KSG1 U2 A1 Alod
KSG1 U2 A1 Alod
KSG1 U2 A1 Alod
Telemática.
Seguridad 1.
informáticos.
Cuarto semestre.
Matricula: ES1821011058.
03 de noviembre 2020.
Mantenimientos de los sistemas informáticos.
Trojan:
Troyano (caballo de troya) es capaz de alojarse alojarse en el dispositivo de
cómputo permitiendo el acceso a usuarios externos, por medio de la red local o
internet, controlando el dispositivo y recaba la misma información, no es un virus y
como diferencia entre un virus y un troyano solo tiene que acceder y controlar la
maquina sin ser advertido el usuario, como bien su objetivo no es provocar daños.
Pues se pueden encontrar en una aplicación, imagen, archivos de música u otros
elementos y se instala en el programa al ejecutar el archivo que lo contiene, es un
spyware o programa espía, capturando las pulsaciones del teclado con el fin de
obtener contraseñas u otra información.
stealing Money:
Además de ser utilizados los troyanos para el robo de dinero de cuentas bancarias,
personales y empresariales, como sabemos los cibercriminales también están creando
programas que espía que roban dinero, a través de las cuentas personales Online de
distintos usuarios.
Estos programas troyanos permiten recopilar la información como son las contraseñas y
datos de accesos de los usuarios, por lo que la información es recopilada mediante la
búsqueda de descodificación de archivos que son capaz de almacenar datos de
personales de una persona o usuario.
Malware:
Es un programa mal intencionado que como principal objetivo es infiltrase en
nuestro ordenador para poder dañar, sin nuestro conocimiento, principalmente nos
referimos a un malware como un virus informático pero los virus son un tipo de
malware y existen diferentes tipos:
Malware infeccioso como los Virus y Gusanos.
Malware oculto como los Troyanos, Backdoor o puerta trasera, Drive-by
Download, Rootkid, Adware, Spam o correo basura y Pop Up.
Malware espía como Spyware, Keylogger, Stealer
Y otros malwares como Dialer, Exploit y Phishing
us-cert:
Es un centro de respuestas a incidentes de seguridad en la tecnología de la
información, son un grupo de expertos que son responsables de las medidas de
prevención y reactivas ante cualquier incidencia de seguridad de los sistemas de
información, estudia el estado de seguridad de las redes globales, proporcionando
servició oportuno a víctimas de ataque mediante la red ofrece información que
permita mejorar la seguridad de los sistemas
servicios ofrecidos por un CERT
Servicios preventivos
• Avisos de seguridad
• Búsqueda de vulnerabilidades
• Auditorías o evaluaciones de seguridad
• Configuración y mantenimiento de herramientas de seguridad, aplicaciones e
infraestructuras
• Desarrollo de herramientas de seguridad
• Propagación de información relacionada con la seguridad
Servicios reactivos
Firmas Digitales:
Es una herramienta que permite garantizar la autoría e integridad de los
documentos digitales, es un conjunto de datos que están asociados, y resulta más
fácil para las empresas como por ejemplo cuando tenemos que algunas
operaciones en seguro social o agencia tributaria (hacienda). Con el fin de evitar
fraudes de suplantación de identidad.
Certificados digitales:
Es un documento que contiene información sobre una persona o entidad en donde
se guardan datos generales de la persona una clave publica y una firma digital de
un organismo de confianza, por lo que un certificado electrónico nos sirve para: