roctkits= modifican el S.O. para que el malware permanezca oculto
trogonos = pasa inadvertido y proporciona unacceso no autorizado al
sistema
infecciosos
virus
infectan archivos para modificarlos o dañarlos
gusanos
se propagan para recoger información (contraseñas), atacar sitios web o eliminar virus
impetidores
por la obtención de beneficios (económicos)
Spyware
robar datos y espiar
Adware
mostrar publicidad
Keylogger
almacenan las pulsaciones del teclado
guardar contraseñas
Phising
redireccionar navegador a páginas aparente a páginas reales
Spam
mensajes no deseados (publicidad)
Cookie
almacenan preferencias de navegación por internet
otros
rogue software
falso programa de seguridad que en vez de solucionar ifecta
Tomamos medidas de seguridad pasiva
objetivo
Minimizar los efectos causados por un accidente , un usuario o u malware
tipos
uso de harware adecuado : filtros de red, sistema de alimentación ininterrumpida
utilidades de restauración y recuperación
hacer copias de seguridad (backup)
Tomamos medidas de seguridad
activa
objetivos
minimizar los efectos por accidesn te de usuario
recursos
uso de contraseñas
uso de software de seguridad (software antimalware)
antivirus
detectar, impedir ejecución y eliminjar software malicioso
cortafuegos
permite o prohive comunicaciones entre nuestro equipo y la red
antispam (correo basura)
antiespia (antispyware)
encriptación de datos
Aseguramos las redes inalámbricas
todo se configura en el router
SSID : nombre que identifica la red (cambiarla)
MAC: filtra las direcciones MAC para que sólo accedan las personas deseadas
WEP/WPA: encripta los datos que circulan por la wifi
DHCP e IP: desuctiva asignación dinamica de direcciones IP
Usuario y contraseña : cambiar claves del router
Nos protegemos en entornos virtuales
programas que funcionan en distintos sistemas operativos
mejorar en aspectos de seguridad relacionados en la
disponibilidad de los sistemas informaticos
ventajas y desventajas
ventajas
un ataque de seguridad suele afectar unicamente a la máquina virtual atacada
al tener menos sistemas, se reduce la falta de disponibilidad
por fallos de hardware, la recuperación es mas rapida y los
tiempos de parada son menores
relación de copias de seguridad de forma automática
realización de pruebas con menorriesgo
desventajas
los fallos en la identidad del administrador afectan a
todo el sistema
riesgo de fuga de datos
mayor facilidad de programación del malware en caso de
falta de aislamiento entre máquinas virtuales
(segmentación)
hay que adopta rmedidas especificas de seguridad, no
sirven solo las medidas tradicionales de sistemas no
virtuales
problemas con la confidencialidad y la integridad de los datos