II.1) Seguridad Informatica. Protección y control contra software malicioso

Share Embed Donate


Short Description

Download II.1) Seguridad Informatica. Protección y control contra software malicioso...

Description

Seguridad Informática PROTECCIÓN Y CONTROL CONTRA  SOFTWARE MALICIOSO

OBJETIVO 

Identificar las protecciones y controles contra software malicioso.-

TEMARIO 1. Qué es el Software Malicioso.2. Tipos de Software Malicioso.3. Controles o

Malicioso.-

Políticas contra el Software

DEFINICIÓN

MALWARE

DEFINICIÓN 





El software malintencionado también recibe el nombre de software malicioso.El software malintencionado es todo aquel software no deseado que se instala sin su consentimiento.Tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.-

TIPOS

MALWARE

TIPOS

Software malintencionado: malintencionado: la familia del malware Software malintencionado o

“malware”

(malicious software):

Término para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario. usuario . Tipos de malware

definición clásica   Virus  Gusanos  Troyanos  Bombas lógicas

evolución

ampliación  Spyware  Backdoors  Keyloggers  Dialers  RootKits  Exploits 



VIRUS Programa informático que puede infectar a otros programas modificándolos para incluir una copia de sí mismo.

Virus:

Ejemplo

Virus CIH (alias Chernobil)  desarrollado en 1998, en ensamblador, tamaño 1Kb  afecta a plataforma Windows 9x Windows PE (Portable Executable)  infecta archivos Windows  residente en memoria  día 26 sobreescribe disco duro y flash-BIOS  más de 30 variantes

GUSANO Programa informático que tiene como fin replicarse, a diferencia de los virus no modifica otros programas.

Gusano:

Ejemplos

Gusano Netsky   distribuye por e-mail, redes P2P, y redes locales  falsea dirección remitente  doble extensión, terminando en .com, .exe, .pif o .scr Gusano Sasser  no necesita la acción del usuario para infectar  desbordamiento de buffer en LSSAS (Win 2000/XP)  explotación automática a través del puerto TCP/445

TROYANO Troyano:

Aplicación aparentemente legítima y útil que en realidad realiza acciones dañinas. A diferencia de los virus y los gusanos, no  puede autorreplicarse ni infectar infectar archivos. Troyano AIDS (1989) Ejemplo  distribución por correo postal en un disquete  programa con información sobre SIDA   tras varios inicios de sistema, aparecía el troyano  cifraba el disco duro e impedía al usuario acceder  solicitaba pago al usuario para llave de descifrado

Con el tiempo el término troyano se convirtió en un comodín

BACKDOOR  Backdoor: o puerta trasera,  permite

sistema sin una autentificación legítima.

acceso y control remoto del

Ejemplo

Backdoor BackOrifice

módulo cliente (atacante) y módulo servidor (víctima) servidor .exe por defecto abre puerto p uerto TCP/31337 atacante obtiene control total sobre la víctima lectura y escritura de archivos, ejecutar aplicaciones, reiniciar el sistema, visualizar la pantalla, manejar el ratón y teclado de la víctima, robar contraseñas, etc.

TIPOS DE MALWARE: SPYWARE, DIALER, KEYLOGGER,ADW KEYLOG GER,ADWARE, ARE, EXPLOI EXPLOIT T Recolecta y envía información consentimiento y/o conocimiento del usuario.

Spyware:

privada

sin

el

Dialer: Realiza una llamada a través de módem o RDSI para conectar 

a Internet utilizando números de tarificación adicional sin conocimiento del usuario, provocando el aumento en la factura telefónica. Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas..

Keylogger:

Adware: Muestra anuncios o abre páginas webs no

solicitadas.

Exploit: Programas que aprovecha una vulnerabilidad.

CONTROLES O POLÍTICAS CONTRA SOFTWARE MALICIOSO 1. Política para el cumplimiento con licencias de software y  prohibir el uso de software No autorizado.2. Política para proteger contra los riesgos asociados al obtener archivos o software de redes externas.3. Instalación y actualización regular de Antivirus y software scaneador de computadoras cono una medida preventiva.4. Revisar regularmente del software y contenido de datos de los sistemas que soportan los sistemas críticos del negocio.-

CONTROLES O POLÍTICAS CONTRA SOFTWARE MALICIOSO 5. Revisar los documentos adjuntos en correos electrónicos así como cualquier archivo que se baje de Internet contra código malicioso.6. Procedimientos y responsabilidades administrativas para lidiar con la protección de virus en los sistemas, entrenamiento y reporte y recuperación de ataques.7. Planes de Continuidad del Negocio para recuperarse ante ataques de virus.8. Procedimientos para verificar todas la información en relación con software malicioso y verificar que los

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF