ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informática VR

Vicintore30 de Septiembre de 2014

5.845 Palabras (24 Páginas)284 Visitas

Página 1 de 24

“SEGURIDAD INFORMÁTICA”

Presenta

JOSÉ VICENTE RUELAS MORÁN

Tepic, Nayarit. 2013

Prólogo

Cuando hablamos de seguridad informática nos referimos a las amenazas y vulnerabilidades que existen en los actuales sistemas de cómputo.

En la actualidad debido al diseño de las redes informáticas la información esta al alcance de todos, por lo cual debemos tener mucha precaución al momento de manejar información confidencial o sensible.

En la siguiente investigación citaremos las principales amenazas y vulnerabilidades diseñadas para corromper nuestros sistemas y robar información para hacer mal uso de la misma, ya sea robo de identidad, fraudes bancarios, instalación de virus, etc…

Por eso es crucial poder conocer bien hacerca de los peligros que hay en la actualidad en cuanto a la seguridad informática para asi poder prevenir y protegerse de manera adecuada yno estar expuestos a la a perdida o hurto de información

También daremos algunos útiles consejos que nos podrán ayudar a mantener una mejor integridad de nuestra información libre de virus y demás códigos maliciosos.

Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.

Donde tener información es tener poder.

Dedicatoria

Es un placer poder presentarles esta nuestra tesis de seguridad informática con el fin de poder orientar a los lectores a que posibles amenazas se encuentran expuestos en la actualidad en lo que a sistemas informáticos se refiere y poder ayudarlos a proteger y resguardar su información.

Para poder lograr este fin los pondremos al tanto de las amenazas a las que se encuentran expuestos en la actualidad cuales son y en qué consisten como podemos llegar a caer en ellas o cómo podemos prevenirlo y cómo funcionan a la hora de afectarnos

Debido a que este tema en la actualidad tiene mucho auge esta información es útil para todo tipo de persona ya que cualquiera podría estar inmiscuido en el robo de información y tomar datos ajenos sin el consentimiento de la persona

En especial le dedicamos esta tesis a nuestro querido profesor VICTOR TORRES COBARRUVIAS

Ya que él nos ha dado la pauta a que le tomemos el interés a este tema tan crítico para que el así pueda tomar medidas de seguridad más efectivas en cuanto a la seguridad del sistema se refiere

Índice

• Introducción…………………………………………..………3

• Justificación…………………………………………..….......4

• Hipótesis………………………...……………………..…......5

1.0.-Ataques informáticos…………………..………….6

1.1.-Ataque de denegación de servicio

1.2.-Man in the middle

1.3.-Ataques de REPLAY

1.4.-Ataque de día cero

2.0.-Hacker…………………………………………………..…………….7-8

2.1.-EL HACKER

2.2.-EL CRACKER

2.3.-EL LAMMER

2.4.-EL COPYHACKER

2.5.-BUCANEROS

2.6.- PHREAKER

2.7.- NEWBIE

2.8.-SCRIPT KIDDIE

3.0.-Malware……………………………………………………………9-12

3.1.-CÓDIGOS MALICIOSOS

3.2.-Adware

3.3.-Backdoor

3.4.-Badware Alcalinos

3.5.-Bomba fork

3.6.-Bots

3.7.-Bug

3.8.-Caballo de Troya

3.9.-Cookies

3.10.-Crackers

3.11.-Cryptovirus, Ransomware o Secuestradores

3.12.-Dialers

3.13.-Exploit

3.14.-Falso antivirus

3.15.-Hijacker

3.16.-Hoaxes, Jokes o Bulos

3.17.-Keystroke o keyloggers

3.18.-Ladilla virtual

3.19.-Parásito Informático

3.20.-Pharming

3.21.-Phishings

3.22.-Pornware

3.23.-Rabbit o conejos

3.24.-Riskware

3.25.-Rootkit

3.26.-Scumware o escoria

3.27.-Spam

3.28.-Spyware

3.29.-Ventanas emergentes/POP-UPS

3.30.-Worms o gusanos

4.0Tipos de virus…………………………………13-14

4.1Virus residentes

4.2.-Virus de acción directa

4.3.-Virus de sobreescritura

4.4.-Virus de boot(bot_kill) o de arranque

4.5.-Virus de enlace o directorio

4.6.-Virus cifrados

4.7.-Virus polimórficos

4.8.-Virus multipartites

4.9.-Virus del Fichero

4.10.-Virus de FAT

5.0.-Factores que hacen a un sistema más vulnerable….15

5.1.-Código sin

5.2.-Defectos

5.3.-Homogeneidad

5.4.-Sobre-privilegios del usuario –

5.5.-Bugs

5.6.-Discos de inicio Los PCs

5.7.-Homogeneidad

5.8.-Sobre-privilegios de usuario

5.9.-Sobre-privilegio de código

6.0.-Téncicas de aseguramiento del sistema…...16

6.1.-Criptología

6.2.-Aplicaciones de la criptografía

6.3.-Identificación y autentificación

6.4.-Certificación

6.5.-Criptografía

6.6.-Formato de la firma electrónica

6.7.-Firma fechada

• Conclusiones…………………………………………

• Bibliografía…………………………..

• Anexos…………………………………………

Introducción

Justificación

Hipótesis

1.0.-Ataques informáticos

Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).

Hay diversos tipos de ataques informáticos. Algunos son:

1.1.-Ataque de denegación de servicio, también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

1.2.-Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.

1.3.-Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.

1.4.-Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.

2.0.-Hacker

2.1.-EL HACKER El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de "información segura".

2.2.-EL CRACKER Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos. Muchos de ellos "cuelgan" páginas Web por diversión o envían a la red su última creación de virus polimórfico.

2.3.-EL LAMMER A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. Es el más numeroso que existe en la red; sus

...

Descargar como (para miembros actualizados) txt (39 Kb)
Leer 23 páginas más »
Disponible sólo en Clubensayos.com