Este documento proporciona definiciones de varios tipos de malware informático, incluyendo virus, troyanos, rootkits, keyloggers, daemons, gusanos, backdoors y phishing. Explica que los virus se propagan a través de software infectado, mientras que los troyanos ocultan software malicioso y los rootkits ocultan su presencia en el sistema. También describe cómo funcionan los keyloggers, daemons, gusanos y backdoors para acceder de forma encubierta a los sistemas, así como lo que es el phishing o
consulta de malware, gusanos, spyware y troyanos
El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario.
El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil, y existen distintos tipos de malware en función de su origen y consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware.
consulta de malware, gusanos, spyware y troyanos
El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario.
El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil, y existen distintos tipos de malware en función de su origen y consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware.
Norma. ntc iso-iec 27001
NTC 27001
NTC ISO 27001
NTC ISO-IEC 27001
ISO/IEC 27001:
Publicada el 15 de Octubre de 2005, revisada el 25 de Septiembre de 2013.
Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información.
Tiene su origen en la BS 7799-2:2002 (que ya quedó anulada) y es la norma con arreglo a la cual se certifican por auditores externos los SGSIs de las organizaciones.
En su Anexo A, enumera en forma de resumen los objetivos de control y controles que desarrolla la ISO 27002:2005, para que sean seleccionados por las organizaciones en el desarrollo de sus SGSI; a pesar de no ser obligatoria la implementación de todos los controles enumerados en dicho anexo, la organización deberá argumentar sólidamente la no aplicabilidad de los controles no implementados.
trabajo de informatica acerca de la funcion de los virus informaticos cuales son sus efectos en la informatica y escripcion de cada una de ellas para el aprendizaje a nivel tecnologico y a desarrollar habilidades para un mejor aprendizaje el todo lo que tiene que ver con la informatia
2. ÍNDICE
• ¿QUÉ ES UN VIRUS INFORMÁTICO?
• ¿QUÉ ES EL MALWARE?
• ¿QUÉ ES UN TROYANO?
• TIPOS DE TROYANOS
• ¿QUÉ ES UN ROOTKIT?
• ¿QUÉ ES UN KEYLOGGER?
• ¿QUÉ ES UN DAEMON?
• ¿QUÉ ES UN GUSANO?
4. ¿QUÉ ES UN VIRUS INFORMÁTICO?
ÍNDICE
Un virus es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Los virus,normalmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros
más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
5. ¿QUÉ ES EL MALWARE?
ÍNDICE
El malware, también llamado badware, código maligno, software malicioso,
software dañino o software malintencionado, es un tipo de software que
tiene como objetivo infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario. El término malware es
muy utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. El término virus informático
suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en
un computador. El término malware incluye virus, gusanos, troyanos (¿QUÉ ES
UN TROYANO? ) la mayor parte de los rootkits, scareware, spyware, adware
intrusivo, crimeware y otros softwares maliciosos e indeseables.
6. ¿QUÉ ES UN TROYANO?
ÍNDICE
El término troyano suele ser usado para designar a un malware que permite
la administración remota de una computadora, de forma oculta y sin el
consentimiento de su propietario, por parte de un usuario no autorizado.
Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no
un troyano atendiendo a la definición. (¿QUÉ ES EL MALWARE?)
A grandes rasgos, los troyanos son programas maliciosos que están
disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo
ocultando un software malicioso. Ese software, puede tener un efecto
inmediato y puede llevar muchas consecuencias indeseables, por ejemplo,
borrar los archivos del usuario o instalar más programas indeseables o
maliciosos.
7. TIPOS DE TROYANOS
ÍNDICE
Los tipos de troyanos son: backdoors, banker, botnets, dialer, dropper,
downloaders, keylogger, password stealer, proxy.
8. ¿QUÉ ES UN ROOTKIT?
ÍNDICE
Un rootkit permite un acceso de privilegio continuo a una computadora pero que
mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
El término proviene de una concatenación de la palabra inglesa root, que significa
'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix)
y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a
los componentes de software que implementan este programa). El término rootkit
tiene connotaciones peyorativas ya que se lo asocia al malware.
Usualmente se lo asocia con malware, que se esconde a sí mismo y a otros
programas, procesos, archivos, directorios, claves de registro, y puertos que
permiten al intruso mantener el acceso a una amplia variedad de sistemas
operativos.
9. ¿QUÉ ES UN KEYLOGGER?
ÍNDICE
Un keylogger es un tipo de software o un dispositivo hardware específico
que se encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon (¿QUÉ ES UN DAEMON? ), permitiendo
que otros usuarios tengan acceso a contraseñas importantes, como los
números de una tarjeta de crédito, u otro tipo de información privada que se
quiera obtener.
10. ¿QUÉ ES UN DAEMON?
ÍNDICE
Un demonio, daemon forma parte del Malware. Es un tipo especial de
proceso informático no interactivo, es decir, que se ejecuta en segundo plano
en vez de ser controlado directamente por el usuario. Este tipo de programas
continua en el sistema, es decir, que puede ser ejecutado en forma
persistente o reiniciado si se intenta matar el proceso dependiendo de
configuración del demonio y políticas del sistema.
11. ¿QUÉ ES UN GUSANO?
ÍNDICE
Un gusano informático es un malware que tiene la propiedad de duplicarse a
sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero
a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en el sistema informático, por lo que una
computadora podría enviar cientos o miles de copias de sí mismo, creando
un efecto devastador a gran escala.
12. ¿QUÉ ES UN BACKDOOR?
ÍNDICE
En la informática, una puerta trasera (o en inglés backdoor) es una secuencia
especial dentro del código de programación, mediante la cual se pueden
evitar los sistemas de seguridad del algoritmo (autentificación) para acceder
al sistema. Aunque estas "puertas" pueden ser utilizadas para fines
maliciosos y espionaje no siempre son un error, ya que pueden haber sido
diseñadas con la intención de tener una entrada secreta.
13. ¿QUÉ ES EL PHISHING?
ÍNDICE
Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante el uso
de un tipo de ingeniería social, caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito otra
información bancaria). El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.