virus

Descripción

semana 2
keren masis
Fichas por keren masis, actualizado hace 7 meses
keren masis
Creado por keren masis hace 10 meses
3
0

Resumen del Recurso

Pregunta Respuesta
El spyware es un software que se oculta en tu dispositivo y recopila información confidencial sobre ti sin tu conocimiento ni consentimiento. El spyware puede controlar tu actividad, robar tus datos bancarios, contraseñas u otros datos personales, y transmitirlos a una entidad externa que puede usarlos para fines maliciosos. El spyware es una forma de malware que puede afectar a ordenadores, navegadores web o aplicaciones móviles
Adware es un tipo de software que muestra anuncios publicitarios al usuario. Su objetivo es recopilar datos y obtener ganancias a partir de estas publicidades. El adware puede estar relacionado con prácticas maliciosas como publicidad invasiva y engañosa, e incluso hasta espionaje
Los bots maliciosos se definen como software malicioso que se autopropaga, infecta al host y se vuelve a conectar a los servidores centrales. El servidor funciona como un "centro de control y comando" para un botnet, una red de equipos o dispositivos comprometidos.
El ransomware es un software malicioso que secuestra los datos o el equipo de una persona u organización. El ransomware funciona cifrando los archivos y carpetas de un usuario, haciéndolos inaccesibles. Los hackers que crean el ransomware solicitan el pago de un rescate a cambio de una clave de descifrado o de restaurar el acceso al equipo o a la información
El scareware es un software malicioso que engaña a los usuarios de computadora para que visiten sitios web infestados de malware. También conocido como software engañoso, software de escáner malicioso o fraudware, el scareware suele aparecer como ventanas emergentes. Los hackers utilizan el scareware para asustar a las personas y conseguir que descarguen malware, hagan clic en enlaces peligrosos o visiten sitios web infectados. El scareware puede ser relativamente inofensivo y simplemente perturbar su experiencia de navegación
Un rootkit es un software malicioso que se oculta en un dispositivo y permite el acceso y el control remoto de un hacker. Los rootkits pueden afectar al software, al hardware o al firmware del dispositivo. Los rootkits se utilizan para manipular el sistema sin el conocimiento o el consentimiento del usuario. Los rootkits son difíciles de detectar y eliminar, ya que corrompen el funcionamiento normal del dispositivo
Un virus informático es un programa o código malicioso que se adhiere a otros programas, se autorreplica y se propaga de un ordenador a otro. Su objetivo es provocar daños en el equipo, corrompiendo archivos, destruyendo datos o alterando el funcionamiento normal. Un virus informático es un tipo de malware, es decir, un software con fines maliciosos
Un troyano es un software malicioso que se hace pasar por algo inofensivo y brinda al atacante acceso a un equipo infectado1. Un troyano oculta software malicioso dentro de un archivo que parece normal. El troyano puede realizar diversas tareas, como controlar el equipo, robar datos e introducir más software malicioso. El troyano abre un puerto de entrada a la computadora y la deja expuesta a ser accedida remotamente
Un gusano informático podemos definirlo como un malware que se replica para propagarse a otros ordenadores y suele utilizar una red informática para expandirse. Su forma de actuar es aprovechando los fallos de seguridad en el ordenador de destino para acceder a él
El concepto de un ataque MiTM es muy sencillo. Además, no se limita únicamente al ámbito de la seguridad informática o el mundo online. Este método sólo necesita que el atacante se sitúe entre las dos partes que intentan comunicarse; interceptando los mensajes enviados e imitando al menos a una de ellas. Por ejemplo, en el mundo offline, se crearían facturas falsas, enviándolas al correo de la víctima e interceptando los cheques de pago de dichos recibos. En el mundo online, un ataque MiTM es mucho más complejo, pero la idea es la misma. El atacante se sitúa entre el objetivo y la fuente; pasando totalmente desapercibido para poder alcanzar con éxito la meta.
La confidencialidad sería privacidad. Las políticas de la empresa deben restringir el acceso a la información al personal autorizado y garantizar que solo las personas autorizadas verán estos datos.
La integridad es precisión, consistencia y confiabilidad de los datos durante su ciclo de vida. Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas
Mantener los equipos, realizar reparaciones de hardware, mantener los sistemas operativos y el software actualizados, así como crear respaldos, garantiza la disponibilidad de la red y los datos a los usuarios autorizados
El Internet de las cosas (IoT) se refiere a una red de dispositivos físicos, como vehículos, electrodomésticos y otros objetos, que están integrados con sensores, software y conectividad de red
Un IDS (Intrusion Detection System) es un software de seguridad que detecta accesos no autorizados en un sistema o una red de ordenadores. El IDS puede identificar actividades inapropiadas, incorrectas o anomalías, desde el exterior o interior de un dispositivo o una infraestructura de red2. El IDS genera alertas o logs para que el administrador de sistemas pueda gestionar la situación
Un sistema de prevención de intrusiones (IPS) ayuda a las organizaciones a identificar el tráfico malicioso y bloquea de manera proactiva el ingreso de dicho tráfico a su red. Los productos que utilizan tecnología IPS pueden implementarse en línea para monitorear el tráfico entrante e inspeccionar dicho tráfico en busca de vulnerabilidades y exploits. En caso de detectarse amenazas, permiten tomar las medidas adecuadas según se define en la política de seguridad, como bloquear el acceso, poner en cuarentena a los hosts o bloquear el acceso a sitios web externos que puedan resultar en una posible filtración de seguridad.
Un SIEM (Security Information and Event Manager) es una herramienta esencial en el campo de la ciberseguridad que permite a las organizaciones recopilar, analizar y correlacionar datos de diferentes fuentes para detectar y responder a posibles amenazas y ataques cibernéticos
Cisco ISE: Gestiona el acceso de usuarios y dispositivos a la red. Cisco TrustSec: Proporciona una solución integral para la seguridad de la red, con ISE como parte fundamental
v Topología: Representación de la red
Red: Al menos 2 dispositivos que comparten Medios y recursos
Componentes físicos : 1. Dispositivos Finales : generan o esperan los datos que viajan por la red. 2. Dispositivos Intermedios : (administradores) Permiten que la red funcione 2.1 Router-> conecta Redes 2.2 Switches-> conecta dispositivos finales ala red. Acceso 2.3 Servidores-> ofrecen un servicio 2.4 Firewall
Medios : es el componente por donde viajan de un host al otro 3.1 medios cableados: UTP, coaxial, fibra óptica 3.2 medios inalámbricos: wifi, bluetooth, RF, satelital
Componentes lógicos-> protocolos-> normas IP-> un número que identifica a un host Mientras forman parte de la red ipconfig-> muestra configuración IP ping-> verifica conectividad
Controles de recuperación: la recuperación implica volver a un estado normal. Los controles de acceso de recuperación restauran recursos, funciones y capacidades después de una violación de la política y;seguridad
Controles compensativos: implica compensar algo. Los controles de acceso compensativos ofrecen opciones a otros controles para fomentar el cumplimiento en respaldo de la política y seguridad
Mostrar resumen completo Ocultar resumen completo

Similar

Tipos de Virus
Lili Nava1725
Tienen vida los virus
Francisco Montaño
Seguridad Informática
M Siller
LINEA DEL TIEMPO DE LA EVOLUCION DEL MICROSCOPIO
jesusceusodontol
Sistema Óseo
Valerie Argueta
Bioelementos Mapa Mental
Joseline Loza Gil
CONCEPTOS BÁSICOS DE LA METODOLOGÍA DE LA INVESTIGACIÓN
Arlen Castillo
Línea del Tiempo: La Creación de la Tierra
Valdeavellano
Tipos de Mercado
hersheys_yumy
CEREBELO
Montserrat Alva