Malware

21
Seguridad de la información Prof. Alejandro Zaninetti

Transcript of Malware

Page 1: Malware

Seguridad de la información

Prof. Alejandro Zaninetti

Page 2: Malware

Incidentes investigables

Fuga de informaciónComportamiento inadecuadoAlteración de configuraciones

SabotajeAlmacenamiento prohibido

Accesos no autorizadosPhishing

Vulnerabilidad o agujero de seguridad

Page 3: Malware

MALWARE

Software

malicioso

Page 4: Malware

VIRUS•Creencias erróneas sobre virus•Tipos de virus conocidos

Virus que infectan archivos.Virus de sector de arranque.Virus de sector de arranque maestro.Virus múltiples.Virus de macros.

•Técnicas de detección de virusScannigChequeo de integridadHeurística

Page 5: Malware

TROYANOS

Simulan algo diferente a lo que son.

Page 6: Malware

GUSANOS

Se replican a sí mismos

Page 7: Malware

HOAX

Falsas alarmas de virus, son mensajes

Page 8: Malware

SPYWARE

Programas espías, recopilan información

Page 9: Malware

ADWARE

Componente publicitario, subvenciona la aplicación

que no tiene costo. Pueden incorporar un código que

realiza el seguimiento de la información personal.

Page 10: Malware

HIJACK

Secuestrador

Page 11: Malware

KEYLOGGER

Detecta pulsación del teclado

Page 12: Malware

TOOLBAR

Barra de herramientas

Page 13: Malware

SNIFFERS

Monitorea y analiza el tráfico de una red.

Page 14: Malware

SPAM

Correo no deseado

Page 15: Malware

ACTIVEX

Tecnología de Microsoft que permite contenido interactivo en la web.

Page 16: Malware

COOKIES

Pequeños archivos .txt que generan los sitios

para facilitar la utilización del mismo. Se asigna una identificación individual.

Page 17: Malware

ROOTKIT

GMER, Avira AntiRootkit, Sophos Anti-Rootkit, F-Secure BlackLight,

RootkitRevealer, Panda Anti-Rootkit

Esconden procesos y archivos que permiten al

intruso mantener el acceso al sistema

Page 18: Malware

EXPLOIT O XPLOIT

Muy común con las contraseñas de acceso al MSN.

Persiguen robar los datos de acceso a un servicio o

sitio web.

Page 19: Malware

Fin de la primera etapa

Page 20: Malware

Los problemas que aquejan a los documentos electrónicos

• Confidencialidad: que el mensaje sea ininteligible salvo para el destinatario

• Autenticidad: las partes son quienes dicen ser

• Integridad: que el contenido del mensaje no sufra ninguna modificación

• No repudio: quien emite el mensaje no puede negar haberlo hecho y quien lo recibe no puede negar haberlo recibido.

Page 21: Malware

Actividad

Realizar un documento en Word, almacenarlo en Drive y realizar una entrada en el blog.

Consignas (Buscar en Internet):

1. Nombres de malwares populares.

2. Nombres de anti malwares.

3. Comparativa de Antivirus (precios, características del software, etc.)