Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

GUÍA DE RECONOCIMIENTO Y DETECCIÓN DE AMENAZAS (MÓDULO 1)

Enviado por   •  1 de Mayo de 2018  •  702 Palabras (3 Páginas)  •  288 Visitas

Página 1 de 3

...

Menciona características del gusano BlasterCreado en el 2003, se aprovechaba de vulnerabilidades en el RPC de Windows.

Menciona características sobre el gusano MydoomCreado en el 2004, se propagaba por hotmail y Kazaa, permitiendo el control remoto del equipo. Su intención era hacer caer el sitio SCO y Microsoft.

Menciona características sobre el gusano NetskyCreado en el 2004, contiene su propio SMTP, evitando propagarse en los ordenadores con antivirus y se propaga a través de los recursos compartidos. Fue creado por Sven Jeschan.

Menciona características sobre el gusano SasserCreado en el 2004, se aprovecha de una vulnerabilidad en el LSASS, generando así un exceso de tráfico en los puertos 445/5554/9996. Fue creado por Sven Jeschan

Menciona características sobre el gusano Cabir-CaribePrimer malware concepto para dispositivos móviles en el modelo Symbiar S60, Nokia, desarrollado por Vallez.

Menciona características sobre el virus SkullsCreado en el 2005, remplaza todos los íconos de las aplicaciones de los dispositivos móviles Symbian S60 por calaveras, haciéndolos inservibles.

Menciona características sobre el virus CommawarriorCreado en el 2005, se propagaba mediante Bluetooth y MMS, afectaba solamente a los celulares Symbian S60.

Menciona características sobre el gusano StuxnetCreado en el 2009/2010, fue el primer arma digital que se dice haber sido desarrollado por un gobierno. Este modificaba el código de máquinas industriales, haciéndolo extremadamente peligroso. Este gusano estaba dirigido a las plantas nucleares en Irán.

Menciona características sobre el spyware Flame/Flamer/SkywiperCreado en el 2012, realizaba ataques de ciber espionaje en el Medio Oriente, se propaga mediante LAN y USB. Puede utilizar el bluetooth del ordenador para obtener información de los otros ordenadores o dispositivos cercanos.

Menciona el ciclo de vida de un virus

- Diseño

- Réplica

- Lanzamiento

- Detección

- Incorporación

- Eliminación

...

Descargar como  txt (4.8 Kb)   pdf (48.7 Kb)   docx (12.7 Kb)  
Leer 2 páginas más »
Disponible sólo en Essays.club