FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO Maestro: FELIPE CABADA CD. OBREGON, SONORA. OCTUBRE 2013 INSTITUTO.

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

RED BOTNET.
LMS.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Tecnologías de soporte para e-learning UNIVERSIDAD POLITÉCNICA DE MADRID ESCUELA UNIVERSITARIA DE INFORMÁTICA Departamento de Organización y Estructura.
Virus Informáticos Paula Lafuente 4ºA.
Objetivo del programa Impulsar la utilización de las nuevas tecnologías entre los profesores del Instituto, así como su aplicación en la actividad docente.
Curso de Actualización Conceptos Básicos de Seguridad
Autor: Stefano Antonio Castro Cabrera Tecnología de Información Incluyen Software, Hardware, Redes, Base de Datos Incluyen Software, Hardware, Redes,
SEGURIDAD INFORMÁTICA
BUFFER OVERFLOW Y EXPLOITS
Seguridad informática
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Centro de investigación y estudios avanzados del IPN.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
OWASP - A6 Open Web Application Security Project Riesgo por: Configuración Defectuosa de Seguridad Guillermo David Vélez Álvarez C.C. 71' 763,346.
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
SERVIDORES. La computadora central de una red; utilizada para el almacenamiento compartido. Un servidor puede almacenar aplicaciones de software, bases.
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
SEGURIDAD INFORMATICA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Instituto internacional de seguridad cibernética BACKOFF MALWARE Seguridad informática en México.
Asociación Chilena de Empresas de Tecnologías de Información A.G. Observaciones al Proyecto de Ley de Modificación a la Ley N° sobre.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Universidad Tecnológica de la Mixteca Instituto de Electrónica y Computación El Software Libre, una Alternativa para el Desarrollo de Aplicaciones en la.
Cecilia Menéndez González Erick Giovanni Sánchez Madero Miguel Ángel González Alarcón.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
SOFTWARE LIBRE. El software libre (en inglés "free software", aunque esta denominación a veces se confunde con "gratis" por la ambigüedad del término.
ANTISPYWARE Y ANTiROOTKiS
CONGRESO INTERNACIONAL
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
TECNOLOGÍA EDUCATIVA BLOGS MARÍA ALEJANDRA SÁNCHEZ VÁSQUEZ PROFESOR: ELIU GÓMEZ CASTRO.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Anthony Villalba 1° “A”. ¿Qué es WordPress? Es un sistema de gestión de contenidos o CMS (por sus siglas en inglés, Content Management System) enfocado.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Las Páginas WIKI. ¿Que son? Es un sitio web colaborativo que puede ser editado por varios usuarios. Los usuarios de una wiki pueden así crear, editar,
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Secuencia de Comandos en Sitios Cruzados XSS
 Curso básico de Dreamweaver MX (1)  Qué es Dreamweaver MX  Dreamweaver MX es un software fácil de usar que permite crear páginas web profesionales.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
Definición Clasificación Características Virus más comunes
Licda. Felixa Roa Valle Informática Aplicada II: Los Wikis.
MALWARE Cristian velez Sebastian Martinez 9-C Carlos Fernández Guamán 2015.
COMPUTER DATA SYSTEMS malwares.
Fecha: 14 Octubre del 2015 Objetivo: Identificar las funciones que presenta Dropbox.
A NTIVIRUS C LOUD C OMPUTING. El cloud computing consiste en la posibilidad de ofrecer servicios a través de Internet. Es un software de protección, que.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. ¿Qué es un Cloud Computing?  Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
 La computación en nube es una tecnología nueva que busca tener todos nuestros archivos e información en Internet y sin depender de poseer la capacidad.
ANTIVIRUS CLOUD COMPUTING. ¿ Q UÉ ES ? Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
Antivirus Cloud Computing. Definición  Este tipo de antivirus tiene la particularidad de no ejecutarse en nuestra computadora, sino de hacerlo de forma.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO Maestro: FELIPE CABADA CD. OBREGON, SONORA. OCTUBRE 2013 INSTITUTO TECNOLÓGICO DE SONORA Ingeniería en Software

INTRODUCCIÓN Los servidores no siempre está bajo el control del autor del programa o es administrado por la misma persona que ha realizado la herramienta, por tanto, puede ser vulnerable a ataques incluso si el programador aloja el software en un servidor administrado por él. DesarrolladorPúblico un programaAlmacena Descargarlo

IMPACTO GENERADO 2002 Es el año de los programas troyanizados en servidores oficiales. Agosto Se detecta que la distribución oficial de OpenSSH está troyanizada,. El código es modificado por un intruso y puesto a disposición de todos a través de la página web. Octubre Ocurre lo mismo con Sendmail, un intruso modifica el código fuente para incluir el troyano y compromete la seguridad del servidor FTP oficial para hospedar las copias infectadas.

2007 Los servidores oficiales desde donde se descarga el popular WordPress son comprometidos en algún momento y el código fuente del programa es modificado para troyanizarlo. En el mismo año Hispasec se detecta un ataque phishing a gran escala contra entidades bancarias españolas que además intenta troyanizar el sistema. El kit de phishing afecta a 35 organizaciones, todos en un mismo servidor. IMPACTO GENERADO

FUNCIONAMIENTO

HERRAMIENTA Una herramienta para la detección de troyanos es sfps (Solaris Fingerprint Database Sidekick), un sencillo shellscript que funciona en conjunjunto con la propia sfpDB (Solaris Fingerprint Database) y con sfpC (Solaris Fingerprint Database Companion); el cual almacena una lista de ejecutables comúnmente troyanizados por cualquier rootkit, y es el contenido de dicha lista el que se copara contra la base de datos mendiante el script en PERL de sfpc.

CONCLUSION En base a la investigación realizada, se ha llegado a concluir que es de suma importancia adquirir el conocimiento sobre el funcionamiento de troyanizar comandos, debido a que puede estar en riesgo y ser atacada toda tu información.