Please enable JavaScript.
Coggle requires JavaScript to display documents.
Amenaza de seguridad de los sistemas informáticos (Formas de Entrega de …
Amenaza de seguridad de los sistemas informáticos
Software malicioso
Es un software diseñado para infiltrarse en un sistema informático y posiblemente dañarlo sin el conocimiento o consentimiento del usuario.
Incluye virus, gusanos, caballos de Troya, espías
ware, rootkits, adware y otros tipos de software no deseado.
Virus
Es un código que se ejecuta en una computadora sin que el usuario lo sepa; infecta la computadora cuando se accede y se ejecuta el código.
Para que los virus hagan trabajo sucio, primero deben ser ejecutados por el usuario de alguna manera.
Al infectar archivos a los que acceden otras computadoras, el virus también se puede propagar a esos otros sistemas.
Gusanos
Parecidos a los virus, excepto que se auto replican,
Los gusanos aprovechan las puertas traseras y los agujeros de seguridad en los sistemas operativos y aplicaciones. Buscan otros sistemas en la red o a través de Internet y se replican en esos otros sistemas.
Con gusanos, el usuario no necesita acceder y ejecutar el malware.
Caballos de troya
Los caballos de Troya, o simplemente troyanos, parecen realizar funciones deseadas, pero son activos
aliados realizando funciones maliciosas detrás de escena. - - No son técnicamente virus y se pueden descargar fácilmente sin que se note.
También pueden ser transtransferidos a una computadora mediante medios extraíbles, especialmente unidades flash USB.
Spyware
El software espía es un tipo de software malicioso descargado involuntariamente desde un sitio web o instalado junto con algún otro software de terceros.
Por lo general, este malware recopila información
sobre el usuario sin su consentimiento.
El spyware también está asociado con la publicidad
Rootkits
Un rootkit es un tipo de software diseñado para obtener el control de nivel de administrador sobre un sistema informático sin ser detectado.
El propósito es realizar operaciones maliciosas en una computadora de destino en una fecha posterior sin el conocimiento de los administradores o usuarios de esa computadora.
Los rootkits pueden apuntar al BIOS, arranque cargador, núcleo y más.
Spams
El correo no deseado es el abuso de los sistemas de mensajería electrónica, como el correo electrónico.
Los spammers envían mensajes masivos no solicitados indiscriminadamente
Formas de Entrega de
software malicioso
A través de software y medios de mensajería
Intercepción activa
Escalada de privilegios
Puertas traseras
Bombas lógicas
Botnes y zombies
Prevención y
soluciones
Cada computadora debe tener software antivirus ejecutandose en ella.
Descargar e instalar software antispyware
El antivirus debe estar actualizado.
Programar escaneos completos regulares en el sistema.
Separar SO y datos.
Educar a los usuarios sobre los riesgos de los virus.
Utilizar filtros de spam en los correos electrónicos.
Arrancar el sistema desde una unidad extraible para verificar la existencia de rootkits en la computadora.
Seguridad en centros de Informática
Vicente Mendoza Bautista