Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Tema: Capitulo 13 Fecha: 21 de noviembre de 2023 Malware El malware se suele instalar en una computadora sin el conocimiento del usuario. Una vez que un host está infectado, el malware puede: ● Cambiar la configuración de la computadora ● Eliminar archivos o dañar discos duros. ● Recopilar la información almacenada en la computadora sin el consentimiento del usuario. ● Abrir ventanas adicionales en la computadora o redirigir el navegador. Virus y Caballos de Troya Los virus requieren una acción humana para propagarse e infectar otras computadoras. El virus se oculta mediante su unión a un código informático, al software o a los documentos de la computadora. Cuando se abre, el virus se ejecuta e infecta la computadora. Un caballo de Troya es un programa que parece útil pero también transporta código malicioso. Los caballos de Troya a menudo se proporcionan con programas gratuitos en línea, como los juegos de computadora. Tipos de malware ● El adware puede mostrar anuncios no solicitados mediante ventanas emergentes del navegador web, nuevas barras de herramientas o redireccionamientos inesperados a un sitio web diferente. ● Los rootkits son difíciles de detectar y son utilizados por los ciberdelincuentes para obtener acceso de nivel de administrador a una computadora. ● Los gusanos son programas de replicación automática que se propagan automáticamente sin la intervención del usuario mediante el aprovechamiento de vulnerabilidades en el software. Tipos de ataques de TCP/IP 1. Negación de servicio (DoS) es un ataque en el que el atacante inunda un dispositivo objetivo con solicitudes falsas para crear una negación de servicio para usuarios legítimos. 2. DoS distribuido es un ataque de DoS amplificado que utiliza muchos hosts infectados denominados zombis para saturar un objetivo. 3. El envenenamiento de DNS es un ataque en el que el atacante ha logrado infectar un host para aceptar registros DNS falsos que apuntan a servidores maliciosos. 4. El Hombre-en-medio es un ataque en el que un atacante intercepta la comunicación entre dos hosts. Día cero Día cero: a veces, también se los conoce como ataques de día cero, amenazas de día cero o explotaciones de día cero. Este es el día en que el proveedor descubrió una vulnerabilidad desconocida. El término es una referencia a la cantidad de tiempo que un proveedor ha tenido para abordar la vulnerabilidad. Hora cero: describe el momento en que se detecta la vulnerabilidad. Ingeniería social Los ciberdelincuentes utilizan técnicas de ingeniería social para engañar a objetivos desprevenidos para que revelen información confidencial. La ingeniería social es un ataque de acceso que intenta manipular a las personas para que realicen acciones o divulguen información confidencial. Qué es una política de seguridad Una política de seguridad es: un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos y computadoras en una organización. Un documento en constante evolución, según los cambios tecnológicos, el negocio y los requisitos de los empleados. Categoría de política de seguridad ➔ Políticas de autenticación e identificación: describen los procedimientos de verificación y determinan cuáles son las personas autorizadas que pueden acceder a los recursos de red. ➔ Políticas de contraseña: garantizan que las contraseñas cumplan con requisitos mínimos y se cambien periódicamente. ➔ Políticas de uso aceptable: identifican los recursos y el uso de red que son aceptables para la organización y pueden incluir ramificaciones de violación de políticas. ➔ Políticas de acceso remoto: identifican cómo los usuarios remotos pueden obtener acceso a la red y qué es accesible de manera remota. ➔ Políticas de mantenimiento de red: especifican los sistemas operativos de los dispositivos de la red y los procedimientos de actualización de las aplicaciones de los usuarios finales. Copias de respaldo de datos La realización de copias de respaldo de datos es uno de los métodos más eficaces para evitar la pérdida de estos. Las copias de respaldo de datos almacenan una copia de la información de una computadora en medios de copia de respaldo extraíbles. Las copias de respaldo de datos deben realizarse con regularidad e identificarse en la política de seguridad. Cifrado de archivo y de carpeta El cifrado suele utilizarse para proteger datos. El cifrado es el proceso que consiste en transformar datos mediante un algoritmo complicado para hacerlos ilegibles. Se debe utilizar una clave especial para volver a convertir la información ilegible en datos legibles. El sistema de encriptación de archivos (EFS, Encrypting File System) es una característica de Windows que permite encriptar datos. Ejemplos 1. Virus 2. Gusanos 3. Caballo de troya
Compartir