ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Amenazas Y Riesgos Informaticos


Enviado por   •  12 de Noviembre de 2012  •  14.836 Palabras (60 Páginas)  •  789 Visitas

Página 1 de 60

UNIVERSIDAD ARTURO PRAT

Departamento de Auditoría y Sistemas de Información.

Sede Calama.

Del Estado de Chile

AMENAZAS Y RIESGOS

INFORMATICOS

Índice

Introducción 1

Importancia de la Informática 2

Amenazas Informáticas 3

Internet 3

Mensaje de correo electrónico 4

Navegación por páginas web. 4

Transferencia de ficheros (FTP). 4

Grupos de noticias (News) 5

Discos compartidos 5

Estaciones 5

Servidores 5

Servidores Proxy y Firewalls 6

Virus que se extienden específicamente en redes informáticas 6

Unidades de disco 6

DVD y CD-ROM 7

Unidades de disco duro extraíbles. 7

Discos compartidos en red. 7

USBS 7

Virus y Amenazas Informáticas 7

Gusano 8

Troyanos 9

El Phishing 10

Pharming 11

Malware 11

Programas Espía o Spyware 11

Bombas Lógicas 12

Adware 13

Spam 13

Hacker 15

Cracker 16

Formas de Protección 17

Para prevenir el Phising 18

Para prevenir el Spam 18

Para prevenir el Spyware 19

Firewall 20

Soluciones Parche 21

Parches de Depuración 22

Parches de Seguridad 22

Parches a archivos binarios 22

Parches al código fuente 23

Parches de traducción 23

Parches de Actualización 23

Vulnerabilidades 24

Vulnerabilidades que afectan a Internet Explorer 25

Cross-site scripting 25

Xmlhttp control can allow access to local files 25

Incorrect vbscript handling in ie can allow web pages to read local files 25

Malformed dotless ip address can cause web page to be handled in intranet zone. 26

Incorrect mime header can cause ie to execute e-mail 26

Vulnerabilidades que Afectan a Outlook 26

Outlook view control exposes unsafe functionality 26

Unchecked buffer in vcard handler 26

Malformed e-mail header 27

Actualización contra virus para Outlook 27

Seguridad en Outlook con ficheros no ejecutables 27

Vulnerabilidades que afectan a Windows XP/2000PRO/NT/ME/98/95. 27

Authentication flaw could allow 27

Windows 2000 security rollup package 1 (srp1). 27

Activex parameter validation 28

Microsoft vm activex component 28

Varios nombres para rutas y dispositivos dos. 28

Fichero de autorun 28

Programa cmd.exe – desbordamiento de buffer 29

Definición de Riesgo 29

Riesgos Relacionados con la Informática 29

Riesgos de Integridad 30

Interfaz del Usuario 31

Procesamiento 31

Procesamiento de Errores 31

Interfaz 31

Administración de Cambios 31

Información 32

Riesgos de Relación 32

Riesgos de Acceso 32

Procesos de Negocio 32

Aplicación 32

Administración de la Información 33

Entorno de Procesamiento 33

Redes 33

Nivel Físico 33

Riesgos de Utilidad 33

Riesgos en la Infraestructura 34

Planeación Organizacional 34

Definición de las Aplicaciones 34

Administración de Seguridad 34

Operaciones de Red y Computacionales 34

Administración de Sistemas de Bases de Datos 35

Información / Negocio 35

Riesgos de Datos 35

Read after Write (RAW) o dependencia verdadera 35

Write after Read (WAR) o anti-dependencia 35

Write after Write (WAW) o dependencia de salida 36

Riesgo Estructural 36

Riesgos de Salto o de Control 36

Riesgos de Seguridad General 36

Concentración de procesamiento de aplicaciones más grandes y de mayor complejidad. 37

Dependencia en el personal clave 37

La amenaza no solo se restringe a este tipo de abuso. 37

Pérdida de los controles tradicionales. 37

Huelgas, terrorismo e inestabilidad social 38

Mayor conciencia de los proveedores. 38

Prevención de Riesgos Informáticos 38

La Importancia de estar Certificado 38

Metodología para prevenir los ataques que se triplican cada año 39

Prevenir antes que curar 40

Consultoría 40

Revisión de Defensas 40

Revisión de Procedimientos 40

Entorno Jurídico 40

Soluciones concretas 40

Zona Inconsciente 41

Zona de Alto Riesgo 41

Zona de Análisis 41

Zona PRI 42

El Valor de la Información 42

Prevención de Ataques y Amenazas Informáticas 42

Software Antivirus 43

Tecnología de Firewall 43

Detección de Intrusos 44

Buenas Prácticas 44

Medidas de seguridad 45

Medidas de seguridad para evitar posibles fraudes 45

Medios de Seguridad 46

Digipass 46

Encriptación 46

Botón Cerrar 47

Servidores certificados 47

Consejos de seguridad 47

Software de Seguridad 48

¿Qué es Rapport? 48

¿Cuál es el comportamiento una vez instalado? 48

¿En qué browser y Sistema Operativos funciona rapport? 49

Beneficios de este Software 50

Glosario de Seguridad 51

Ejemplos de intento de fraude 54

Acerca de VeriSign 58

Bibliografía 60

Conclusión 61

-

Introducción

Actualmente ninguna empresa puede funcionar sin informática, es a través de ella, todo se resuelve con mayor facilidad. El mundo está informatizado, tal vez sea esta el área que más influencio en los últimos tiempos. Si hoy vivimos en la Era de la Información, esto se debe al avance tecnológico en la transmisión de datos y a las nuevas facilidades de comunicación, ambos impensables sin la evolución de los computadores y dispositivos.

El mayor fruto de la informática en nuestra sociedad es mantener a las personas informadas y actualizadas, a través de una mejor comunicación.

Existe informática en casi todo que hacemos y en casi todos los productos que consumimos. Es muy difícil pensar en cambios, transformaciones e innovaciones en una empresa sin que en alguna parte del proceso la informática no esté vinculada

Mediante sistemas de cómputo es posible hacer transacciones, pagar recibos, comprar boletos, escribir a los amigos al otro lado del mundo y

...

Descargar como (para miembros actualizados) txt (104 Kb)
Leer 59 páginas más »
Disponible sólo en Clubensayos.com