Kategorier: Alle - malware - vulnerabilidades - antivirus - firewall

af NELSON LAYME MAMANI 1 år siden

127

MALWARE (Ataques Informáticos)

Los ataques informáticos se presentan de diversas formas, y entre las herramientas utilizadas para llevarlos a cabo se encuentran OWASP Zed, Kismet y Metasploit. Estas herramientas son esenciales para detectar y explotar vulnerabilidades en los sistemas.

MALWARE  (Ataques Informáticos)

MALWARE (Ataques Informáticos)

Vulnerabilidades que hay en un sistema operativo, a si mismo como contrarrestar estos ataques

Tenemos un sistema de software Windows 10 en nuestro centro de cómputo el cual su vulnerabilidad es media ya que está expuesto a Virus informáticos, podemos prevenir o contrarrestar costeando en comprar un antivirus.

Como actuar frente a las amenazas del mundo del ciberespacio

Subtopic
Android
Los cibecriminales utilizan exploits para obtener privilegios de usuario raíz y conseguir así el control prácticamente absoluto del dispositivo objetivo.
Windows e Internet Explrer
Las exploits activos aún se dirigen a las vulnerabilidades detectadas en el año 2010, entre las que se incluyen MS10-042, en el Centro de ayuda y soporte técnico de Windows, y MS04-028, asociada con la gestión incorrecta de archivos JPEG.
Adobe Reader
Aunque Adobe Reader ha sido el objetivo de muchos ataques, Adobe ha implementado herramientas para proteger el programa de las actividades de exploits. Por tanto, cada vez es más difícil crear exploits eficaces dirigidos a la aplicación. No obstante, Adobe Reader ha seguido siendo un objetivo común durante los últimos 18 meses.
Java
Como Java está instalado en más de 3000 millones de dispositivos (que se ejecutan en varios sistemas operativos), se pueden crear exploits para aprovechar vulnerabilidades Java específicas en diferentes plataformas o sistemas operativos.

Que es un contafuego o firewall

Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.

Métodos y herramientas

THC Hidra
La suite Aircrack
Metasploit
Owasp zed
John the ripper
Social Engineer
Kismet
Proyecto Tor
Nikto

Organismos oficiales de seguridad informática

SANS INTITUTE
CERT/CC

Técnicas para asegurar un sistema

Respaldo de información
Tecnologías repelentes: contrafuegos, sistema de de dirección de intrusos - antispyware - antivirus, llaves para la protección de software, etc.
Vigilancia de red. Zona desmilitarizada.
Codificar la información: criptografía, criptologia y criptociencia , contraseñas difíciles de averiguar a partir de datos personales del individuo
Sistema de Respaldo Remoto

Definición de Malware ( virus) y sus tipos

El Malware es un programa informático cuya principal característica es que se ejecuta sin el consentimiento ni autorización del propietario o usuario del equipo infectado
TIPOS

Malware (virus) de secuencias de comandos web

Malware (macro virus)

Malware (virus) fat

Malware (virus) polimorfico

Malware (virus) de sector arranque

Malware (virus) de sobreescritura

Malware (virus) de acción directa

Malware (virus) informático residentes en memoria