Cecilia Menéndez González Erick Giovanni Sánchez Madero Miguel Ángel González Alarcón.

Slides:



Advertisements
Presentaciones similares
Sistema Operativo Elaborado: Angel Camacho.
Advertisements

Virus informático Daniel Cochez III Año E.
Seguridad Definición de seguridad informática. Terminología.
RED BOTNET.
SEGURIDAD INFORMÁTICA
Virus Informáticos Paula Lafuente 4ºA.
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
BUFFER OVERFLOW Y EXPLOITS
Alejandro Ledezma Milanez Sonia Lizbeth Hernández Martinez Zaira Samara Chavez Hernandez Gilberto Saduj Castañeda Garcia.
LOGICA DE NEGOCIOS ADAN GONZALEZ BARRERA.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
Igor Santos Grueiro. Ahora tenemos datos y datos …
UNIDAD 3 Conceptos de Sistemas Operativos.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
 El primer navegador Web incluía un lenguaje de estilo interno que utilizaba dicho navegador para mostrar las páginas HTML.  Sin embargo estos primeros.
Conforme a su cronología
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Comentarios en PHP Programación en Internet II. Comentarios en PHP Programación en Internet II Universidad de Guadalajara | Centro Universitario de la.
EXPLOITEXPLOIT Equipo 3Equipo 3. Exploit: Es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
VIRUS INFORMATICOS.
Daniela Londoño Daniela Calderón 9B
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
Gestión de procesos Sistemas Operativos Edwin Morales
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
T.P. de informática: Los virus informáticos.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
SEGURIDAD INFORMATICA
Seguridad DNS. Javier Rodríguez Granados.
HERRAMIENTAS DE SEGURIDAD
UNIDAD 3 C ONCEPTOS DE S ISTEMAS O PERATIVOS. El ordenador es un sistema programable formado por un conjunto de elementos hardware que necesitan instrucciones.
Diseño de Sistemas Expertos
Javier Rodríguez Granados
VIRUS INFORMÁTICOS.
Virus informáticos Miller velandia flores Cristian David mejía.
Software El software permite comunicar al computador los problemas y hace posible que nos comunique las soluciones Los programas son el software del computador.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Visual Basic FUNCIONES Y PROCEDIMIENTOS
Virus Informático. ¿Qué es un virus? Es un programa que cumple tres características esenciales. ä Dañino ä Autorreproductor ä Subrepticio.
UD 1: “Adopción de pautas de seguridad informática”
PUNTO 2.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Tipos de sistemas operativos
BIENVENIDOS.
Virus informáticos David Álvarez Luis Bernal. ¿QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal.
Software.
Proceso para proveer mantenimiento preventivo al hardware
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
INTERRUPCIONES – ABRAZO MORTAL
Funciones principales!
MIA - Grupo 5 Unidad 2.
1 RAID (Redundant Array of Inexpensive Disks). RAID Una serie de sistemas para organizar varios discos como si de uno solo se tratara. Haciendo que trabajen.
Presentación Que es informática Sistema informático Que es un computador Dispositivos de entrada Dispositivos de salida SOFTWARE Y HARDWARE SOFTWARE Y.
Definición Clasificación Características Virus más comunes
TEMA: Tipos de Errores Integrantes del equipo : Chávez Cholula Gisela Ramírez Valerio Ángeles Docente: L.I. Fuentes Cortes Miguel INSTITUTO TECNOLÓGICO.
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE INGENIERIA QUIMICA TRABAJO GRUPAL: Vanessa RamÒn Ludy Valdiviezo.
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
Curso: Fundamentos de Computación
PROGRAMACIÓN Grupo de Modelamiento de Sistemas
Análisis de las principales vulnerabilidades de un sistema informático. Javier Rodríguez Granados.
Virus Informático Laura Romero. Virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
Los Virus Informáticos
Transcripción de la presentación:

Cecilia Menéndez González Erick Giovanni Sánchez Madero Miguel Ángel González Alarcón

 Una de las mayores vulnerabilidades de seguridad que tienen los actuales sistemas operativos y programas es ser sensibles a un desbordamiento de buffer, o como mejor se les conoce: Buffer Overflows.

 En resumen buffer overflow o desbordamiento de buffer es un error de sistema causado por un defecto de programación, de tal forma que el programa que lo sufre pretende escribir mas información en el buffer (unidad de memoria) de la que este puede alojar.

 En Noviembre de 1988 se produce el primer ataque mediante esta técnica usando un gusano que se aprovechaba de un desbordamiento de buffer en el servicio finger de un servidor Unix, solo fue el principio...

 Durante los últimos años miles de vulnerabilidades basadas en Buffer Overflow han permitido que un atacante pueda ejecutar código malicioso en nuestras maquinas, es más, los seis primeros avisos de seguridad del CERT Coordination Center describen fallos de este tipo en numerosos programas.

 Este desbordamiento es posible porque el autor del programa no incluyó el código necesario para comprobar el tamaño y capacidad del buffer en relación con el volumen de datos que tiene que alojar.

 Normalmente este fallo se da cuando el programador no tiene en cuenta el tamaño de algún buffer dentro de su programa y si este se llena de datos que no tienen salida, afecta a otras partes de la memoria en las cuales hay otros datos o partes de otro programa viéndose afectados y pudiendo causar un bloqueo tanto del programa afectado y del propio software que lo produce.

 El problema de seguridad de los buffer overflow consiste en que si el programa hace llamadas a subrutinas con comandos que modifiquen esas subrutinas y estas caen en un desbordamiento de buffer, es decir, las subrutinas llamadas con esos modificadores se salen del buffer mediante un exploit, el proceso padre queda perdido y es cuando un atacante mediante dicho exploit puede incorporar rutinas a medida para que hagan lo que él, y no el programa afectado, quiera.

 El buffer overflow es un problema de código defectuoso, por lo tanto como usuarios nada podemos hacer para evitarlo (salvo que además de usuarios seamos expertos programadores, y dispongamos del código fuente de la aplicación que sufre el desbordamiento). En realidad el único remedio es estar informado de los programas que sufren estos problemas, y tener el software actualizado.