
Inofensivos: simplemente mostrar una imagen
Destructivos: modifican o borran datos.
Pueden programarse para mutar: evitan la detección.
USB, CD, recursos de red compartidos o correo electrónico.
TIPOS DE MALWARE y SÍNTOMAS
Troyano:
Malware que ejecuta operaciones maliciosas bajo la
apariencia de una operación deseada.
Código malicioso ataca los privilegios de usuario que lo
ejecutan.
A menudo, se encuentran en archivos de imagen, archivos
de audio o juegos.
Un troyano se diferencia de un virus en que se adjunta a
archivos no ejecutables
TIPOS DE MALWARE y SÍNTOMAS
Gusanos:
Códigos maliciosos que se replican mediante la explotación
de las vulnerabilidades en las redes.
Por lo general, ralentizan las redes.
A diferencia de un virus que requiere la ejecución de un
programa del host, los gusanos pueden ejecutarse por sí
mismos.
A excepción de la infección inicial, ya no requieren la
participación del usuario.
Una vez infectado el host, el gusano puede propagarse
rápidamente por la red.
TIPOS DE MALWARE y SÍNTOMAS
A. MitMo
B. Bot
C. Virus
D. Scareware
E. Troyano
F. Adware
G. Ransoware
H. Gusano
I. Rootkit
J. Spyware