MALWARE (Ataques Informáticos)
Definición de Malware ( virus) y sus tipos^
TIPOS
Malware (virus) informático residentes en memoria
Malware (virus) de acción directa
Malware (virus) de sobreescritura
Malware (virus) de sector arranque
Malware (virus) polimorfico
Malware (virus) fat
Malware (macro virus)
Malware (virus) de secuencias de comandos web
Técnicas para asegurar un sistema
Sistema de Respaldo Remoto
Codificar la información: criptografía, criptologia y criptociencia , contraseñas difíciles de averiguar a partir de datos personales del individuo
Vigilancia de red. Zona desmilitarizada.
Tecnologías repelentes: contrafuegos, sistema de de dirección de intrusos - antispyware - antivirus, llaves para la protección de software, etc.
Respaldo de información
Organismos oficiales de seguridad informática
CERT/CC
SANS INTITUTE
Métodos y herramientas
Nikto
Proyecto Tor
Kismet
Social Engineer
John the ripper
Owasp zed
Metasploit
La suite Aircrack
THC Hidra
Que es un contafuego o firewall
Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.
Como actuar frente a las amenazas del mundo del ciberespacio
Java
Como Java está instalado en más de 3000 millones de dispositivos (que se ejecutan en varios sistemas operativos), se pueden crear exploits para aprovechar vulnerabilidades Java específicas en diferentes plataformas o sistemas operativos.
Adobe Reader
Aunque Adobe Reader ha sido el objetivo de muchos ataques, Adobe ha implementado herramientas para proteger el programa de las actividades de exploits. Por tanto, cada vez es más difícil crear exploits eficaces dirigidos a la aplicación. No obstante, Adobe Reader ha seguido siendo un objetivo común durante los últimos 18 meses.
Windows e Internet Explrer
Las exploits activos aún se dirigen a las vulnerabilidades detectadas en el año 2010, entre las que se incluyen MS10-042, en el Centro de ayuda y soporte técnico de Windows, y MS04-028, asociada con la gestión incorrecta de archivos JPEG.
Android
Los cibecriminales utilizan exploits para obtener privilegios de usuario raíz y conseguir así el control prácticamente absoluto del dispositivo objetivo.
Subtopic
Vulnerabilidades que hay en un sistema operativo, a si mismo como contrarrestar estos ataques
Tenemos un sistema de software Windows 10 en nuestro centro de cómputo el cual su vulnerabilidad es media ya que está expuesto a Virus informáticos, podemos prevenir o contrarrestar costeando en comprar un antivirus.