ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Amenazas Y Riesgos Informaticos


Enviado por   •  12 de Noviembre de 2012  •  14.836 Palabras (60 Páginas)  •  786 Visitas

Página 1 de 60

UNIVERSIDAD ARTURO PRAT

Departamento de Auditoría y Sistemas de Información.

Sede Calama.

Del Estado de Chile

AMENAZAS Y RIESGOS

INFORMATICOS

Índice

Introducción 1

Importancia de la Informática 2

Amenazas Informáticas 3

Internet 3

Mensaje de correo electrónico 4

Navegación por páginas web. 4

Transferencia de ficheros (FTP). 4

Grupos de noticias (News) 5

Discos compartidos 5

Estaciones 5

Servidores 5

Servidores Proxy y Firewalls 6

Virus que se extienden específicamente en redes informáticas 6

Unidades de disco 6

DVD y CD-ROM 7

Unidades de disco duro extraíbles. 7

Discos compartidos en red. 7

USBS 7

Virus y Amenazas Informáticas 7

Gusano 8

Troyanos 9

El Phishing 10

Pharming 11

Malware 11

Programas Espía o Spyware 11

Bombas Lógicas 12

Adware 13

Spam 13

Hacker 15

Cracker 16

Formas de Protección 17

Para prevenir el Phising 18

Para prevenir el Spam 18

Para prevenir el Spyware 19

Firewall 20

Soluciones Parche 21

Parches de Depuración 22

Parches de Seguridad 22

Parches a archivos binarios 22

Parches al código fuente 23

Parches de traducción 23

Parches de Actualización 23

Vulnerabilidades 24

Vulnerabilidades que afectan a Internet Explorer 25

Cross-site scripting 25

Xmlhttp control can allow access to local files 25

Incorrect vbscript handling in ie can allow web pages to read local files 25

Malformed dotless ip address can cause web page to be handled in intranet zone. 26

Incorrect mime header can cause ie to execute e-mail 26

Vulnerabilidades que Afectan a Outlook 26

Outlook view control exposes unsafe functionality 26

Unchecked buffer in vcard handler 26

Malformed e-mail header 27

Actualización contra virus para Outlook 27

Seguridad en Outlook con ficheros no ejecutables 27

Vulnerabilidades que afectan a Windows XP/2000PRO/NT/ME/98/95. 27

Authentication flaw could allow 27

Windows 2000 security rollup package 1 (srp1). 27

Activex parameter validation 28

Microsoft vm activex component 28

Varios nombres para rutas y dispositivos dos. 28

Fichero de autorun 28

Programa cmd.exe – desbordamiento de buffer 29

Definición de Riesgo 29

Riesgos Relacionados con la Informática 29

Riesgos de Integridad 30

Interfaz del Usuario 31

Procesamiento 31

Procesamiento de Errores 31

Interfaz 31

Administración de Cambios 31

Información 32

Riesgos de Relación 32

Riesgos de Acceso 32

Procesos de Negocio 32

Aplicación 32

Administración de la Información 33

Entorno de Procesamiento 33

Redes 33

Nivel Físico 33

Riesgos de Utilidad 33

Riesgos en la Infraestructura 34

Planeación Organizacional 34

Definición de las Aplicaciones 34

Administración de Seguridad 34

Operaciones de Red y Computacionales 34

Administración de Sistemas de Bases de Datos 35

Información / Negocio 35

Riesgos de Datos 35

Read after Write (RAW) o dependencia verdadera 35

Write after Read (WAR) o anti-dependencia 35

Write after Write (WAW) o dependencia de salida 36

Riesgo Estructural 36

Riesgos de Salto o de Control 36

Riesgos

...

Descargar como (para miembros actualizados)  txt (104.5 Kb)  
Leer 59 páginas más »
Disponible sólo en Clubensayos.com