5.4 apartir de conejos (1)

2
Caballo de Troya: Un troyano o caballo de Troya actual es un programa que aparentemente realiza una función útil para quien lo ejecuta, pero que en realidad – o aparte – realiza una función que el usuario desconoce, Generalmente dañina. Los troyanos son quizás el malware más difundido en cualquier tipo de entorno. Applets hostiles: Al ser descargados intentan monopolizar o explotar los recursos del sistema de una forma inapropiada ([MF96]); esto incluye desde ataques clásicos como negaciones de servicio o ejecución remota de programas en la maquina cliente hasta amenazas mucho más elaboradas, como difusión de virus, ruptura lógica de cortafuegos o utilización de recursos remotos para grandes cálculos científicos. Bombas lógicas: Son en cierta forma similares a los troyanos: se trata de código insertado en programas que parecen realizar cierta acción útil. Pero una bomba lógica solo se activa bajo ciertas condiciones, como una determinada fecha, la existencia de un fichero con un nombre dado, o el alcance de cierto número de ejecuciones del programa que contiene la bomba; así, una bomba lógica puede permanecer inactiva en el sistema durante mucho tiempo sin activarse y por tanto sin que nadie note un funcionamiento anómalo hasta que el daño producido por la bomba ya está hecho. Canales ocultos: Es un cauce de comunicación que permite a un proceso receptor y a un emisor intercambiar información de forma que viole la política de seguridad del sistema; esencialmente se trata de un método de comunicación que no es parte del diseño original del sistema pero que puede utilizarse para transferir información a un proceso o usuario que a priori no estaría autorizado a acceder a dicha información. Puertas traseras: Son trozos de código en un programa que permiten a quien conoce su funcionamiento saltarse los métodos usuales de autenticación para realizar cierta tarea. Habitualmente son insertados por los programadores para agilizar la tarea de probar su código durante la fase de desarrollo del mismo y se eliminan en el producto final, pero en ciertas situaciones el programador puede mantener estas puertas traseras en el programa funcional, ya sea deliberada o involuntariamente. Superzapping: Superzap, una utilidad de los antiguos mainframes de IBM que permitía a quien lo ejecutaba pasar por alto todos los controles de seguridad para realizar cierta tarea administrativa, se trataba de una llave

Upload: deyviatencio

Post on 30-Jan-2016

218 views

Category:

Documents


0 download

DESCRIPTION

5.4 Apartir de Conejos (1) 5.4 Apartir de Conejos (1)

TRANSCRIPT

Page 1: 5.4 Apartir de Conejos (1)

Caballo de Troya: Un troyano o caballo de Troya actual es un programa que aparentemente realiza una función útil para quien lo ejecuta, pero que en realidad – o aparte – realiza una función que el usuario desconoce, Generalmente dañina.Los troyanos son quizás el malware más difundido en cualquier tipo de entorno.

Applets hostiles:Al ser descargados intentan monopolizar o explotar los recursos del sistema de una forma inapropiada ([MF96]); esto incluye desde ataques clásicos como negaciones de servicio o ejecución remota de programas en la maquina cliente hasta amenazas mucho más elaboradas, como difusión de virus, ruptura lógica de cortafuegos o utilización de recursos remotos para grandes cálculos científicos.

Bombas lógicas:Son en cierta forma similares a los troyanos: se trata de código insertado en programas que parecen realizar cierta acción útil. Pero una bomba lógica solo se activa bajo ciertas condiciones, como una determinada fecha, la existencia de un fichero con un nombre dado, o el alcance de cierto número de ejecuciones del programa que contiene la bomba; así, una bomba lógica puede permanecer inactiva en el sistema durante mucho tiempo sin activarse y por tanto sin que nadie note un funcionamiento anómalo hasta que el daño producido por la bomba ya está hecho.

Canales ocultos:Es un cauce de comunicación que permite a un proceso receptor y a un emisor intercambiar información de forma que viole la política de seguridad del sistema; esencialmente se trata de un método de comunicación que no es parte del diseño original del sistema pero que puede utilizarse para transferir información a un proceso o usuario que a priori no estaría autorizado a acceder a dicha información.

Puertas traseras:Son trozos de código en un programa que permiten a quien conoce su funcionamiento saltarse los métodos usuales de autenticación para realizar cierta tarea. Habitualmente son insertados por los programadores para agilizar la tarea de probar su código durante la fase de desarrollo del mismo y se eliminan en el producto final, pero en ciertas situaciones el programador puede mantener estas puertas traseras en el programa funcional, ya sea deliberada o involuntariamente.

Superzapping:Superzap, una utilidad de los antiguos mainframes de IBM que permitía a quien lo ejecutaba pasar por alto todos los controles de seguridad para realizar cierta tarea administrativa, se trataba de una llave maestra capaz de abrir todas las puertas. Obviamente, el problema sucede cuando la llave se pierde y un atacante la utiliza en beneficio propio.

Programas salami:Se utilizan para desviar pequeñas cantidades de bienes – generalmente dinero de una fuente con un gran cantidad de los mismos; de la misma forma que de un salami se cortan pequeñas rodajas sin que el total sufra una reducción considerable, un programa salami roba pequeñas cantidades de dinero, de forma que su acción pasa inadvertida. El principal problema de los programas salami es que son extremadamente difíciles de detectar, y solo una compleja auditoría de cuentas puede sacar a la luz estos fraudes.