MALWARE  (Ataques Informáticos)

MALWARE (Ataques Informáticos)

Definición de Malware ( virus) y sus tipos^

El Malware es un programa informático cuya principal característica es que se ejecuta sin el consentimiento ni autorización del propietario o usuario del equipo infectado^

TIPOS

Malware (virus) informático residentes en memoria

Malware (virus) de acción directa

Malware (virus) de sobreescritura

Malware (virus) de sector arranque

Malware (virus) polimorfico

Malware (virus) fat

Malware (macro virus)

Malware (virus) de secuencias de comandos web

Técnicas para asegurar un sistema

Sistema de Respaldo Remoto

Codificar la información: criptografía, criptologia y criptociencia , contraseñas difíciles de averiguar a partir de datos personales del individuo

Vigilancia de red. Zona desmilitarizada.

Tecnologías repelentes: contrafuegos, sistema de de dirección de intrusos - antispyware - antivirus, llaves para la protección de software, etc.

Respaldo de información

Organismos oficiales de seguridad informática

CERT/CC

CERT/CC

SANS INTITUTE

SANS INTITUTE

Métodos y herramientas

Nikto

Proyecto Tor

Kismet

Social Engineer

John the ripper

Owasp zed

Metasploit

La suite Aircrack

THC Hidra

Que es un contafuego o firewall

Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.

Como actuar frente a las amenazas del mundo del ciberespacio

Java

Java

Como Java está instalado en más de 3000 millones de dispositivos (que se ejecutan en varios sistemas operativos), se pueden crear exploits para aprovechar vulnerabilidades Java específicas en diferentes plataformas o sistemas operativos.

Adobe Reader

Adobe Reader

Aunque Adobe Reader ha sido el objetivo de muchos ataques, Adobe ha implementado herramientas para proteger el programa de las actividades de exploits. Por tanto, cada vez es más difícil crear exploits eficaces dirigidos a la aplicación. No obstante, Adobe Reader ha seguido siendo un objetivo común durante los últimos 18 meses.

Windows e Internet Explrer

Windows e Internet Explrer

Las exploits activos aún se dirigen a las vulnerabilidades detectadas en el año 2010, entre las que se incluyen MS10-042, en el Centro de ayuda y soporte técnico de Windows, y MS04-028, asociada con la gestión incorrecta de archivos JPEG.

Android

Android

Los cibecriminales utilizan exploits para obtener privilegios de usuario raíz y conseguir así el control prácticamente absoluto del dispositivo objetivo.

Subtopic

Vulnerabilidades que hay en un sistema operativo, a si mismo como contrarrestar estos ataques

Vulnerabilidades que hay en un sistema operativo, a si mismo como contrarrestar estos ataques

Tenemos un sistema de software Windows 10 en nuestro centro de cómputo el cual su vulnerabilidad es media ya que está expuesto a Virus informáticos, podemos prevenir o contrarrestar costeando en comprar un antivirus.