Foro 2 Isa Garc a Hern ndez

Páginas: 6 (1474 palabras) Publicado: 26 de junio de 2015
Aportación inicial: Foro 2
Alumno: Isaí García Hernández
Matricula: 2724128
Estimados a continuación les dejo mi aportación inicial a este foro número dos. Espero se encuentren bien.
De acuerdo con Harris (2013) Un Buffer Overflow (desbordamiento de buffer) se produce cuando se envían demasiados datos y estos se aceptan como entrada a un proceso específico. El buffer es un segmento asignado dela memoria. Un buffer puede desbordar arbitrariamente con demasiados datos, pero para que sea de alguna utilidad para un atacante, el código insertado en el buffer debe ser de una longitud específica, seguido por los comandos que el atacante quiere ejecutar. Así, el propósito de un desbordamiento de búfer puede ser hacer una confusión, empujando datos arbitrarios en varios segmentos de memoria, opara realizar una tarea específica, empujando en el segmento de memoria un conjunto cuidadosamente elaborada de datos que cumplirán una tarea específica. Esta tarea podría ser abrir una shell de comandos con privilegios de administrador o ejecutar código malicioso. (p. 332).
Graves (2010) menciona que una backdoor (o puerta trasera) es un programa o un conjunto de programas relacionados que unhacker instala en un sistema objetivo para permitir el acceso al sistema en un momento posterior. Un backdoor puede ser embebido en un troyano malicioso. El objetivo de la instalación de una puerta trasera en un sistema es dar a los hackers el acceso al sistema en un momento de su elección. La clave es que el hacker sabe cómo entrar en por la puerta trasera sin ser detectado y es capaz deutilizarlo para hackear más sistema y buscar información importante. (p. 127).
Para Albizuri (2002) los ataques asíncronos (asynchronous attacks) se aprovechan de la posibilidad que tiene el sistema operativo de volver a inicializar el sistema en condiciones diferentes a las autorizadas, como por ejemplo en ciertos puntos de recuperación del sistema. Un ejemplo de un ataque asíncrono sería un programa quereproduzca la pantalla de entrada en un sistema. Cuando el usuario proporciona su clave, se almacena esta información en un archivo de la persona que está realizando el fraude. De esta manera logra el acceso que le estaba prohibido. (p. 1).
Graves (2010) también nos dice que un canal abierto es la forma normal y legítima que los programas se comunican dentro de un sistema informático o red. Uncanal secreto (o encubrimiento de canales –covert channel-) utiliza programas o vías de comunicación en formas que no estaban destinados.
Los troyanos pueden utilizar los canales secretos para comunicarse. Algunos troyanos clientes utilizan canales encubiertos para enviar instrucciones al sistema comprometido. Esto a veces hace que la comunicación de un troyano sea difícil de descifrar y entender.Un sistema de detección de intrusos desprevenido (IDS) olfateando la transmisión entre el cliente y el servidor del troyano lo marca como algo inusual. Al utilizar el canal secreto, el troyano puede comunicarse o "llamar a casa" sin ser detectado y el hacker puede enviar comandos al sistema cliente sin ser detectado. (p. 128-129).
Por último y de acuerdo con Harris (2013) los ataquesincrementales (fuerza bruta) Existen varios tipos de ataques de fuerza bruta que se pueden implementar, pero cada uno intenta continuamente diferentes insumos para lograr un objetivo predefinido. La fuerza bruta se define como "intentar todas las combinaciones posibles hasta el correcto se identifica". Así que en un ataque de fuerza bruta a una contraseña, la herramienta de software verá si la primera letraes una "a" y continuará través del alfabeto hasta que encontrar el valor. Entonces la herramienta se mueve al segunda valor, y así sucesivamente (p. 270).
Por otra parte Villanueva (2013) menciona que los controles para mitigar riesgos en tecnologías de información serían:
Segregación de funciones
Seguridad programas
Seguridad de datos
Controles de accesos generales (Seguridad física y lógica...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Caso 2 LA FAMILIA HERN NDEZ
  • HERN NDEZ TAREA 2
  • MIGUEL HERN NDEZ Y LA NATURALEZA
  • Origen Del Apellido Hern Ndez
  • tarea 2 Hern ndez Castillo Yamilet Jose hellip
  • Jos Gregorio Hern ndez
  • CASO CAROLINA HERN NDEZ
  • Amalia Hern ndez

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS