03-amenazas A Los Recursos De Ti.pdf

  • Uploaded by: Diego Lafaye A
  • 0
  • 0
  • July 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View 03-amenazas A Los Recursos De Ti.pdf as PDF for free.

More details

  • Words: 465
  • Pages: 17
Amenazas a los recursos de TI MSC.: Jesus Bernardo Ruiz Flores

Amenazas a las aplicaciones

Principio de seguridad en aplicaciones •

Validar todas las entradas y sálicas



Falla segura (Cerrado)



Sencillez



Defensa en capas

Problemas de código seguro •

Buffer Overfow



SQL Injection



Cross-site scripting (XSS)



Dangling Pointer •



Cuando se apunta a un objeto que ya ha sido eliminado

Hiperlink invalidp

Problemas de código seguro •

Riesgo de tráfico de aplicaciones seguro (encriptado)



Ataques de javascript







Robo de historial



Escaneo de puertos internos

Verificación forzado incompleto de parámetros •

Datos mal formados



Tipos incorrectos



Longitud inapropiada

Canales ocultos •

Transferir información de un canal de mayor prioridad a uno de menor prioridad

Problemas de código seguro





Canales de datos



Canales de tiempo

Inadecuada Granularidad de controles •

Programas privilegiados



Escalación de privilegios



Ingeniería social



Múltiples caminos a la información

Problemas de código seguro •

Reutilización de objetos



Recolección de basura



Trapdoor •

Backdoor



Hilo de mantenimiento

Malware y tipos de ataques •

Entrada mal formada •

Injection (SQL Injection)



Manipulación de entrada/ejecución de código malicioso



Manipulación de URL



Ataque UNICODE

Malware y tipos de ataques •

Almacenamiento criptográfico



Hijacking •

Asumir la identidad de otro usuario



Comunicaciones no seguras



DoS (DDoS)



Botnet •

Fast flux Botnets •

Manipulación de DNS



Filtros bayesianos

Malware y tipos de ataques •

Ocultación de información en celdas digitales



Flujo de datos alternos •



ADS una función poco conocida de NTFS, permite a los atacantes ocultar rootkits y ejecutarlos sin que el administrador los detecte

Ataques no técnicos •

Ingeniería social



Shoulder surfing

Malware y tipos de ataques •

Código ejecutable/código Movil •

Web applets



Correo dinámico



Envenenamiento de cookie



Keystroke logging

Malware y tipos de ataques •

Adware & spyware



SPAM



Phishing





Spear phishing



Whaling

Pharming

Malware y tipos de ataques •

Remote Access Trojan (RATs)



Rootkits & RATs



Respuesta dividida de HTTP



Cross Site Request Forgeries (CSRF) •

Ataca usuarios conectados a un sistema seguro y ejecuta un comando no intencionado



Vulnerabilidad de administración de sesión

Malware •

Software Malicioso •

Es consiente de la red y aplicación



Ataques a plataformas dominantes



Funcionalidad a malware •

MS Office Macro



MS Windows Script Host



HTML, VBScript, JScript

Estructura de Malware •

Infección/Reproducción •

Búsqueda de blanco



Infección



Activación



Contenido

Anti detección de malware •

Stealth



Tunel



Polimorfismo •



Auto desencriptado

Deshabilitación de antivirus

Virus •

Característica principal es la reproducción



Puede o no tener contenido



Generalmente requiere acción del usuario

Related Documents


More Documents from ""