Qué protocolo de la capa de aplicación describe los servicios que se utilizan para el uso compartido de archivos en las redes Microsoft

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,06 KB

Concepto de software malicioso-


puede modificar el funcionamiento de un equipo informático o alterar la información, un virus informático es una variedad de software malicioso que se propaga a través de dos vulnerabilidades, DEL SOFTWARE, explota debilidades del sistema operativo o de algún programa, ASOCIADAS A LAS PERSONAS, son los propios usuaripos quienes contribuyen a la propagación del software malicioso. La mayoría del malware afecta a sistemas Microsoft ya que son las mas extendidos.
Clasificación del malware: según el impacto sobre la victima con tres niveles de peligrosidad, bajo medio y elevado Según la forma de propagación los tipos de malware mas importantes son, VIRUS, es un software malicioso que tiene por finalidad alterar el funcionamiento de un quipo informático sin el conocimiento o consentimiento de su usuario, corrompiendo o destruyendo archivos, para extenderse necesita la intervención humana, cuando se ejecuta el software malicioso, el virus se instala en la memoria RAM del ordenador, desde donde infecta archivos ejecutables y graba los archivos infectados en el disco duro del equipo, el alguinos casos las acciones resultantes de la ejecución de un virus parecen inofencsivas como cambiar carpetas por accesos directos ocultando los archivos originales pero en otras ocasiones pueden llegar a modificar el refistro de windows con la finalidad de evitar el cortafuegos, algunos tipos residen en fincehor sejectuables y se reproducen al ejecutarlos, otros se transmiten al visitar una página web que contiene código malicioso GUSANO malware que se propaga automáticamente sin necesidad de infectar otros archivos y puede duplicarse a sí mismo sin necesidad de intervención de los usuarios, la finalidad no es destruir archivos o equipos, están pensandos para consumir recursos de un sistema o red de comunicaciones, principales formas de difusión, programas de mensajería, recursos compartidos de una lan o redes p2p, liberarse de un gusano suele ser mas fácil que de un virus ya que no modifican archivos, solo cambian algún parámetro TROYANO
Un troyanoes un software malicioso que se introduce en un ordenador y se instala en él, aparentando ser un programa inofensivo pero su finalidad es permitir a un usuario no autorizado tomar el control de la máquina infectada, ni infectan ni corrompen archivos o programas, no tienen capacidad de propagarse automáticamente, buscan permitir la administración remota del equipo, una vez se instalan, pasan desapercibidos llevando a cabo diferentes acciones con el objetivo de controlar ese equipo, esta constituido por dos programas, un cliente en el equipo atacante y un servidor (atacado) la conexión entre estos dos se lleva a cabo de dos formas, conexión directa, el cliente se conecta al servidor para enviarle ordenes conexión inversa el servidor envía directamente la información al cliente, + efectiva backdoor muy peligroso y permite el acceso remoto a un atacante sobre el sistema operativo, una aplicación, una página web, podría utilizar el el ordenador para cualquier finalidad como crear una botnet keylogger captura las pulsaciones de las teclas downloader descarga archivos maliciosos proxy el intruso utiliza la red ifectada como un servidor proxy, la primera medida es extremar las precauciones al descargarse archivos.
Según las acciones que realiza, software malicioso no dañino mostrar publicidad, información falsa o asustar a los usuarios spyware trata de conseguir información del usuario adware este malware muestra publicidad de forma intrusiva en formade ventanas emergentes hijacking cambian la configuración del navegador jokes o bulos suelen propagarse por correo electrónico utilizando técnicas de ignenieria social software malicioso dañino aquí es donde los desarroladores de malware muestran todo su ingenio para sacar provecho de las vulnerabilidades, VARIEDADES ransomware cifra archivos importantes del disco duro y exige el pago de dinero a cambio de descifrarlos rogueware hace creer al usuario que su equipo esta infectado por algún virus y que la única forma de desinfectarlo es adquiriendo una solución antivirus por la que habrá que pagar una cantidad de dinero password stealer se aprovechan de esta situación y modifican el navegador para que capture y envíe las contraseñas bombas lógicas se pone en marcha cuando se cumple alguna condición como un dia en concreto denegación de servicio
DOS es la imposiblidad de acceder temporal o permanentemente a un recurso o servicio por parte de un usuario legitimo ataques internos por usuarios legítimos de la organización ya sea por desconocimiento o de forma intencionada ataques externos el atacante es una entidad ajena a la oganizacion, aprovechan vulnerabilidades existentes en el sistema como bugs de los programas o la no autenticación de los usuarios para acceder a el publicidad y correo no deseado todo correo no esperado por el usuario qiue lo recibe, en algunos casos de envía de forma masiva, intenciones detrás de estos correos, para propagar software malicioso bromas o mentiras, intenciones comerciales o publicitarias, a dia de hoy esta prohibido por ley en españa por la ley de servicios de la sociedad de la información y del comercio electrónico ingeniería social, fraudes informáticos es una forma de fraude informático muy utilizado por piratas informáticos y consiste en manipular el comportamiento natural de los usuarios mediante engaños y mentiras, se suelen utilizan mensajes de texto, redes sociales o llamadas, suplantación de identidad consiste en hacerse pasar por otra persona phishing el atacante suele crear una página web falsa aparentemente idéntica a la de una empresa que requiere autenticación, para que la victima no desconfíe se suele monstrar un mensaje informando de que el servicio no esta disponible temporalmente, para conseguir que las victimas visiten estas paginas web falsas los atacantes utilizan técnicas como el pharming, el envío de correos haciéndose pasar por una empresa, suplantan el sistema de resolución de nombres de dominio, a una página web legitima para redirigir las peticiones a la falsa vishing técnica muy similar al phishing como vehiculo el protocolo de voz sobre ip smsihing engaña a las victimas a través del envío de mensajes sms grooming acoso a menores por parte de un adulto que trata de ganarse su confianza para que realice alguna acción cadenas de correos se incita a su destinatario a difundirlos al mayor numero de personas posible bajo promesas o amenazas con el animo de conseguir direcciones de correo, en caso de que se decida reenviar algún mensaje de correo electrónico de forma masiva, las direcciones de los destinatarios se deben insertar en el cambpo copia oculta en lugar de destinatario, hay que revisar el contenido que vamos a reenviar, borrando las direcciones de correo procedentes de reenvios anteriores correos millonarios consiste en el envío de correos prometiendo a los usuarios que pueden hacerse ricos fácilmente

Disponemos de diferentes medidas contra malware: paliativas o correctoras Paliativas:
detectan y previenen un incidente de seguridad.
Sistemas como antivirus, antispyware…

Suites de seguridad

Capaces de y evitar virus sino malware de todo tipo. Algunas de las nuevas soluciones que ofrecen son portecion del navegador, cifrado de datos, copias de seguridad, servicios de virtualización. Permitiendo centralizar los servicios. Y protege el equipo primero protegiendo el equipo de amenazas y detectando y eliminado las existentes.
Las soluciones de seguridad detectan malware usando diferentes técnicas: comparación de técnicas, métodos heurístico (deducir),  firmas genéricas(no buscan coincidencia al 100%), desembalando el código del lenguaje ensamblador y desempaquetado.
Pueden ser de nivel corporativo o personal.

Cortafuegos

Software o hardware utilizado para bloquear accesos no autorizados permitiendo solo los que deben estar. Tiene un conjunto de condiciones que debe cumplir los mensajes para permitir el paso.Equipo o red del mensaje, dirección ip, protocolo utilizado, puerto utilizado, acción a realizar sobre el paquete. Los tipos de cortafuegos son:de equipo o host o de red perimetrales

.Medidas correctoras contra malware: Copias de seguridad-Software congelador(deep freeze) Centro de protección y respuesta frente amenazas

Organizaciones cuya misión es informar y proporcionar mecanismos para protege frente amenazas e incidencias de seguridad. Estudian el estado de seguridad global de redes y equipos proporcionando servicios de respuesta. Servicios:  avisos de seguridad. Búsqueda de vulnerabilidades Auditorias o evaluaciones de seguridad Configuración y mantenimeinto de herramientas de seguridad. Desarrollo de herramientas de seguridad. Propagación de la información.

Reactivos

Gestión de incidencias de seguridad-Gestión de vulnaribilidades Buenas practicas para protegerse de malware
Actualizar el sistema operativa-Protección antimalware-ventas de usuario-políticas de contraseñas-datos personales y claves- precauccion al navegar-correo electrónico-instalación de aplicaciones-reciclaje constante-copias de seguridad-otras medidas como auditorias de seguridad y la concienciación de los usuarios en cuestiones de seguridad informática.
 

Entradas relacionadas: