FUNDAMENTOS DE LA SEGURIDAD INFORMATICA INVESTIGACION SOBRE ATAQUES
rapigDocumentos de Investigación8 de Marzo de 2019
1.973 Palabras (8 Páginas)332 Visitas
[pic 1][pic 2]
UNIVECIDAD AUTONOMA DE NUEVO LEON
FACULTAD DE CIENCIAS FISICO MATEMATICO
LSTI
FUNDAMENTOS DE LA SEGURIDAD INFORMATICA
INVESTIGACION SOBRE ATAQUES
LUIS ANGEL NAVA CHAVEZ
1849209
GRUPO: 007
AULA: 107
Contenido
¿QUE ES UN MALWARE? 4
ATAQUES INFORMATICOS 4
TIPOS DE ATAQUES INFORMATICOS 4
Gusanos 4
Descripción 4
Origen 4
Ventajas y desventajas 4
Prevención 5
Métodos de remediación 5
Troyanos 5
Descripción 5
Origen 5
Ventajas y desventajas 5
Prevención 5
Métodos de remediación 5
Spyware 5
Descripción 5
Origen 6
Ventajas y desventajas 6
Prevención 6
Métodos de remediación 6
Adware 6
Descripción 6
Ventajas y desventajas 6
Prevención 6
Métodos de remediación 7
Ransomware 7
Descripción 7
Origen 7
Ventajas y desventajas 7
Prevención 7
Métodos de remediación 7
CONCLUCION 8
BIBLOGRAFIA 8
GUSANO 8
TROYANO 8
SPYWARE 8
ADWARE 8
RANSOMWARE 8
¿QUE ES UN MALWARE?
Es un software malicioso que su objetivo es infiltrarse en un sistema para dañarlo.
ATAQUES INFORMATICOS
Son unas de las amenazas las cuales las empresas le tienen miedo actualmente, estos ataques afectan no solo empresas si no también, estados y sociedades.
Debido a esta situaciones las medidas de seguridad informática ya es prioridad para las empresas o entidades que dependen del internet para hacer sus operaciones
TIPOS DE ATAQUES INFORMATICOS
Gusanos
Descripción
El gusano una vez infectado en tu computadora en tu computadora, realiza copias de sí mismo.
Utilizan los sistemas automáticos de los sistemas operativos que son invisibles para el usuario común
Los gusanos se dispersan de computador a computador, tiene la inteligencia de propagarse sin la ayuda de una persona. Lo más temible del gusano es su capacidad de reproducción nen un sistema, por lo que una sola computadora podría enviar miles de copias, creando un efecto catastrófico a gran escala
El gusano no necesita modificar archivos de programas, ese lo encuentras en la memoria RAM y se reproduce muy rápido. Lo más común es que los gusanos causen problemas en la red, ya que consumen ancho de banda
Origen
El primer gusano data del 1988, ya que el gusano Morris infecto la gran parte de los servidores en esa fecha. Su creador es Robert Tappan Morris, este hombre fue sentenciado a 3 años en prisión y durante su estadía obtuvo libertad condicional, 400 horas de servicio comunitario y la multa que fue 10,005 dólares, ya que su familia pago la fianza.
Gracias a este hecho, alerto a las empresas involucradas en la seguridad de tecnologías como Nirdesteam.
El primer gusano en existir se llamaba “CREEPER” que se metía en tu computadora poniendo: “I´m the creeper catch me if you can” tiempo después desarrollaron “REAPER” para borrar a “CREEPER”
Ventajas y desventajas
Una de las ventajas es que puedes robar información de las computadoras infectadas, ya que se propaga el virus por internet.
Una de las desventajas es que roba tus recursos de tu computadora y también te roba información importante de ella
Prevención
No descarga links de paginas no confiables, oh links que se vean falsos ya que pueden ejecutar una descarga y se instala el virus
Métodos de remediación
Se recomienda instalar software antimalware en todos los dispositivos ya sea; computadoras, laptops, smartphones, para protegerlos de las amenazas.
Troyanos
Descripción
Están diseñados para acceder a un individuo en acceso remoto a un sistema. Ya ejecutado, el atacante puede acceder de forma remota y realizar cualquier tipo de acciones sin ningún tipo de permiso. El tipo de acciones que puede realizar en el equipo remoto, dependen de los privilegios del usuario atacado
Origen
Los troyanos se crearon como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años, gracias al mayor unos del internet, esta tendencia cambio, hacia el robo de información y datos bancarios.
Sus orígenes han sido utilizados como unas armas de sabotaje para los servicios de la inteligencia como la CIA, un caso mas emblemático fue del sabotaje al Gasoducto Siberiano en 1982. La CIA instalo un troyano en el software, se ocupa de manejar los funcionamientos del gasoductos antes de que la URSS comprara este software en Canadá
Ventajas y desventajas
Una de las ventajas es que puedes robar datos bancarios ya que el virus se esconde adentro de un archivo a veces es indetectable.
Una de las desventajas es que, si llegas a tener uno de esos en tu computadora, dejara de funcionar correctamente, y si no es detectado puede llegar a destruir tu computador
Prevención
Troyanos reciben ese nombre, ya que necesitan una autorización para la ejecución en tu computadora, cuando tu ejecutas el programa oh abres algún tipo de documento que ejecuten el programa. Una de las mejores defensas contra los troyanos es nunca abrir algún archivo adjunto de los correos electrónicos ni ejecutar algún tipo de programa si no estas completamente seguro de la fuente.
Métodos de remediación
Una de las remediaciones mas eficaces es descargando un antivirus ya que son muy efectivos, ellos reconocen el troyano y se encargan de quitarlo
Spyware
Descripción
Conocido como programa espía, un malware que recolecta información de una computadora, trasmite esta información a una unidad externa sin tu consentimiento. Spyware también puede referirse a otro tipo de funciones como mostrar anuncios no solicitados (pop-up), recolecta información privada, redirige solicitudes de paginas
Un spyware típico se auto instala en el sistema afectando, se ejecuta cada vez que se inicia el ordenador (utilizando CPU y memoria RAM, asi reduciendo la estabilidad de la computadora)
...