Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

PRACTICA3

Descargar como odt, pdf o txt
Descargar como odt, pdf o txt
Está en la página 1de 5

Seguridad y Alta Disponibilidad: UD01

Paula Sánchez- Mateos García ASIR2 Práctica3

Investiga y detalla(define) lo más escueto y conciso posible los siguientes tipos de amenazas,

indicando de qué tipo se trata(interrupción, interceptación, modificación y/o fabricación) y qué

propiedad(es) de seguridad se verían afectadas(integridad, confidencialidad y/o disponibilidad).

Pon un ejemplo concreto de cada una:

a) A nivel Software(malware):

 Virus:

Concepto: denominación generica del malware, software que tiene por objetivo alterar el
funcionamiento normal de un sistema informático, sin el permiso o el conocimiento del usuario.

Tipos de Amenaza: Las 4: interrupción, interceptación, modificación y fabricación.

Propiedades: las 3: integridad, confidencialidad y disponibilidad, dependiendo del tipo de virus

 Gusano:

Concepto: tipo engañoso de malware, diseñado para propagarse a través de varios dispositivos mientras

permanece activo en todos ellos.

Tipos de Amenaza: las 4: interrupción, interceptación, modificación y fabricación

Propiedades: las 3: integridad, confidencialidad y disponibilidad

 Troyano:

Concepto: malware que se presenta al usuario como un programa inofensivo pero que al ejecutarlo, le brinda

a un atacante acceso remoto al equipo infectado.

Tipos de Amenaza: las 4: interrupción, interceptación, modificación y fabricación

Propiedades: integridad, confidencialidad y disponibilidad

 Spyware

Concepto: tipo de malware que intenta mantenerse oculto mientras registra información en secreto. Puede

supervisar y copiar todo lo que se escribe, carga, descarga y almacena.

Tipos de Amenazas: interceptación

Propiedades: confidencialidad, disponibilidad.

 Adware

Concepto: tipo de programa publicitario malicioso.

Tipos de Amenazas: las 4: interrupción, interceptación, modificación y fabricación

Propiedades: integridad, confidencialidad y disponibilidad


Seguridad y Alta Disponibilidad: UD01
Paula Sánchez- Mateos García ASIR2 Práctica3

 Botnet

Concepto: red de equipos infectados que se pueden controlar a distancia y a los que se puede obligar a enviar

spam, propagar malware o llevar a cabo ataques, todo ello sin la autorización del dueño del dispositivo.

Tipos de Amenaza: las 4: interrupción, interceptación, modificación y fabricación

Propiedades: integridad, confidencialidad y disponibilidad

 Dialer

Concepto: programa malicioso diseñado para enviar mensajes a números de tarificación especial desde los

teléfonos de los usuarios sin que estos se den cuenta.

Tipos de Amenaza: interceptación

Propiedades: integridad

 Exploit

Concepto: cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas

operativos o el hardware. Su objetivo es hacerse con el control de los ordenadores o robar datos de la red

Tipos de Amenaza: las 4: interrupción, interceptación, modificación y fabricación

1. Propiedades: integridad, confidencialidad y disponibilidad

 Hijacker

Concepto: ataque informático en el que los Hijackers son capaces de modificar la redirección de los servidores

DNS, esto provoca que cuando el usuario quiera entrtar en el dominio, el DNS le devuelve una dirección de

IP diferente.

Tipos de Amenaza: las 4: interrupción, modificación, interceptación y fabricación

Propiedades: integridad

 Hoax

Concepto: Una noticia falsa, es decir, un intento de hacerle creer a una persona que algo falso es real.

Tipos de Amenaza:

Propiedades: integridad

 Joke

Concepto: programas que a diferencia de los virus no tienen efectos destructivos y simulan realizar acciones en el

ordenador como si de un virus se tratase. Pueden generar confusión entre los usuarios.

Tipos de Amenaza: interrupción

Propiedades:
Seguridad y Alta Disponibilidad: UD01
Paula Sánchez- Mateos García ASIR2 Práctica3

 Keylogger

Concepto: sofware malicioso que registra todas las pulsaciones de teclas que realice en el ordenador

Tipos de Amenaza: las 4: interrupción, intercaptación, modificación y fabricación

Propiedades: las 3: integridad, confidencialidad y disponibilidad.

 Phishing

Concepto: estafa que tiene como objetivo obtener a través de internet datos privados de los usuarios,

especialmente los datos bancarios.

Tipos de Amenazas; modificación

Propiedades: confidencialidad

 Pop-ups

Concepto: sirve para desviar la atención de usuario y hacer que visualice un mensaje concreto durante su

navegación en la web.

Tipos de Amenazas: interrupción

Propiedades: confidencialidad

 Rogue(Rogueware, FakeAvs)

Concepto: forma de software malicioso que engaña a los usuarios haciéndoles creer que hay un virus en el

ordenador

Tipos de Amenaza: interrupción

Propiedades: integridad

 Rootkit:

Concepto: paquete de sofware malicioso diseñadoi para permitir el acceso no autorizado a un equipo o a otro

sofware, son difíciles de detectar.

Tipos de Amenaza: las 4: interrupción, intercaptación, modificación y fabricación

Propiedades: las 3: integridad, confidencialidad y disponibilidad.

 Spam

Concepto: correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios

o comerciales.

Tipos de Amenaza:
Seguridad y Alta Disponibilidad: UD01
Paula Sánchez- Mateos García ASIR2 Práctica3
Propiedades:

 Ransomware

Concepto: malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el

pago de un rescate para poder acceder de nuevo a ellos.

Tipos de Amenazas: las 4: interrupción, intercaptación, modificación y fabricación

Propiedades: las 3: integridad, confidencialidad y disponibilidad.

b) A nivel de usuarios(“intrusos” informáticos):

• Hacker

Concepto: persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad de

sistemas informáticos.

Tipos de Amenaza: fabricación, intercaptación.

Propiedades: integridad y confidencialidad

• Cracker

Concepto: similar al hacker pero al contrario de estos, se dedican a acceder ilegalmente a sistemas

informáticos ajenos y a manipularlos.

Tipos de Amenaza: intercaptación y fabricación

Propiedades: las 3: integridad, confidencialidad

• CopyHacker

Concepto: persona dedicada a falsificar y crackear hardware, específicamente en el senter de

tarjetas inteligentes.

Tipos de Amenaza: las 4: interrupción, intercaptación, modificación y fabricación

Propiedades: as 3: integridad, confidencialidad y disponibilidad.

• Bucanero

Concepto: comerciant4es sucios que venden los productos crackeados por otros. Generalmente

comerciancon tarjetas de crédito y de acceso y compra y compran a los copyhackers

Tipos de amenazas: intercaptación

Propiedades: integridad y confidencialidad


Seguridad y Alta Disponibilidad: UD01
Paula Sánchez- Mateos García ASIR2 Práctica3
• Phreaker

Concepto: es una persona que con amplios conocimientos de telefonía puede llegar a realizar

actividades no autorizadas con los teléfonos, especialmente con los teléfonos inteligentes.

Tipos de amenazas: intercaptación y modificación

Propiedades: confidencialidad

• Lamer / Script Kiddie

Concepto: Script kiddie es un término despectivo que los piratas informáticos acuñaron para

referirse a los explotadores inmaduros, pero a menudo igual de peligrosos, de las debilidades de

seguridad de Internet. No todos los piratas informáticos novatos son niños guionistas. Algunos

atacantes sin experiencia intentan conocer y comprender las herramientas que utilizan.

Tipos de amenazas: las 4: interrupción, intercaptación, modificación

Propiedades: las 3: integridad, confidencialidad y disponibilidad.

• Newbie

Concepto: Se llama así al internauta sin experiencia o que llega por primera vez a un sitio web

determinado.

Tipos de amenazas: intercaptación y modificación

Propiedades: las 3: integridad e confidencialidad

También podría gustarte