ATAQUES DESDE EL INTERIOR

Nombres: Frisnel Philippe Dorphius (2-15-1124) ATAQUES DESDE EL INTERIOR: Estos ataques son distintos de los externos,

Views 210 Downloads 19 File size 261KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Nombres: Frisnel Philippe Dorphius (2-15-1124)

ATAQUES DESDE EL INTERIOR: Estos ataques son distintos de los externos, debido a que los usuarios internos tienen conocimiento y acceso especializados que los externos no tiene. Una vez que un intruso (o quizá un usuario autorizado con intensiones maliciosas) obtiene un acceso a una computadora el siguiente paso consiste en explorar el sistema, buscando información de interés o lugares en los que inserta softwares destructivos. Los “trabajos internos” podrían ser una categoría completamente distinta de problemas de seguridad. Los programadores y otros empleados de la empresa que operan la computadora que se debe proteger, o que crean software crítico, son los que ejecutan estos tipos de trabajos. Para protegerse de tales acciones, los procesadores para sistemas de multiprogramación están diseñados para opera en una de dos posibles niveles de privilegio. 1. Modo privilegiado. 2. modo no privilegiado. Modo Privilegiado: puede citar instrucciones que modifiquen el contenido de los registros. Modo no Privilegiado: las instrucciones aceptables son limitadas. 1. BOMBAS LÓGICAS Las bombas lógicas, son aplicaciones o software que van incrustados en otros códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC. Las bombas lógicas se diferencian de otros tipos de software malicioso por su capacidad de permanecer suspendidas o inactivas, hasta que se cumpla un período de tiempo determinado por su desarrollador, en ese momento se activa y ejecuta la acción maliciosa para la cual ha sido creada. Al activarse la bomba tal vez se empiece a borrar el contenido del disco, eliminando archivos al azar, realizando cuidadosamente cambios difíciles de detectar en los programas clave o cifrando archivos esénciale Cómo funciona y cómo se propaga Las bombas lógicas, por lo general, son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la víctima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente inactivas pueden pasar desapercibidas por algunos sistemas de seguridad. Una vez guardados en el ordenador de la víctima, estos pedazos de código esperan que se cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque lógico que tiene lugar en su PC.

Nombres: Frisnel Philippe Dorphius (2-15-1124)

Cómo evitarlas manera de evitar las bombas lógicas, es no aceptando programas, aplicaciones o documentos de personas que no conocemos, o que simplemente envían archivos adjuntos que no hemos solicitado. 2. TRAMPAS: Otro hoyo de seguridad que producen los usuarios internos es la trampa. Este problema se crea mediante el código que inserta un programador de sistemas para evitar cierto chequeo de rutina. Los expertos en sistemas pueden aprovechar las debilidades del sistema operacional para insertar instrucciones no autorizadas, en dicho sistema, con el objetivo de configurar fraudes informáticos. Una manera en que las empresas pueden evitar las trampas es hacer revisiones de código como una práctica estándar. Con esta técnica, una vez que un programador termina de escribir y probar un módulo, éste se comprueba en una base de datos de código. Cada cierto tiempo se reúnen los programadores en un equipo, y cada uno de ellos se para frente al grupo para explicar lo que hace su código, línea por línea 3. SUPLANTACIÓN DE IDENTIDAD EN EL INICIO DE SESIÓN: En este ataque interno, el perpetrador es un usuario legítimo que trata de recolectar las contraseñas de otras personas por medio de una técnica conocida como suplantación de identidad en el inicio de sesión. La suplantación consiste en que un hacker se haga pasar por otro dispositivo o usuario de una red con el objetivo de robar datos, difundir malware o burlar los controles de acceso. Las formas más habituales de suplantación son la suplantación de IP, de correo electrónico y de DNS. La única manera real de evitar esto es hacer que la secuencia de inicio de sesión empiece con una combinación de teclas que los usuarios de programas no puedan detectar. Windows utiliza CTRL-ALT-SUPR para este fin.