Malware
-
Upload
alejandro-zaninetti -
Category
Documents
-
view
2.321 -
download
1
Transcript of Malware
Seguridad de la información
Prof. Alejandro Zaninetti
Incidentes investigables
Fuga de informaciónComportamiento inadecuadoAlteración de configuraciones
SabotajeAlmacenamiento prohibido
Accesos no autorizadosPhishing
Vulnerabilidad o agujero de seguridad
MALWARE
Software
malicioso
VIRUS•Creencias erróneas sobre virus•Tipos de virus conocidos
Virus que infectan archivos.Virus de sector de arranque.Virus de sector de arranque maestro.Virus múltiples.Virus de macros.
•Técnicas de detección de virusScannigChequeo de integridadHeurística
TROYANOS
Simulan algo diferente a lo que son.
GUSANOS
Se replican a sí mismos
HOAX
Falsas alarmas de virus, son mensajes
SPYWARE
Programas espías, recopilan información
ADWARE
Componente publicitario, subvenciona la aplicación
que no tiene costo. Pueden incorporar un código que
realiza el seguimiento de la información personal.
HIJACK
Secuestrador
KEYLOGGER
Detecta pulsación del teclado
TOOLBAR
Barra de herramientas
SNIFFERS
Monitorea y analiza el tráfico de una red.
SPAM
Correo no deseado
ACTIVEX
Tecnología de Microsoft que permite contenido interactivo en la web.
COOKIES
Pequeños archivos .txt que generan los sitios
para facilitar la utilización del mismo. Se asigna una identificación individual.
ROOTKIT
GMER, Avira AntiRootkit, Sophos Anti-Rootkit, F-Secure BlackLight,
RootkitRevealer, Panda Anti-Rootkit
Esconden procesos y archivos que permiten al
intruso mantener el acceso al sistema
EXPLOIT O XPLOIT
Muy común con las contraseñas de acceso al MSN.
Persiguen robar los datos de acceso a un servicio o
sitio web.
Fin de la primera etapa
Los problemas que aquejan a los documentos electrónicos
• Confidencialidad: que el mensaje sea ininteligible salvo para el destinatario
• Autenticidad: las partes son quienes dicen ser
• Integridad: que el contenido del mensaje no sufra ninguna modificación
• No repudio: quien emite el mensaje no puede negar haberlo hecho y quien lo recibe no puede negar haberlo recibido.
Actividad
Realizar un documento en Word, almacenarlo en Drive y realizar una entrada en el blog.
Consignas (Buscar en Internet):
1. Nombres de malwares populares.
2. Nombres de anti malwares.
3. Comparativa de Antivirus (precios, características del software, etc.)