II.1) Seguridad Informatica. Protección y control contra software malicioso
Short Description
Download II.1) Seguridad Informatica. Protección y control contra software malicioso...
Description
Seguridad Informática PROTECCIÓN Y CONTROL CONTRA SOFTWARE MALICIOSO
OBJETIVO
Identificar las protecciones y controles contra software malicioso.-
TEMARIO 1. Qué es el Software Malicioso.2. Tipos de Software Malicioso.3. Controles o
Malicioso.-
Políticas contra el Software
DEFINICIÓN
MALWARE
DEFINICIÓN
El software malintencionado también recibe el nombre de software malicioso.El software malintencionado es todo aquel software no deseado que se instala sin su consentimiento.Tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.-
TIPOS
MALWARE
TIPOS
Software malintencionado: malintencionado: la familia del malware Software malintencionado o
“malware”
(malicious software):
Término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario. usuario . Tipos de malware
definición clásica Virus Gusanos Troyanos Bombas lógicas
evolución
ampliación Spyware Backdoors Keyloggers Dialers RootKits Exploits
…
VIRUS Programa informático que puede infectar a otros programas modificándolos para incluir una copia de sí mismo.
Virus:
Ejemplo
Virus CIH (alias Chernobil) desarrollado en 1998, en ensamblador, tamaño 1Kb afecta a plataforma Windows 9x Windows PE (Portable Executable) infecta archivos Windows residente en memoria día 26 sobreescribe disco duro y flash-BIOS más de 30 variantes
GUSANO Programa informático que tiene como fin replicarse, a diferencia de los virus no modifica otros programas.
Gusano:
Ejemplos
Gusano Netsky distribuye por e-mail, redes P2P, y redes locales falsea dirección remitente doble extensión, terminando en .com, .exe, .pif o .scr Gusano Sasser no necesita la acción del usuario para infectar desbordamiento de buffer en LSSAS (Win 2000/XP) explotación automática a través del puerto TCP/445
TROYANO Troyano:
Aplicación aparentemente legítima y útil que en realidad realiza acciones dañinas. A diferencia de los virus y los gusanos, no puede autorreplicarse ni infectar infectar archivos. Troyano AIDS (1989) Ejemplo distribución por correo postal en un disquete programa con información sobre SIDA tras varios inicios de sistema, aparecía el troyano cifraba el disco duro e impedía al usuario acceder solicitaba pago al usuario para llave de descifrado
Con el tiempo el término troyano se convirtió en un comodín
BACKDOOR Backdoor: o puerta trasera, permite
sistema sin una autentificación legítima.
acceso y control remoto del
Ejemplo
Backdoor BackOrifice
módulo cliente (atacante) y módulo servidor (víctima) servidor .exe por defecto abre puerto p uerto TCP/31337 atacante obtiene control total sobre la víctima lectura y escritura de archivos, ejecutar aplicaciones, reiniciar el sistema, visualizar la pantalla, manejar el ratón y teclado de la víctima, robar contraseñas, etc.
TIPOS DE MALWARE: SPYWARE, DIALER, KEYLOGGER,ADW KEYLOG GER,ADWARE, ARE, EXPLOI EXPLOIT T Recolecta y envía información consentimiento y/o conocimiento del usuario.
Spyware:
privada
sin
el
Dialer: Realiza una llamada a través de módem o RDSI para conectar
a Internet utilizando números de tarificación adicional sin conocimiento del usuario, provocando el aumento en la factura telefónica. Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas..
Keylogger:
Adware: Muestra anuncios o abre páginas webs no
solicitadas.
Exploit: Programas que aprovecha una vulnerabilidad.
CONTROLES O POLÍTICAS CONTRA SOFTWARE MALICIOSO 1. Política para el cumplimiento con licencias de software y prohibir el uso de software No autorizado.2. Política para proteger contra los riesgos asociados al obtener archivos o software de redes externas.3. Instalación y actualización regular de Antivirus y software scaneador de computadoras cono una medida preventiva.4. Revisar regularmente del software y contenido de datos de los sistemas que soportan los sistemas críticos del negocio.-
CONTROLES O POLÍTICAS CONTRA SOFTWARE MALICIOSO 5. Revisar los documentos adjuntos en correos electrónicos así como cualquier archivo que se baje de Internet contra código malicioso.6. Procedimientos y responsabilidades administrativas para lidiar con la protección de virus en los sistemas, entrenamiento y reporte y recuperación de ataques.7. Planes de Continuidad del Negocio para recuperarse ante ataques de virus.8. Procedimientos para verificar todas la información en relación con software malicioso y verificar que los
View more...
Comments