FUNDAMENTOS DE LA SEGURIDAD INFORMATICA INVESTIGACION SOBRE ATAQUES
Enviado por rapig • 8 de Marzo de 2019 • Documentos de Investigación • 1.973 Palabras (8 Páginas) • 304 Visitas
[pic 1][pic 2]
UNIVECIDAD AUTONOMA DE NUEVO LEON
FACULTAD DE CIENCIAS FISICO MATEMATICO
LSTI
FUNDAMENTOS DE LA SEGURIDAD INFORMATICA
INVESTIGACION SOBRE ATAQUES
LUIS ANGEL NAVA CHAVEZ
1849209
GRUPO: 007
AULA: 107
Contenido
¿QUE ES UN MALWARE? 4
ATAQUES INFORMATICOS 4
TIPOS DE ATAQUES INFORMATICOS 4
Gusanos 4
Descripción 4
Origen 4
Ventajas y desventajas 4
Prevención 5
Métodos de remediación 5
Troyanos 5
Descripción 5
Origen 5
Ventajas y desventajas 5
Prevención 5
Métodos de remediación 5
Spyware 5
Descripción 5
Origen 6
Ventajas y desventajas 6
Prevención 6
Métodos de remediación 6
Adware 6
Descripción 6
Ventajas y desventajas 6
Prevención 6
Métodos de remediación 7
Ransomware 7
Descripción 7
Origen 7
Ventajas y desventajas 7
Prevención 7
Métodos de remediación 7
CONCLUCION 8
BIBLOGRAFIA 8
GUSANO 8
TROYANO 8
SPYWARE 8
ADWARE 8
RANSOMWARE 8
¿QUE ES UN MALWARE?
Es un software malicioso que su objetivo es infiltrarse en un sistema para dañarlo.
ATAQUES INFORMATICOS
Son unas de las amenazas las cuales las empresas le tienen miedo actualmente, estos ataques afectan no solo empresas si no también, estados y sociedades.
Debido a esta situaciones las medidas de seguridad informática ya es prioridad para las empresas o entidades que dependen del internet para hacer sus operaciones
TIPOS DE ATAQUES INFORMATICOS
Gusanos
Descripción
El gusano una vez infectado en tu computadora en tu computadora, realiza copias de sí mismo.
Utilizan los sistemas automáticos de los sistemas operativos que son invisibles para el usuario común
Los gusanos se dispersan de computador a computador, tiene la inteligencia de propagarse sin la ayuda de una persona. Lo más temible del gusano es su capacidad de reproducción nen un sistema, por lo que una sola computadora podría enviar miles de copias, creando un efecto catastrófico a gran escala
El gusano no necesita modificar archivos de programas, ese lo encuentras en la memoria RAM y se reproduce muy rápido. Lo más común es que los gusanos causen problemas en la red, ya que consumen ancho de banda
Origen
El primer gusano data del 1988, ya que el gusano Morris infecto la gran parte de los servidores en esa fecha. Su creador es Robert Tappan Morris, este hombre fue sentenciado a 3 años en prisión y durante su estadía obtuvo libertad condicional, 400 horas de servicio comunitario y la multa que fue 10,005 dólares, ya que su familia pago la fianza.
Gracias a este hecho, alerto a las empresas involucradas en la seguridad de tecnologías como Nirdesteam.
El primer gusano en existir se llamaba “CREEPER” que se metía en tu computadora poniendo: “I´m the creeper catch me if you can” tiempo después desarrollaron “REAPER” para borrar a “CREEPER”
Ventajas y desventajas
Una de las ventajas es que puedes robar información de las computadoras infectadas, ya que se propaga el virus por internet.
Una de las desventajas es que roba tus recursos de tu computadora y también te roba información importante de ella
Prevención
No descarga links de paginas no confiables, oh links que se vean falsos ya que pueden ejecutar una descarga y se instala el virus
Métodos de remediación
Se recomienda instalar software antimalware en todos los dispositivos ya sea; computadoras, laptops, smartphones, para protegerlos de las amenazas.
Troyanos
Descripción
Están diseñados para acceder a un individuo en acceso remoto a un sistema. Ya ejecutado, el atacante puede acceder de forma remota y realizar cualquier tipo de acciones sin ningún tipo de permiso. El tipo de acciones que puede realizar en el equipo remoto, dependen de los privilegios del usuario atacado
Origen
Los troyanos se crearon como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años, gracias al mayor unos del internet, esta tendencia cambio, hacia el robo de información y datos bancarios.
Sus orígenes han sido utilizados como unas armas de sabotaje para los servicios de la inteligencia como la CIA, un caso mas emblemático fue del sabotaje al Gasoducto Siberiano en 1982. La CIA instalo un troyano en el software, se ocupa de manejar los funcionamientos del gasoductos antes de que la URSS comprara este software en Canadá
Ventajas y desventajas
Una de las ventajas es que puedes robar datos bancarios ya que el virus se esconde adentro de un archivo a veces es indetectable.
Una de las desventajas es que, si llegas a tener uno de esos en tu computadora, dejara de funcionar correctamente, y si no es detectado puede llegar a destruir tu computador
...