ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

FUNDAMENTOS DE LA SEGURIDAD INFORMATICA INVESTIGACION SOBRE ATAQUES


Enviado por   •  8 de Marzo de 2019  •  Documentos de Investigación  •  1.973 Palabras (8 Páginas)  •  302 Visitas

Página 1 de 8

[pic 1][pic 2]

UNIVECIDAD AUTONOMA DE NUEVO LEON

FACULTAD DE CIENCIAS FISICO MATEMATICO

LSTI

FUNDAMENTOS DE LA SEGURIDAD INFORMATICA

INVESTIGACION SOBRE ATAQUES

LUIS ANGEL NAVA CHAVEZ

1849209

GRUPO: 007

AULA: 107

Contenido

¿QUE ES UN MALWARE?        4

ATAQUES INFORMATICOS        4

TIPOS DE ATAQUES INFORMATICOS        4

Gusanos        4

Descripción        4

Origen        4

Ventajas y desventajas        4

Prevención        5

Métodos de remediación        5

Troyanos        5

Descripción        5

Origen        5

Ventajas y desventajas        5

Prevención        5

Métodos de remediación        5

Spyware        5

Descripción        5

Origen        6

Ventajas y desventajas        6

Prevención        6

Métodos de remediación        6

Adware        6

Descripción        6

Ventajas y desventajas        6

Prevención        6

Métodos de remediación        7

Ransomware        7

Descripción        7

Origen        7

Ventajas y desventajas        7

Prevención        7

Métodos de remediación        7

CONCLUCION        8

BIBLOGRAFIA        8

GUSANO        8

TROYANO        8

SPYWARE        8

ADWARE        8

RANSOMWARE        8

¿QUE ES UN MALWARE?

Es un software malicioso que su objetivo es infiltrarse en un sistema para dañarlo.

ATAQUES INFORMATICOS

Son unas de las amenazas las cuales las empresas le tienen miedo actualmente, estos ataques afectan no solo empresas si no también, estados y sociedades.

Debido a esta situaciones las medidas de seguridad informática ya es prioridad para las empresas o entidades que dependen del internet para hacer sus operaciones

TIPOS DE ATAQUES INFORMATICOS

Gusanos

Descripción

El gusano una vez infectado en tu computadora en tu computadora, realiza copias de sí mismo.

Utilizan los sistemas automáticos de los sistemas operativos que son invisibles para el usuario común

Los gusanos se dispersan de computador a computador, tiene la inteligencia de propagarse sin la ayuda de una persona. Lo más temible del gusano es su capacidad de reproducción nen un sistema, por lo que una sola computadora podría enviar miles de copias, creando un efecto catastrófico a gran escala

El gusano no necesita modificar archivos de programas, ese lo encuentras en la memoria RAM y se reproduce muy rápido. Lo más común es que los gusanos causen problemas en la red, ya que consumen ancho de banda

Origen

El primer gusano data del 1988, ya que el gusano Morris infecto la gran parte de los servidores en esa fecha. Su creador es Robert Tappan Morris, este hombre fue sentenciado a 3 años en prisión y durante su estadía obtuvo libertad condicional, 400 horas de servicio comunitario y la multa que fue 10,005 dólares, ya que su familia pago la fianza.

Gracias a este hecho, alerto a las empresas involucradas en la seguridad de tecnologías como Nirdesteam.

El primer gusano en existir se llamaba “CREEPER” que se metía en tu computadora poniendo: “I´m the creeper catch me if you can” tiempo después desarrollaron “REAPER” para borrar a “CREEPER”

Ventajas y desventajas

Una de las ventajas es que puedes robar información de las computadoras infectadas, ya que se propaga el virus por internet.

Una de las desventajas es que roba tus recursos de tu computadora y también te roba información importante de ella

Prevención

No descarga links de paginas no confiables, oh links que se vean falsos ya que pueden ejecutar una descarga y se instala el virus

Métodos de remediación

Se recomienda instalar software antimalware en todos los dispositivos ya sea; computadoras, laptops, smartphones, para protegerlos de las amenazas.

Troyanos

Descripción

Están diseñados para acceder a un individuo en acceso remoto a un sistema. Ya ejecutado, el atacante puede acceder de forma remota y realizar cualquier tipo de acciones sin ningún tipo de permiso. El tipo de acciones que puede realizar en el equipo remoto, dependen de los privilegios del usuario atacado

Origen

Los troyanos se crearon como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años, gracias al mayor unos del internet, esta tendencia cambio, hacia el robo de información y datos bancarios.

Sus orígenes han sido utilizados como unas armas de sabotaje para los servicios de la inteligencia como la CIA, un caso mas emblemático fue del sabotaje al Gasoducto Siberiano en 1982. La CIA instalo un troyano en el software, se ocupa de manejar los funcionamientos del gasoductos antes de que la URSS comprara este software en Canadá

Ventajas y desventajas

Una de las ventajas es que puedes robar datos bancarios ya que el virus se esconde adentro de un archivo a veces es indetectable.

Una de las desventajas es que, si llegas a tener uno de esos en tu computadora, dejara de funcionar correctamente, y si no es detectado puede llegar a destruir tu computador

...

Descargar como (para miembros actualizados) txt (13 Kb) pdf (202 Kb) docx (62 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com