ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Zero day xploits


Enviado por   •  25 de Septiembre de 2020  •  Monografía  •  2.170 Palabras (9 Páginas)  •  227 Visitas

Página 1 de 9

UNIVERSIDAD ANDINA

“NÉSTOR CÁCERES VELÁSQUEZ”

FACULTAD INGENIERIA DE SISTEMAS

ESCUELA PROFESIONAL DE INGENIERÍA DE SEGURIDAD Y GESTIÓN MINERA

[pic 1]

TRABAJO INDIVIDUAL

“Zero day exploits”

CURSO:

TECNOLOGIAS DE LA INFORMACION Y COMUNICACION

DOCENTE:

Pinto L. Juan Carlos

PRESENTADO POR:

Ocharan Apaza Juan Diego

SEMESTRE: II

   Arequipa         –           PERÚ

2020

Contenido

Zero day exploits        3

RESUMEN        4

INTRODUCCIÓN        5

Confidencialidad        5

Integridad        5

Disponibilidad        5

TIPOS DE GUSANOS        6

GUSANO NIMDA        6

GUSANO SLAMMER        6

ATAQUE DE TUDY OF ZERO DAY SOBRE UN PAGS ERIOD        6

METODOLOGÍA        6

COMENTARIO        7

TÉCNICAS        7

SENSORES DISTRIBUIDOS        7

PROTECCIÓN DE DÍA CERO        7

DETECCIÓN DE ANOMALÍAS DE PROTOCOLO        8

LA VULNERABILIDAD DE WINDOWS        9

CONCLUSIÓN        10

REFERENCIA        11

[pic 2]

         

RESUMEN

El ataque de día cero es un ataque aleatorio que no se puede erradicar, solo se puede identificar y evitar, también se le llama ataque de un día, y es una amenaza, que intenta explotar aplicaciones informáticas y vulnerabilidades, como dije anteriormente este ataque ocurre el día conciencia cero. Esto significa que los desarrolladores no han tenido días para abordar y parchear la vulnerabilidad.

En una publicación en su blog TechNet, Microsoft dijo que los ataques observados hasta ahora contra la vulnerabilidad se han llevado a cabo "con cuidado" contra computadoras seleccionadas, principalmente en el Medio Oriente y el sur de Asia ". Agregó que el exploit necesita cierta interacción del usuario porque llega disfrazado de correo electrónico que tienta a las víctimas potenciales a abrir un archivo adjunto de Microsoft Word especialmente diseñado.

Según Microsoft, el exploit combina múltiples técnicas para eludir las técnicas de mitigación, como la prevención de ejecución de datos (DEP) [1] es una característica de seguridad incluida en los sistemas operativos modernos, protege contra algunos errores del programa y ayuda a prevenir ciertos exploits maliciosos y direcciones. Aleatorización del diseño del espacio (ASLR) [2].

Protección contra ataques de desbordamiento de búfer,

Palabras clave: Zero Day Attack, DEP, ASLR, Honey Pot, Cyber Security

INTRODUCCIÓN

Qué es la vulnerabilidad de día cero?

Una susceptibilidad de día cero se refiere a un agujero en el software que el proveedor desconoce. Luego, los piratas informáticos explotan este agujero de seguridad antes de que el proveedor se dé cuenta y se apresure a solucionarlo; este exploit se denomina ataque de día cero. Los usuarios de ataques de día cero pueden incluir la infiltración (para formar parte secretamente de una organización) de malware, software espía o permitir el acceso no deseado a la información del usuario. El término "día cero" se refiere a la naturaleza desconocida del agujero para quienes están fuera de los piratas informáticos, específicamente, los desarrolladores. Una vez que se conoce la vulnerabilidad, comienza una carrera para el desarrollador, que debe proteger a los usuarios.

Para que el proveedor rectifique la vulnerabilidad, la compañía de software debe lanzar un parche. A menudo, los parches se lanzan de forma regular, un ejemplo es el parche de Microsoft. El segundo martes de cada mes, Microsoft lanza correcciones de seguridad que resuelven los agujeros identificados. Sin embargo, si se descubre una vulnerabilidad crítica, es posible que se publique un parche fuera de la programación. Los ataques de día cero, los ataques nuevos (anómalos) que explotan vulnerabilidades del sistema previamente desconocidas, son una amenaza grave. Defenderse de ellos no es tarea fácil; Sin embargo.

Habiendo identificado el "grado de conocimiento del sistema" como una diferenciaentre usuarios legítimos e ilegítimos, los teóricos se han basado en la teoría de la información

Vivimos en un mundo que cambia rápidamente, una de las fuerzas que impulsan el cambio es el aumento fenomenal de la información disponible a través de Internet. Un desafío adicional es controlar el acceso a la información. Denning, discuta el problema, dividiéndolo en tres categorías comúnmente llamadas CIA [3]. Resumiendo, son:

Confidencialidad

La información está disponible solo para autorizar a los usuarios de una manera aprobada y en momentos aprobados.

Integridad

La información proviene solo de fuentes confiables, sin repudio y se puede garantizar que no haya sido alterada. Como base para la detección de intrusos.

Disponibilidad

La disponibilidad se refiere, la disponibilidad de la información, como era de esperar, la información solo tiene valor si las personas adecuadas pueden acceder a ella en los momentos adecuados, negar el acceso a la información se ha convertido en un ataque muy común hoy en día, casi todos pueden encontrar noticias sobre sitios web de alto perfil que están siendo eliminados por cero. ataque de día, ¿cómo se asegura la disponibilidad de datos? La copia de seguridad es clave

...

Descargar como (para miembros actualizados) txt (14 Kb) pdf (197 Kb) docx (130 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com