Malware

Post on 24-Jul-2015

2.321 views 1 download

Transcript of Malware

Seguridad de la información

Prof. Alejandro Zaninetti

Incidentes investigables

Fuga de informaciónComportamiento inadecuadoAlteración de configuraciones

SabotajeAlmacenamiento prohibido

Accesos no autorizadosPhishing

Vulnerabilidad o agujero de seguridad

MALWARE

Software

malicioso

VIRUS•Creencias erróneas sobre virus•Tipos de virus conocidos

Virus que infectan archivos.Virus de sector de arranque.Virus de sector de arranque maestro.Virus múltiples.Virus de macros.

•Técnicas de detección de virusScannigChequeo de integridadHeurística

TROYANOS

Simulan algo diferente a lo que son.

GUSANOS

Se replican a sí mismos

HOAX

Falsas alarmas de virus, son mensajes

SPYWARE

Programas espías, recopilan información

ADWARE

Componente publicitario, subvenciona la aplicación

que no tiene costo. Pueden incorporar un código que

realiza el seguimiento de la información personal.

HIJACK

Secuestrador

KEYLOGGER

Detecta pulsación del teclado

TOOLBAR

Barra de herramientas

SNIFFERS

Monitorea y analiza el tráfico de una red.

SPAM

Correo no deseado

ACTIVEX

Tecnología de Microsoft que permite contenido interactivo en la web.

COOKIES

Pequeños archivos .txt que generan los sitios

para facilitar la utilización del mismo. Se asigna una identificación individual.

ROOTKIT

GMER, Avira AntiRootkit, Sophos Anti-Rootkit, F-Secure BlackLight,

RootkitRevealer, Panda Anti-Rootkit

Esconden procesos y archivos que permiten al

intruso mantener el acceso al sistema

EXPLOIT O XPLOIT

Muy común con las contraseñas de acceso al MSN.

Persiguen robar los datos de acceso a un servicio o

sitio web.

Fin de la primera etapa

Los problemas que aquejan a los documentos electrónicos

• Confidencialidad: que el mensaje sea ininteligible salvo para el destinatario

• Autenticidad: las partes son quienes dicen ser

• Integridad: que el contenido del mensaje no sufra ninguna modificación

• No repudio: quien emite el mensaje no puede negar haberlo hecho y quien lo recibe no puede negar haberlo recibido.

Actividad

Realizar un documento en Word, almacenarlo en Drive y realizar una entrada en el blog.

Consignas (Buscar en Internet):

1. Nombres de malwares populares.

2. Nombres de anti malwares.

3. Comparativa de Antivirus (precios, características del software, etc.)