Logo Studenta

teoria capitulo 13

¡Estudia con miles de materiales!

Vista previa del material en texto

Tema: Capitulo 13
Fecha: 21 de noviembre de 2023
Malware
El malware se suele instalar en una computadora sin el conocimiento del usuario. Una vez
que un host está infectado, el malware puede:
● Cambiar la configuración de la computadora
● Eliminar archivos o dañar discos duros.
● Recopilar la información almacenada en la computadora sin el consentimiento del
usuario.
● Abrir ventanas adicionales en la computadora o redirigir el navegador.
Virus y Caballos de Troya
Los virus requieren una acción humana para propagarse e infectar otras computadoras.
El virus se oculta mediante su unión a un código informático, al software o a los documentos
de la computadora. Cuando se abre, el virus se ejecuta e infecta la computadora.
Un caballo de Troya es un programa que parece útil pero también transporta código
malicioso. Los caballos de Troya a menudo se proporcionan con programas gratuitos en
línea, como los juegos de computadora.
Tipos de malware
● El adware puede mostrar anuncios no solicitados mediante ventanas emergentes del
navegador web, nuevas barras de herramientas o redireccionamientos inesperados a
un sitio web diferente.
● Los rootkits son difíciles de detectar y son utilizados por los ciberdelincuentes para
obtener acceso de nivel de administrador a una computadora.
● Los gusanos son programas de replicación automática que se propagan
automáticamente sin la intervención del usuario mediante el aprovechamiento de
vulnerabilidades en el software.
Tipos de ataques de TCP/IP
1. Negación de servicio (DoS) es un ataque en el que el atacante inunda un dispositivo
objetivo con solicitudes falsas para crear una negación de servicio para usuarios
legítimos.
2. DoS distribuido es un ataque de DoS amplificado que utiliza muchos hosts infectados
denominados zombis para saturar un objetivo.
3. El envenenamiento de DNS es un ataque en el que el atacante ha logrado infectar un
host para aceptar registros DNS falsos que apuntan a servidores maliciosos.
4. El Hombre-en-medio es un ataque en el que un atacante intercepta la comunicación
entre dos hosts.
Día cero
Día cero: a veces, también se los conoce como ataques de día cero, amenazas de día cero o
explotaciones de día cero. Este es el día en que el proveedor descubrió una vulnerabilidad
desconocida. El término es una referencia a la cantidad de tiempo que un proveedor ha tenido
para abordar la vulnerabilidad.
Hora cero: describe el momento en que se detecta la vulnerabilidad.
Ingeniería social
Los ciberdelincuentes utilizan técnicas de ingeniería social para engañar a objetivos
desprevenidos para que revelen información confidencial.
La ingeniería social es un ataque de acceso que intenta manipular a las personas para que
realicen acciones o divulguen información confidencial.
Qué es una política de seguridad
Una política de seguridad es: un conjunto de objetivos de seguridad que garantizan la
seguridad de una red, datos y computadoras en una organización. Un documento en constante
evolución, según los cambios tecnológicos, el negocio y los requisitos de los empleados.
Categoría de política de seguridad
➔ Políticas de autenticación e identificación: describen los procedimientos de
verificación y determinan cuáles son las personas autorizadas que pueden acceder a
los recursos de red.
➔ Políticas de contraseña: garantizan que las contraseñas cumplan con requisitos
mínimos y se cambien periódicamente.
➔ Políticas de uso aceptable: identifican los recursos y el uso de red que son aceptables
para la organización y pueden incluir ramificaciones de violación de políticas.
➔ Políticas de acceso remoto: identifican cómo los usuarios remotos pueden obtener
acceso a la red y qué es accesible de manera remota.
➔ Políticas de mantenimiento de red: especifican los sistemas operativos de los
dispositivos de la red y los procedimientos de actualización de las aplicaciones de los
usuarios finales.
Copias de respaldo de datos
La realización de copias de respaldo de datos es uno de los métodos más eficaces para evitar
la pérdida de estos.
Las copias de respaldo de datos almacenan una copia de la información de una computadora
en medios de copia de respaldo extraíbles.
Las copias de respaldo de datos deben realizarse con regularidad e identificarse en la política
de seguridad.
Cifrado de archivo y de carpeta
El cifrado suele utilizarse para proteger datos. El cifrado es el proceso que consiste en
transformar datos mediante un algoritmo complicado para hacerlos ilegibles.
Se debe utilizar una clave especial para volver a convertir la información ilegible en datos
legibles. El sistema de encriptación de archivos (EFS, Encrypting File System) es una
característica de Windows que permite encriptar datos.
Ejemplos
1. Virus
2. Gusanos
3. Caballo de troya

Continuar navegando