Seguridad física y lógica informática

Páginas: 10 (2280 palabras) Publicado: 20 de marzo de 2013
El lado oscuro de los programas:

Caballo de Troya.

Definición.

Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.

Propósito.Permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.

A continuación se muestran algunas de las operaciones que pueden realizar los troyanos:
Utilizar la máquina para realizar ataques de denegación de servicio o envío de spam.
Instalación de otrosprogramas (incluyendo otros programas maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivosinútiles.
Borra el disco duro.
Características.






Formas de Infectarse.
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo seinstala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo.





















Bombas Lógicas.

Definición.
Parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acciónmaliciosa.

Acciones de una bomba lógica.
Borrar información del disco duro
Mostrar un mensaje
Reproducir una canción
Enviar un correo electrónico
Apagar el Monitor

A considerar.
Una bomba lógica sólo se activa bajo ciertas condiciones, como una determinada fecha, la existencia de un fichero con un nombre dado, o el alcance de cierto número de ejecuciones del programa que contiene la bomba; así,una bomba lógica puede permanecer inactiva en el sistema durante mucho tiempo sin activarse y por tanto sin que nadie note un funcionamiento anómalo hasta que el daño producido por la bomba ya está hecho.

Características.
El tipo de actuación es retardada.
El creador es consciente en todo momento del posible daño que puede causar y del momento que éste se puede producir.
Este ataque estádeterminado por una condición que determina el creador dentro del código.
El código no se replica.
Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.
Superzapp.


Definición.

Utilidad de IBM, para su sistema operativo VMS, empleada para aplicar parches enprogramas, tanto de aplicación como del sistema operativo.


Funciones positivas.

Es un programa software IBM que permite el cambio a un programa del sistema operativo. A nivel de código de máquina o código de objeto tales cambios son rápidos y generalmente no registrados. Sin embargo Superzap es una eficaz herramienta para el mantenimiento más alto de niveles de producción, y presenta unprograma de seguridad de control.


Funciones Negativas.

Superzapping.

Se denomina superzapping al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un ordenador. El nombre proviene de una utilidad llamada SUPERZAP diseñada para Mainframes y que permite acceder a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Segurida Informatica Y Seguridad Fisica
  • Seguridad logica y fisica
  • Seguridad física y lógica
  • Seguridad logica y fisica en una red
  • Seguridad Física y Lógica
  • Mecanismos De Seguridad Fisico Y Logico
  • Seguridad Logica y Fisica
  • Seguridad fisica en el area de la informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS