Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porRoberto Gallego Paz Modificado hace 8 años
1
INTERNET
2
Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar algún tipo de perjuicio. Los tipos principales de malware son: Software infeccioso Malware oculto
3
Software infeccioso Se propaga de ordenador a ordenador, provocando algún tipo de daños. Su prioridad es la rapidez en la infección. Los medios más usuales de infección son: archivos adjuntos en correos pendrives (memorias usb) archivos descargados páginas web infectadas
4
Según los efectos y la forma de propagación pueden ser: Virus: no se propaga por sí mismo, sino que se introduce en otro software. Suelen provocar destrucción de datos. Gusanos: se autoduplican (replican) y reenvían. Más que provocar daños, saturan el sistema al multiplicarse.
5
Malware oculto No provoca daños inmediatos como virus y gusanos. Su prioridad es pasar desapercibido. Puede ser: Sw para robo de información: intenta extraer información de nuestro ordenador Sw de redireccionamiento: nos envía a páginas en las que nos pueden robar la información Adware: software que nos muestra publicidad indeseada. No siempre está claro que sea malware.
6
Software para robo de información Spyware: espía nuestros movimientos y hábitos de navegación y consumo Keyloggers: graban las teclas que pulsamos y las envían (contraseñas) Stealers: roban información almacenada en el disco duro
7
Software de redireccionamiento Hijacking: alteran nuestro navegador para que visitemos otras páginas diferentes a las que queremos Pharming: su efecto es similar, pero atacan a los servidores DNS en vez de a nuestro ordenador. Las páginas a las que nos dirigen pueden ser simple publicidad o intentos de robo (falsos bancos, etc)
8
ADWARE Nos muestra publicidad no deseada No siempre está clara su ilegalidad: progamas con versión gratuita con anuncios. Será legal si: aceptamos la publicidad y podemos desinstalarla (aunque a la vez desinstalemos el programa)
9
Otra calsificación: según el modo de ocultamiento pueden ser: Troyanos: van ocultos en otros archivos (caballo de Troya) que se descargan Backdoor (puerta trasera): en el programa hay una aplicación que puede ser manejada a distancia Rootkits: ocultan ciertos programas en la lista de servicios que se están ejecutando
11
Otros tipos BOTNET (red de robots) Toman el control de nuestro ordenador sin que nos demos cuenta y lo usan para: enviar spam (correos masivos con publicidad no solicitada) a otros realizar ataques DDoS (ataque distribuido de denegación de servicio) contra páginas web
12
Otros tipos PHISHING Mediante correos falsos nos mandan a páginas que fingen ser las de nuestro banco para robar las contraseñas. A veces usan la técnica de man-in-the-middle:
13
Métodos de protección: Usar antivirus, antispyware y firewall Navegar como usuario sin privilegios No ejecutar programas descargados de web no fiables Tener actualizados el SO y los programas Deshabilitar java, javascript y controles ActiveX en webs que no sean de confianza
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.