Investigacion

Páginas: 2 (460 palabras) Publicado: 4 de febrero de 2015
Exploit
Es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él
para aprovechar esta deficiencia en beneficio del creador del mismo.
Si bien el código que explotala vulnerabilidad no es un código malicioso en sí mismo,
generalmente se lo utiliza para otros fines como permitir el acceso a un sistema o como
parte de otros malware como gusanos y troyanos.
Esdecir que actualmente, los exploits son utilizados como "componente" de otro
malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones
que no estarían permitidas en casonormal.
Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son
publicados cientos de ellos por día para cualquier sistema y programa existente pero sólo
una granminoría son utilizados como parte de otros malware (aquellos que pueden ser
explotados en forma relativamente sencilla y que pueden lograr gran repercusión).

Over and Cover Channels
Un canal encubiertoes un canal que puede ser usado para transferir información desde
un usuario de un sistema a otro, usando medios no destinados para este propósito por
los desarrolladores del sistema. Para que lacomunicación sea posible suele ser necesario
un preacuerdo entre el emisor y el receptor que codifique el mensaje de una forma que
el receptor sea capaz de interpretar.
En oposición a los canalesencubiertos, se encuentran los canales legítimos o canales
abiertos que comprenden las vías de comunicación diseñadas a tal fin.

Ataque Salami
Ataque contra un sistema informático mediante el cualel agresor retira pequeñas
cantidades de dinero de un archivo y las coloca en otro archivo al que puede acceder con
toda facilidad. Puede tratarse por ejemplo, de un archivo con detalles bancarios.Un
ataque salami típico añadiría una pequeña cantidad como debito a una cuenta. Los
sistemas bancarios poco sofisticados podrían pasar por alto estas operaciones y no
detectar este tipo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS