Amenazas Virus Afine
Amenazas Virus Afine
Amenazas Virus Afine
AMENAZAS AFINE
Propósito de la clase
Incrustada en un
programa de
Trampilla computador ejecuta
Punto de acceso alguna función que
secreto y no provee a acciones no
documentado a un autorizados
programa fuera delos
métodos de
autentificación Amenazas
programas
Virus
Caballo de Troya Código incrustada en
Rutina secreta y no un programa que
documentada hace que se inserte
incrustada en un una copia .además de
programa útil del la propagación el
usuario virus realiza alguna
función no deseada
Programa que puede
Programas malignos
producirse y enviar
copias de un Programa anfitrión
computador a otra a fragmentos de programas
través de las Programa auto
conexiones de red el contenidas que pueden
gusano puede activarse ser planificado y
y reproducirse para ejecutadas por el sistema
propagarse de nuevo operativo
• trampillas son empleadas por programadores para conseguir el acceso no autorizado
• la idea básica de la vulnerabilidad representada en la película jugos de guerra
Característic • Es difícil implementar controles para trampillas en el sistema operativo
as • Medidas de seguridad centrarse en el desarrollo de programas y en las actualizaciones de
software
• Tipos de amenazas mas antiguo anterior virus gusanos presencia o ausencia de ciertos
archivos
• La bomba lógica podrá borrar archivos o datos enteros hacer que la maquina se detuve o
Bomba hacer daño
lógica
• Es un programa procedimiento útil se puede usar para ejecutar funciones indirectamente que
un usuario no autorizado no debería ejecutar directamente
• Para obtener permiso a los archivos de otro usuario en un sistema compartida un usuario
Caballos de podría crear un programa con caballo de Troya
Troya • Destructor de datos
VIRUS
Virus de Macintosh
Este virus está diseñado para reproducirse durante un número específico de días,
seguido por varios días de latencia. Tras ello, cuando el usuario intenta guardar
información en un archivo, el virus se lo impedirá y hundirá el sistema.
Virus de Cuenta
Este virus se presenta en varias formas, de las cuales se han
detectado, por lo menos, una docena. La técnica de propagación
es especialmente virulenta. Invade el archivo del sistema
Los programadores utilizaban sus horas ocio para
escribir software malicioso después liberan en el mundo A medida que se publicaba cuantos millones de dólares
en daños el malware y cuantos personas habían
Este software incluía troyanos ,virus y gusanos y en perdido sus valiosos datos como resultado
conjunto se conoce como malware
malware
Otra de las aplicaciones comunes es instalar keylogger
En la actualidad gran parte del malware esta diseñada en la maquina infectada este programa registra toda las
para esparcirse con mayor rapidez posible a través del pulsaciones de tecla y les envía en forma periódica aun
internet y infectar a toda las maquinas que pueda ser a maquina o secuencias incluyendo zombies esta
posible. información al criminal.
Los datos colectados
se puede combinar Enfrascan un robo
con otros datos mas extenso de
colectados con el identidad recolecta
software instalado datos suficientes
zombie en la sobre la persona
computadora
•Virus
•Gusanos
•Malware oculto
– Troyanos
– Rootkits
–Puertas traseras (BackDoors)
•Malware (relacionado con
publicidad)
– Spyw are
– Adw are
– Hijacker
Malware (para robo de información)
Keyloggers
Stealers
Phishing
Dialers
Botnets
Rogue Software
Malware en GNU/Linux, Unix
Virus es un malware que tiene por objeto alertar el normal
funcionamiento del computador, sin el permiso o conocimiento del
usuario
Los virus pueden destruir de manera intencionada, los datos
almacenados en un computador
Virus de sobre
escritura
Cuando infectan un fichero, escriben dentro de
su contenido, haciendo que queden total o
parcialmente inservibles
Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en
el mismo momento de ser ejecutados.
Del diskettes y el
sector arranque
maestro
Se coloca
automáticamente en
la memoria de la
computadora
Virus
Esperan la
residentes ejecución de algún
programa o la
utilización de algún
archivo
Modifica las direcciones,
que permita a nivel
interno a cada uno de
los archivos existentes
y como consecuencia
nos es posible localizar
y trabajar con ellos.
virus polimórficos o
mutantes
Las vulnerabilidades del sistema operativo y las aplicaciones hacen que sea fácil
para los cibercriminales instalar malware en las computadoras. Por consiguiente,
es fundamental que instales las actualizaciones de seguridad tan pronto como
estén disponibles para reducir tu exposición.
Los cibercriminales a menudo utilizan para engañarte, de manera
que hagas algo que ponga en riesgo tu seguridad o la de la
empresa para la que trabajas.
Los correos electrónicos de phishing son uno de los métodos más
comunes. Recibes un correo electrónico que parece legítimo y que
te convence de descargar un archivo infectado o visitar un sitio web
malicioso.
En ese caso, el objetivo de los hackers es crear algo que te parezca
convincente, como una supuesta advertencia de virus, una
notificación de tu banco o un mensaje de un viejo amigo.
METODOS DE PROTECCION