Amenazas Y Riesgos Informaticos
Enviado por hrobles • 12 de Noviembre de 2012 • 14.836 Palabras (60 Páginas) • 786 Visitas
UNIVERSIDAD ARTURO PRAT
Departamento de Auditoría y Sistemas de Información.
Sede Calama.
Del Estado de Chile
AMENAZAS Y RIESGOS
INFORMATICOS
Índice
Introducción 1
Importancia de la Informática 2
Amenazas Informáticas 3
Internet 3
Mensaje de correo electrónico 4
Navegación por páginas web. 4
Transferencia de ficheros (FTP). 4
Grupos de noticias (News) 5
Discos compartidos 5
Estaciones 5
Servidores 5
Servidores Proxy y Firewalls 6
Virus que se extienden específicamente en redes informáticas 6
Unidades de disco 6
DVD y CD-ROM 7
Unidades de disco duro extraíbles. 7
Discos compartidos en red. 7
USBS 7
Virus y Amenazas Informáticas 7
Gusano 8
Troyanos 9
El Phishing 10
Pharming 11
Malware 11
Programas Espía o Spyware 11
Bombas Lógicas 12
Adware 13
Spam 13
Hacker 15
Cracker 16
Formas de Protección 17
Para prevenir el Phising 18
Para prevenir el Spam 18
Para prevenir el Spyware 19
Firewall 20
Soluciones Parche 21
Parches de Depuración 22
Parches de Seguridad 22
Parches a archivos binarios 22
Parches al código fuente 23
Parches de traducción 23
Parches de Actualización 23
Vulnerabilidades 24
Vulnerabilidades que afectan a Internet Explorer 25
Cross-site scripting 25
Xmlhttp control can allow access to local files 25
Incorrect vbscript handling in ie can allow web pages to read local files 25
Malformed dotless ip address can cause web page to be handled in intranet zone. 26
Incorrect mime header can cause ie to execute e-mail 26
Vulnerabilidades que Afectan a Outlook 26
Outlook view control exposes unsafe functionality 26
Unchecked buffer in vcard handler 26
Malformed e-mail header 27
Actualización contra virus para Outlook 27
Seguridad en Outlook con ficheros no ejecutables 27
Vulnerabilidades que afectan a Windows XP/2000PRO/NT/ME/98/95. 27
Authentication flaw could allow 27
Windows 2000 security rollup package 1 (srp1). 27
Activex parameter validation 28
Microsoft vm activex component 28
Varios nombres para rutas y dispositivos dos. 28
Fichero de autorun 28
Programa cmd.exe – desbordamiento de buffer 29
Definición de Riesgo 29
Riesgos Relacionados con la Informática 29
Riesgos de Integridad 30
Interfaz del Usuario 31
Procesamiento 31
Procesamiento de Errores 31
Interfaz 31
Administración de Cambios 31
Información 32
Riesgos de Relación 32
Riesgos de Acceso 32
Procesos de Negocio 32
Aplicación 32
Administración de la Información 33
Entorno de Procesamiento 33
Redes 33
Nivel Físico 33
Riesgos de Utilidad 33
Riesgos en la Infraestructura 34
Planeación Organizacional 34
Definición de las Aplicaciones 34
Administración de Seguridad 34
Operaciones de Red y Computacionales 34
Administración de Sistemas de Bases de Datos 35
Información / Negocio 35
Riesgos de Datos 35
Read after Write (RAW) o dependencia verdadera 35
Write after Read (WAR) o anti-dependencia 35
Write after Write (WAW) o dependencia de salida 36
Riesgo Estructural 36
Riesgos de Salto o de Control 36
Riesgos
...