Sistemas

Páginas: 6 (1498 palabras) Publicado: 5 de noviembre de 2012
Bombas lógicas: Este tipo de delito forma parte de los sistemas informáticos que realizan ataques a la parte lógica del ordenador. Se entiendo por bomba lógica, aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquél en el que se introducen por su creador.
Los disparadores de estosprogramas puede ser varios, desde las fechas de los sistemas, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación.
Son parecidas al Caballo de Troya, aunque lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de fondos, etc.
Características principales:
* El tipo deactuación es retardada.
* El creador es consciente en todo momento del posible daño que puede causar y del momento que éste se puede producir.
* Este ataque está determinado por una condición que determina el creador dentro del código.
* El código no se replica.
* Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con ladirección o descontento suelen programarlas para realizar el daño.
Acciones que realizan:
* Borrar información del disco duro
* Mostrar un mensaje
* Reproducir una canción
* Enviar un correo electrónico
* Apagar el monitor

Spoofing: En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o deinvestigación.
Tipos de Spoofing:
IP Spoofing:
Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP.
ARP Spoofing:
Suplantación de identidad por falsificaciónde tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
DNS Spoofing:
Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" anteuna consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar)el cache DNS de otro servidor diferente (DNS Poisoning).
Web Spoofing:
Suplantación de una página web real (no confundir con phishing). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.). La página web falsa actúa a modo de proxy,solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL. El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, incluso abriendo un simple enlace. El web spoofinges difícilmente detectable, quizá la mejor medida esalgún plugin del navegador que muestre en todo momento la IP del servidor visitado, si la IP nunca cambia al visitar diferentes páginas WEB significará que probablemente estemos sufriendo este tipo de ataque. Este ataque se realiza median una implantación de código el cual nos robara la información, usualmente se realizan paginas fantasmas en las cuales se inyectan estos códigos para poder sacar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistemas
  • Sistemas
  • Sistema
  • Sistemas
  • Sistemas
  • Sistemas
  • Sistemas
  • El sistema

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS