Investigación De Protocolos Y Seguridad En Internet
narutoMX198920 de Septiembre de 2014
646 Palabras (3 Páginas)256 Visitas
Nombre Características Forma de realización Mayor incidencia Efectos
Spam • Generalmente ofrecen promociones, ventas con descuentos, etc.
• Contienen cualquier nombre de fantasía
• Muchas de las listas de mailing no solicitadas son publicidades de web sites para adultos o servicios telefónicos. Se envían mensajes cadena a cientos de usuarios, normalmente de bases de datos de registros en foros en la web que pueden llegar a ser hackeados La fuente más grande de spam en Lima se encuentra en La Victoria, con 1029 IP (identificación de computador) de Spam, y 32 IP orientadas al virus. De igual manera, se identificó dos puntos en San Juan de Lurigancho y Surco. Además de que gran parte de Estados Unidos es propagador de spam Comúnmente desbordan los servidores de correos con correo basura y ponen al intemperie la búsqueda la seguridad de la red si alguno de los usuarios descargara algún virus malicioso
Virus
• Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
• Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
• Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
• Hay que tener en cuenta que cada virus plantea una situación diferente. El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. La aparición casi simultánea de los gusanos "Blaster" -y sus variantes-, "Nachi. A" y "Sobig. F" ha puesto en peligro todo tipo de equipos, tanto los de usuarios particulares como los de parques informáticos empresariales de cualquier tamaño.
"Sobig. F" ha conseguido ser el virus que más se ha propagado en menos tiempo en toda la historia de Internet. En España, donde comenzó su difusión el martes, ya se han registrado 200.000 infecciones, según los datos recogidos por el Centro de Alerta Temprana sobre Virus y Seguridad Informática (CAT). Concretamente y en sólo 24 horas, "Sobig. F" ha protagonizado alrededor de 134.000 casos de contagio, el 94% del global. Estas son las cifras que maneja el CAT, dependiente del Ministerio de Ciencia y Tecnología • Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones, programas, etc.).
• Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas completas porque el virus las ha borrado.
• Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o simplemente no se abre. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos comienzan
Troyano • Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor.
• Conexión indirecta: El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la dirección IP de la víctima. Para que la conexión este asegurada, el atacante puede utilizar una IP fija o un nombre de dominio. La mayoría de los troyanos modernos utiliza este sistema de conexión, donde el atacante es el servidor
...