Ir al contenido principal

Resumen Tema 9

Código Malicioso 

Malware es un vocablo que proviene del acrónimo de dos palabras inglesas, malicious software. Es un término creado por el profesor y teórico israelí Yisrael Radai en 1990. Un software catalogado como malware se caracteriza por su intencionalidad, no se debe a errores de diseño. Se ha creado ex profeso para realizar una actividad perniciosa para la información o el sistema que la alberga.

El tipo de software malicioso es numeroso y variado, su forma de clasificación también puede ser variada, si bien la forma más aceptada es por su propósito. Así, una clasificación clásica de este tipo de software sería: - Para infectar sistemas: Gusanos y Virus. - Para ocultamiento de otros tipos de malware: Rootkits, troyanos, puertas traseras (backdors). - Para robo de información: Keyloggers, stealer. - Mostrar publicidad: Adware, Hijacking. - Beneficios económicos: Dialers, Ransomware, ATM, PoS malware. - Realizar ataques distribuidos: Botnets

Comentarios

Entradas populares de este blog

MATRIZ DE RIESGOS

ACTIVIDAD 1-TEMA 7 La matriz de riesgo permite medir la probabilidad de que sucedan ciertas amenazas para la empresa y el impacto que tendría para la empresa si se sucediesen dichas amenazas. De manera que los umbrales de color verde suponen un nivel bajo, el amarillo un nivel medio y el rojo un nivel alto. 

ISO/IEC 27002:2005 Diferencia con ISO/IEC 27002:2013

La norma  ISO 27002 se encuentra estructurada en 14 capítulos  que describen las áreas que se deben considerar para garantizar la seguridad de la información de las que se dispone. El documento recomienda un total de 114 controles, si bien no  hace falta cumplirlos todos , sí que hay que tenerlos en cuenta y considerar su posible aplicación, además del grado de la misma.  A continuación, se realiza una breve revisión de cada uno de los 14 capítulos:  1. Políticas de Seguridad de la Información  En ella, se refleja la importancia que ocupa la disposición de una adecuada política de seguridad, aprobada por la dirección, comunicada a todo el personal, revisada de forma periódica y actualizada con los cambios que se producen en el interior y en el exterior. 2. Organización de la Seguridad de la Información  Se busca estructurar un marco de seguridad eficiente tanto mediante los roles, tareas, seguridad, etc, como en los dispositivos móv...

TABLA DE RIESGO: ACTIVIDAD 4

Los valores en función de la probabilidad :  - Los valores bajos: simbolizan que la amenaza se producecomo mucho una vez al año             - Los valores medios: la amenaza se produce una vez cada mes              - Los valores altos: la amenaza se produce una vez cada semana  Los valores en función del impacto :                  - Valores bajos: el daño provocado por la producción de la amenaza no tiene consecuencias                     importantes para la empresa               -Valores medios: el daño tiene consecuencias               -Valores altos: el daño tiene consecuencias graves para la organización