Ataque de buffer overflow

Páginas: 4 (810 palabras) Publicado: 9 de abril de 2014
Buffer Overflow Attacks. Uno de los ataques más comunes que no conocemos.
Cuando se habla de malware pensamos en infecciones, en perder archivos, perder conexión a internet o perder dinero, perono se habla de la manera en la que el malware logra sus objetivos. Las infecciones de malware que se dan a diario no necesariamente se debe a que las computadoras no tienen software de seguridad, sinoque los usuarios no están educados en cuanto a los peligros que existen y como se pueden prevenir. Otra de las razones de porque las computadoras se infectan tanto, es porque no contamoscon softwarecapacitado para protegernos de ataques comunes como lo es el Buffer Overflow Attack. Traducir éste término al español es un poco difícil, así que explicaré lo que es, cómo surgen y cómo malwareutiliza esta vulnerabilidad para atacar a usuarios y sus computadoras.
¿Qué es un buffer?
Al momento de ejecutar un programa, el mismo transfiere información del disco duro de tu computadora a lamemoria RAM, esto para que su ejecución y desempeño sea el mejor. Ya estando en la memoria RAM, algunos cómputos, comandos y datos que el programa almacena los almacena allí mismo. Para almacenar estosdatos, los programas crean buffers o pequeños espacios en memoria limitados por bytes.
¿Qué es un buffer overflow?
Un buffer overflow ocurre cuando un programa intenta escribir a memoria másinformación de la que cabe en un buffer que haya creado y sucede por una falla en el código del programa o mejor conocido como un bug.
¿Cómo un buffer overflow representa una amenaza?
Los autores de malwarededican la mayor parte de su tiempo a buscar este tipo de fallas en los programas para intentar explotarlos e inyectar código malicioso a programas legítimos. Por ejemplo, si eres usuariode Windows debes conocer lo que son los Windows updates.Estas actualizaciones son parchos de seguridad o security patches y actualizaciones que ayudan a corregir errores en el sistema operativo para evitar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • buffer overflow
  • Programación, Buffer Overflow y Sus consecuencias
  • Buffer overflow
  • metasploit, buffer overflow
  • Buffer Overflow Attack
  • Buffer
  • Buffer
  • Buffer

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS