Diferencia entre revisiones de «Definiciones de Seguridad»

De Wiki de Sistemas Operativos
Saltar a: navegación, buscar
(Puerta trasera)
 
(No se muestran 9 ediciones intermedias de 2 usuarios)
Línea 3: Línea 3:
 
= Virus =
 
= Virus =
  
Software con fin malicioso, por ejemplo, borrar y/o alterar información del usuario. Necesitan ser ejecutados por el usuario para realizar su tarea maliciosa. Pueden sacar partido de una funcionalidad de "autorun" de un dispositivo de almacenamiento USB portable para ejecutar al ser conectado al equipo. También podría ser ejecutado por el usuario de manera voluntaria, por ejemplo, al incluirse como adjunto de un correo electrónico. También podría ser descargado por un usuario de Internet, haciendose pasar por otra utilidad.
+
Software con fin malicioso, por ejemplo, borrar y/o alterar información del usuario. Necesitan ser ejecutados por el usuario para realizar su tarea maliciosa. Pueden sacar partido de una funcionalidad de "autorun" de un dispositivo de almacenamiento USB portable para ejecutarse al ser conectado al equipo. También podría ser ejecutado por el usuario de manera voluntaria, por ejemplo, al incluirse como adjunto de un correo electrónico. También podría ser descargado por un usuario de Internet, haciéndose pasar por otra utilidad.
  
 
Un virus también puede sacar partido de las vulnerabilidad de seguridad de un sistema operativo. Si el usuario no aplica las actualizaciones de seguridad o el fabricante no soluciona defectos en el software de manera ágil, puede ofrecer una puerta de entrada, por medio de la vulnerabilidad de seguridad, para ejecutar el virus en el sistema.
 
Un virus también puede sacar partido de las vulnerabilidad de seguridad de un sistema operativo. Si el usuario no aplica las actualizaciones de seguridad o el fabricante no soluciona defectos en el software de manera ágil, puede ofrecer una puerta de entrada, por medio de la vulnerabilidad de seguridad, para ejecutar el virus en el sistema.
Línea 12: Línea 12:
  
 
= Troyano =
 
= Troyano =
 +
 +
Software con apariencia inofensiva que realiza una actividad maliciosa.
  
 
= Bomba Lógica =
 
= Bomba Lógica =
  
= Denegación de servicio (Denial of Service, DoS) =
+
Software malicioso que se ejecuta bajo una cierta condición, por ejemplo, en un cierto día, fecha y hora.
 +
 
 +
= Puerta trasera =
 +
 
 +
Un software malicioso que permite el control remoto de otro sistema, permiten:
 +
 
 +
* Ver el escritorio remoto en tiempo real o en diferido.
 +
* Ver las imágenes capturadas por la webcam y el micrófono.
 +
* Borrar, alterar y transferir datos del ordenador víctima.
 +
* Ejecutar programas en el ordenador victima.
 +
 
 +
Una variante de la puerta trasera es un '''spyware'''.
 +
 
 +
= Ramsom =
 +
 
 +
Software malicioso que cifra los datos de un ordenador víctima y solicita el pago para restaurar los datos a su estado original. El atacante generalmente solicita el rescate en criptomoneda.
 +
 
 +
= Ataque de denegación de servicio (Denial of Service, DoS) =
 +
 
 +
Consiste en generar peticiones aparentemente bien formadas con el fin de consumir los recursos de computación de la víctima, ya sea la banda disponible en la red, el procesador, la memoria o el espacio de la unidad de almacenamiento, con el fin de hacer que el servicio ofrecido deje de estar disponible.
 +
 
 +
Se dice que es '''distribuido''' cuando la carga de trabajo viene generada desde múltiples computadores.
 +
 
 +
= Vulnerabilidad =
 +
 
 +
Se trata de un defecto en el software o en el hardware, ya sea de diseño o implementación, que permite al atacante obtener algún tipo de rédito, tales como alterar y robar información, hacer que el sistema deje de estar disponible (ataque de denegación de servicio), instalar un virus o puerta trasera.

Revisión actual del 11:57 15 ene 2020

Malware es una definición genérica que hacer referencia a cualquier software que tiene un fin malicioso.

Virus

Software con fin malicioso, por ejemplo, borrar y/o alterar información del usuario. Necesitan ser ejecutados por el usuario para realizar su tarea maliciosa. Pueden sacar partido de una funcionalidad de "autorun" de un dispositivo de almacenamiento USB portable para ejecutarse al ser conectado al equipo. También podría ser ejecutado por el usuario de manera voluntaria, por ejemplo, al incluirse como adjunto de un correo electrónico. También podría ser descargado por un usuario de Internet, haciéndose pasar por otra utilidad.

Un virus también puede sacar partido de las vulnerabilidad de seguridad de un sistema operativo. Si el usuario no aplica las actualizaciones de seguridad o el fabricante no soluciona defectos en el software de manera ágil, puede ofrecer una puerta de entrada, por medio de la vulnerabilidad de seguridad, para ejecutar el virus en el sistema.

Gusano

Es un tipo de virus, que tiene capacidad de autoreplicarse y propagarse por la red.

Troyano

Software con apariencia inofensiva que realiza una actividad maliciosa.

Bomba Lógica

Software malicioso que se ejecuta bajo una cierta condición, por ejemplo, en un cierto día, fecha y hora.

Puerta trasera

Un software malicioso que permite el control remoto de otro sistema, permiten:

  • Ver el escritorio remoto en tiempo real o en diferido.
  • Ver las imágenes capturadas por la webcam y el micrófono.
  • Borrar, alterar y transferir datos del ordenador víctima.
  • Ejecutar programas en el ordenador victima.

Una variante de la puerta trasera es un spyware.

Ramsom

Software malicioso que cifra los datos de un ordenador víctima y solicita el pago para restaurar los datos a su estado original. El atacante generalmente solicita el rescate en criptomoneda.

Ataque de denegación de servicio (Denial of Service, DoS)

Consiste en generar peticiones aparentemente bien formadas con el fin de consumir los recursos de computación de la víctima, ya sea la banda disponible en la red, el procesador, la memoria o el espacio de la unidad de almacenamiento, con el fin de hacer que el servicio ofrecido deje de estar disponible.

Se dice que es distribuido cuando la carga de trabajo viene generada desde múltiples computadores.

Vulnerabilidad

Se trata de un defecto en el software o en el hardware, ya sea de diseño o implementación, que permite al atacante obtener algún tipo de rédito, tales como alterar y robar información, hacer que el sistema deje de estar disponible (ataque de denegación de servicio), instalar un virus o puerta trasera.