Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Tarea1 30921537

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

UNIVERSIDAD TECNOLOGICA CENTROAMERICANA

MATERIA:
SEGURIDAD COMPUTACIONAL
CATEDRATICO:
ING. JOSUE BLADIMIR JIMENEZ
ALUMNO:
JORGE EDUARDO ALTAMIRANO
NUMERO DE CUENTA:
30921537

TEGUCIGALPA M.D.C 03 DE MAYO DEL 2016


INVESTIGAR LOS SIGUIENTES CONCEPTOS:

BACKDOOR

En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es


una secuencia especial dentro del código de programación, mediante la cual se pueden
evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre
son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

Puertas traseras más conocidas

Los más conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que hasta
nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los
programas antivirus los detectan. Otro muy conocido es el SubSeven, que también fue
introducido en millones de ordenadores en el mundo.

Otras herramientas

Netcat es una de las herramientas de hacking y administración de redes que puede ser
empleada para abrir puertas traseras así como emplearla para protegerse de ellas.
Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible
para Microsoft Windows.

CONTROL DE ACCESO DISCRECIONAL

El control de acceso discrecional, inglés discretionary access control (DAC) es un tipo de


control de acceso definido de acuerdo a los criterios.

En seguridad informática, control de acceso discrecional (DAC) es una especie de control


de acceso definidos por los Criterios de Trusted Computer System Evaluation1 (TCSEC)
"como una forma de restringir el acceso a objetos basados en la identidad de los sujetos y /
o grupos a los que pertenecen. Los controles son wikt: discrecionales en el sentido de que
un sujeto con un permiso de acceso seguro es capaz de pasar a ese permiso (quizás
indirectamente) a cualquier otro tema (a menos restringido por el control de acceso
obligatorio)".

El control de acceso discrecional se define generalmente en oposición al control de acceso


obligatorio (MAC) (algunas veces llamado control de acceso no-discrecional). A veces, un
sistema en su conjunto dice tener control de acceso discrecional o puramente discrecional
como una forma de indicar que carece de control mandatorio. Por otro lado, sistemas que
indican implementaciones de MAC o DAC en forma simultánea, tienen DAC como una
categoría de control de acceso donde los usuarios pueden pasar de uno a otro y MAC como
una segunda categoría de control de acceso que impone restricciones a la primera.

En la práctica, el significado del término no se limita a la definición del estándar TCSEC ya


que éste no impone un concepto de implementación. Por esto, existen al menos dos
implementaciones: con dueño (owner) como implementación general y con capacidades,
cómo evolución.

BOMBA LÓGICA

Una bomba lógica es una parte de código insertada intencionalmente en un programa


informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas,
en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede
ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la
compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la
condición de trabajador activo del programador).

El software que es inherentemente malicioso, como virus o gusanos informáticos,


frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo
predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus
o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan
sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el April fools’ day
(‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que
se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».

Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y
desconocida al usuario del software. Por ejemplo los programas demos, que desactivan
cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas
lógicas.

FACTOR DE EXPOSICION

Un factor de riesgo es cualquier rasgo, característica o exposición de un individuo que


aumente su probabilidad de sufrir una enfermedad o lesión. Entre los factores de riesgo más
importantes cabe citar la insuficiencia ponderal, las prácticas sexuales de riesgo, la
hipertensión, el consumo de tabaco y alcohol, el agua insalubre, las deficiencias del
saneamiento y la falta de higiene.
PIGGYBACKING

Es un término referido al acceso a una red inalámbrica de internet con el propio ordenador
del intruso dentro de la red de otra conexión inalámbrica, sin el permiso o el conocimiento
explícito de suscriptor. Es una práctica legalmente y éticamente polémica, con leyes que
varían en función de la jurisdicción. Un cliente de un negocio que proporciona situación
crítica al servicio, como un hotel o el café, generalmente no se considera que haga
piggybacking, aunque si está fuera del local o no es cliente puede estar haciéndolo. Muchos
sitios proporcionan el acceso a Internet inalámbrico como una cortesía a sus patrocinadores,
con o sin un recargo.

El Piggybacking ha llegado a ser una práctica esparcida en el siglo XXI debido a la


aparición de conexiones inalámbricas de Internet y enrutadores inalámbricos. Los usuarios
que no tienen sus propias conexiones o que están fuera de su propia red quizás pueden
encontrar la de otro con suerte y usarla.

Sin embargo, el hecho de que puede haber usuarios que residan cerca de una situación
crítica con el servicio y tengan la capacidad de utilizarlo sin frecuentar el negocio en
cuestión, ha llevado a más controversia. Algunos pueden estar en el alcance de su propio
hogar o cerca, otros pueden hacer uso de la red en el parking de otro negocio que tolera
generalmente la presencia del usuario, o que es de dominio público. Otros, desde su
apartamentos pueden utilizar la conexión de un vecino.

También podría gustarte