viernes, 17 de mayo de 2013

Vulnerabilidades usadas por el malware


10.
  • ¿Inyección SQL?

Es un ataque en el cual se inserta código malicioso en las cadenas que posteriormente se pasan a una instancia de SQL Server para su análisis y ejecución.
Se conoce como “Inyección SQL”, al hecho de incrustar código SQL malicioso y a la porción de código incrustado. Se produce una inyección SQL cuando, se "inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de código "invasor" incrustado, en la base de datos.

  • Idem Xss:

Tipo de inseguridad informática.
 XSS, es un vector de ataque que puede ser utilizado para robar información delicada, secuestrar sesiones de usuario, y comprometer el navegador, subyugando la integridad del sistema.
Se basa en ejecutar un código (Javascript) en el navegador del cliente. Puede consistir en inyectar código en un foro para provocar un DoS o capturar la información compartida entre páginas del mismo sitio. Así se podría trucar una Web por otra o robar cookies de sesión de otros usuarios para suplantarles.

  • Buffer overflow exploit:

Un desbordamiento del búfer, una anomalía en un programa . Este es un caso especial de violación de la seguridad de la memoria. Esto puede ocurrir cuando se copian los datos de un búfer a otro sin antes comprobar que los datos caben en el búfer de destino. El objetivo de este exploit es insertar instrucciones en un búfer (shellcode) y reescribir la dirección de retorno para ejecutarlas. Al introducir datos en un búfer no se comprueba si la memoria está reservada, por lo que sigue escribiendo hasta machacar la memoria que está reservada para otras variables de usuario o de sistema.

lunes, 13 de mayo de 2013

Respuestas. Ejercicios de Seguridad Informática.


 EJERCICIOS.

1. ¿Qué es...?
 Malware: es un tipo de software que tiene como objetivo infiltrarse, dañar, modificar una computadora u obtener datos de la misma sin el consentimiento de su propietario.
 Virus: programa que al ejecutarse, se propaga infectando otros software ejecutable dentro de la misma computadora.
Troyano: programas que parecen ser algo inocuo o atractivo y que invitan al usuario a ejecutarlo ocultando un software malicioso.
 Keylogger: copian todas las pulsaciones del teclado con la esperanza de capturar las contraseñas del usuario y posteriormente enviarlas al autor del programa mediante Internet.
Gusano: programa que se transmite a sí mismo por una red informática para infectar otros
equipos.
Hoax: correos electrónicos en cadena que pueden incluir estafas en su texto o peticiones de reenvío del correo a veces para causas benéficas
Backdoor: método para eludir los procedimientos normales de autenticación, por medio de una contraseña, al conectarse a un equipo.

2. ¿Qué diferencia hay entre un virus y un gusano?
Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente.

3. ¿Qué es una botnet?
Son redes de computadoras infectadas, también llamadas "zombies", que quedan bajo el control del atacante. ¿Para qué se utiliza? para el envío masivo de spam, para lanzar ataques DoS, para alquilarse para realizar cálculos o almacenar información u otros fines.

4. ¿Qué es…?
 Antivirus: Programa que escanea y elimina los archivos que hayan sido infectados por los virus que o bien estén en su base de datos.
Antyspyware: Como en el caso de algunos antivirus y antispam, estos programas evitan la instalación de software espía mediante la consulta a una base de datos.
 Cortafuegos: Sistema que impide el acceso directo de los programas instalados a o desde Internet mediante el cierre de puertos.
Honeypot: software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. 

5. ¿Qué es...?
 DoS: El número de peticiones que un servidor web puede atender está limitado por el ancho de banda de la conexión y por su propia capacidad de procesamiento
XSS: Ejecución de un script en el navegador del cliente.
Inyección SQL: Lenguaje por el que las bases de datos del mundo, reconsultan, modifican y actualizan.

6. Estás en un hotel de vacaciones en Isla Tortuga y te ves obligado a hacer una transferencia bancaria por Internet. El único ordenador disponible está en un cibercafé y no te inspira mucha confianza, pues crees que pueda estar infectado con troyanos, keylogggers y demás malware que pueden dejar tu cuenta limpia. Cruzando la calle hay una tienda de consumibles de informática ¿Cómo harías para llevar a cabo la transacción sin peligro para tu cuenta bancaria?
7. Recibes el siguiente correo electrónico, ¿qué harías?
Ignorarlo porque es un spam que puede contener virus que pueden afectar nuestro ordenador.
8. ¿Qué es un antivirus heurístico?
La heurística son técnicas que se emplean para reconocer códigos maliciosos como (virus, troyanos, gusanos, etc.),  que no se encuentren en su base de datos. Se detectan a través de firmas genéricas, reconocimiento del código compilado, etc.
9. ¿Qué diferencia hay entre firma digital y certificado digital?
Que la firma digital es un sistema y el certificado digital es un documento.