malware
TRANSCRIPT
![Page 1: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/1.jpg)
Seguridad de la información
Prof. Alejandro Zaninetti
![Page 2: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/2.jpg)
Incidentes investigables
Fuga de informaciónComportamiento inadecuadoAlteración de configuraciones
SabotajeAlmacenamiento prohibido
Accesos no autorizadosPhishing
Vulnerabilidad o agujero de seguridad
![Page 3: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/3.jpg)
MALWARE
Software
malicioso
![Page 4: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/4.jpg)
VIRUS•Creencias erróneas sobre virus•Tipos de virus conocidos
Virus que infectan archivos.Virus de sector de arranque.Virus de sector de arranque maestro.Virus múltiples.Virus de macros.
•Técnicas de detección de virusScannigChequeo de integridadHeurística
![Page 5: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/5.jpg)
TROYANOS
Simulan algo diferente a lo que son.
![Page 6: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/6.jpg)
GUSANOS
Se replican a sí mismos
![Page 7: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/7.jpg)
HOAX
Falsas alarmas de virus, son mensajes
![Page 8: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/8.jpg)
SPYWARE
Programas espías, recopilan información
![Page 9: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/9.jpg)
ADWARE
Componente publicitario, subvenciona la aplicación
que no tiene costo. Pueden incorporar un código que
realiza el seguimiento de la información personal.
![Page 10: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/10.jpg)
HIJACK
Secuestrador
![Page 11: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/11.jpg)
KEYLOGGER
Detecta pulsación del teclado
![Page 12: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/12.jpg)
TOOLBAR
Barra de herramientas
![Page 13: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/13.jpg)
SNIFFERS
Monitorea y analiza el tráfico de una red.
![Page 14: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/14.jpg)
SPAM
Correo no deseado
![Page 15: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/15.jpg)
ACTIVEX
Tecnología de Microsoft que permite contenido interactivo en la web.
![Page 16: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/16.jpg)
COOKIES
Pequeños archivos .txt que generan los sitios
para facilitar la utilización del mismo. Se asigna una identificación individual.
![Page 17: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/17.jpg)
ROOTKIT
GMER, Avira AntiRootkit, Sophos Anti-Rootkit, F-Secure BlackLight,
RootkitRevealer, Panda Anti-Rootkit
Esconden procesos y archivos que permiten al
intruso mantener el acceso al sistema
![Page 18: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/18.jpg)
EXPLOIT O XPLOIT
Muy común con las contraseñas de acceso al MSN.
Persiguen robar los datos de acceso a un servicio o
sitio web.
![Page 19: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/19.jpg)
Fin de la primera etapa
![Page 20: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/20.jpg)
Los problemas que aquejan a los documentos electrónicos
• Confidencialidad: que el mensaje sea ininteligible salvo para el destinatario
• Autenticidad: las partes son quienes dicen ser
• Integridad: que el contenido del mensaje no sufra ninguna modificación
• No repudio: quien emite el mensaje no puede negar haberlo hecho y quien lo recibe no puede negar haberlo recibido.
![Page 21: Malware](https://reader035.vdocuments.co/reader035/viewer/2022062710/55b23acabb61ebd2438b47f3/html5/thumbnails/21.jpg)
Actividad
Realizar un documento en Word, almacenarlo en Drive y realizar una entrada en el blog.
Consignas (Buscar en Internet):
1. Nombres de malwares populares.
2. Nombres de anti malwares.
3. Comparativa de Antivirus (precios, características del software, etc.)