taller de bonilla

Post on 22-Jan-2017

17 Views

Category:

Education

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

VIRUSINFORMATICOS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario

Los virus informáticos tienen la función de propagarse a través de un software, no se replican a sí mismos, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil

Malware

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario

El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits y spyware

Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan

GusanoInformático

Es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus

Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente

Puertas traseras o Backdoors

Puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora

Troyanos

Malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado

Sistema de detección de intrusos

Se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. No sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.

Mecanismos de detección de un ataque

Para poner en funcionamiento un sistema de detección de intrusos se debe tener en cuenta que es posible optar por una solución hardware, software o incluso una combinación de estos dos.

Servicios de seguridad

Mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad

Seguridad en Internet

Las Organizaciones tienen a su disposición tecnologías destinadas a proteger a sus clientes, autentificar sus sitios web y mejorar el grado de confianza de sus visitantes

Los ataques más comunes • Keyloggers y Spyware: envían datos sobre la

información que la víctima teclea o almacena en el sistema, incluso, sobre sus hábitos en Internet.

• Inyección SQL: explota vulnerabilidades en páginas Web que tienen una ruta de comunicación con bases de datos.

• Acceso no autorizado con credenciales predeterminadas: se obtiene acceso a un dispositivo o sistema protegido con contraseñas y nombres de usuario.

Phishing y sus variantes: una técnica de ingeniería social en la cual un atacante utiliza comunicaciones electrónicas fraudulentas para provocar que el destinatario facilite informaciónRobo físico de un valor: Las brechas de información podrían comenzar con el robo de una laptop, un smartphone o incluso un servidor o una PC de escritorio.RAM scraper: Una nueva forma de diseño de malware para capturar información en la memoria RAM.

top related