taller de bonilla
TRANSCRIPT
VIRUSINFORMATICOS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
Los virus informáticos tienen la función de propagarse a través de un software, no se replican a sí mismos, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil
Malware
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario
El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits y spyware
Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan
GusanoInformático
Es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus
Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente
Puertas traseras o Backdoors
Puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora
Troyanos
Malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado
Sistema de detección de intrusos
Se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. No sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.
Mecanismos de detección de un ataque
Para poner en funcionamiento un sistema de detección de intrusos se debe tener en cuenta que es posible optar por una solución hardware, software o incluso una combinación de estos dos.
Servicios de seguridad
Mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad
Seguridad en Internet
Las Organizaciones tienen a su disposición tecnologías destinadas a proteger a sus clientes, autentificar sus sitios web y mejorar el grado de confianza de sus visitantes
Los ataques más comunes • Keyloggers y Spyware: envían datos sobre la
información que la víctima teclea o almacena en el sistema, incluso, sobre sus hábitos en Internet.
• Inyección SQL: explota vulnerabilidades en páginas Web que tienen una ruta de comunicación con bases de datos.
• Acceso no autorizado con credenciales predeterminadas: se obtiene acceso a un dispositivo o sistema protegido con contraseñas y nombres de usuario.
Phishing y sus variantes: una técnica de ingeniería social en la cual un atacante utiliza comunicaciones electrónicas fraudulentas para provocar que el destinatario facilite informaciónRobo físico de un valor: Las brechas de información podrían comenzar con el robo de una laptop, un smartphone o incluso un servidor o una PC de escritorio.RAM scraper: Una nueva forma de diseño de malware para capturar información en la memoria RAM.