ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Infórmatica


Enviado por   •  30 de Agosto de 2012  •  11.521 Palabras (47 Páginas)  •  332 Visitas

Página 1 de 47

1. ¿Qué es riesgo en seguridad informática?

Esta es una declaración muy general, porque muchas cosas son, de hecho, los riesgos de seguridad informática. El principal riesgo es probable que venga de códigos maliciosos como virus, spyware y troyanos. Estos pueden ser infectados en un sistema o varios sistemas a través de exploits en el software de sistema operativo o el software de navegación web. También una tendencia común es una técnica conocida como "phishing", donde un spammer envía un correo electrónico que se parece a la de otra persona y haciendo clic en un enlace / abrir un archivo adjunto que puede ser la descarga de malware.

Algunas formas de malware puede "teléfono de su casa" al atacante, que es como bot-nets se crean que se puede utilizar para derrotar a sitios web completos o ser utilizado como una plataforma de lanzamiento para enviar gran cantidad de correo no deseado. El riesgo mayor equipo de seguridad es en realidad el usuario detrás del ordenador en la mayoría de los casos.

El riesgo son eventos o acciones que puedan causar una pérdida o daño de hardware, software, datos, información, o la capacidad de procesamiento.

Es por eso que es importante practicar hábitos de seguridad de Internet y mantener la protección antivirus al día.

Un riesgo es una vulnerabilidad que podría permitir la pérdida de confidencialidad, integridad o disponibilidad de los servicios informáticos y donde existe la posibilidad de la vulnerabilidad de ser explotados. Todos los elementos del cartel de primera en la lista se ajustan a esta descripción, pero también hay otras áreas. En términos generales, las fuentes de riesgo pueden ser naturales (como los aumentos repentinos de energía, inundaciones, incendios, huracanes, etc) o por el hombre. El hecho por el hombre puede ser intencional (piratas informáticos, ladrones, los spammers, etc) y no intencionales (errores de codificación, errores de escritura, la pérdida de datos de medios de almacenamiento).

Antes de llegar a lo que usted puede hacer para proteger su ordenador o red doméstica, vamos a echar un vistazo a algunos de estos riesgos de seguridad.

 Caballo de Troya del programa de riesgos de seguridad

Los programas troyanos son una forma común para los intrusos de engañarlo (a veces se denomina "ingeniería social") en la instalación de "puerta trasera" los programas. Estas pueden permitir a los intrusos un fácil acceso a su computadora sin su conocimiento, cambiar las configuraciones del sistema, o infectar su computadora con un virus informático.

 Habla del riesgo de seguridad del cliente

Las aplicaciones de chat de Internet, tales como aplicaciones de mensajería instantánea y las redes de Internet Relay Chat (IRC), proporcionan un mecanismo para la transmisión de información bidireccional entre ordenadores en Internet. Clientes de chat proporcionar a los grupos de individuos con los medios para el intercambio de diálogo, las direcciones URL web, y en muchos casos, los archivos de cualquier tipo. Como siempre, usted debe tener cuidado de no intercambiar archivos con personas desconocidas.

 La puerta de atrás y el riesgo remoto de programa de administración de la seguridad

En los equipos Windows, tres herramientas comúnmente utilizadas por los intrusos para obtener acceso remoto a su ordenador son BackOrífice, NetBus, SubSeven y. Estas puertas de atrás o los programas de administración remota, una vez instalado, permitirán a otras personas a acceder y controlar el ordenador.

 Sin protección de Windows comparte los riesgos de seguridad

Sin protección las acciones de red de Windows puede ser explotado por intrusos de forma automática para colocar las herramientas en un gran número de equipos basados en Windows conectados a Internet. Debido a que la seguridad del sitio en Internet es interdependiente, un equipo comprometido no sólo crea problemas para el propietario del equipo, pero también es una amenaza para otros sitios en el Internet.

 Mobile código (Java / JavaScript / ActiveX) de riesgos de seguridad

Ha habido informes de problemas con el "código móvil" (por ejemplo, Java, JavaScript y ActiveX). Estos son los lenguajes de programación que permiten a los desarrolladores web escribir código que es ejecutado por el navegador web. Aunque el código es generalmente útil, que puede ser utilizado por intrusos para obtener información (como los sitios web que usted visita) o para ejecutar código malicioso en su ordenador. Es posible desactivar Java, JavaScript y ActiveX en su navegador web. Le recomendamos que lo haga si está navegando por los sitios web que no están familiarizados o no confiar.

 Cross-site scripting riesgo para la seguridad

Un desarrollador web malicioso puede adjuntar un script para algo enviado a un sitio web, como por ejemplo una URL, un elemento de un formulario o una consulta de base de datos. Más tarde, cuando el sitio web responde a usted, el script malicioso se transfiere a su navegador.

Usted puede potencialmente exponer a su navegador web a scripts maliciosos

o Después de los enlaces en páginas web, mensajes de correo electrónico o grupos de noticias sin saber lo que se vinculan.

o Uso de formularios interactivos en un sitio poco fiable

o Visualización de los grupos de discusión en línea, foros u otras páginas generadas dinámicamente donde los usuarios pueden subir de texto que contiene etiquetas HTML

 Denegación de servicio de seguridad de riesgo

Otra forma de ataque se llama un ataque de denegación de servicio (DoS). Este tipo de ataque hace que el equipo se bloquee o se vuelven a procesar los datos tan ocupado que no son capaces de utilizar. En la mayoría de los casos, los últimos parches evitará el ataque.

 Ser un intermediario para otro ataque de riesgo para la seguridad

Los intrusos frecuentemente utilizan los equipos infectados como plataformas de lanzamiento para atacar otros sistemas. Un ejemplo de esto es cómo distribuido de denegación de servicio (DDoS) herramientas se utilizan. Los intrusos instalar un "agente" (con frecuencia a través de un programa de caballo de Troya) que se ejecuta en el ordenador comprometido en espera de más instrucciones. Entonces, cuando un número de

...

Descargar como (para miembros actualizados)  txt (76.6 Kb)  
Leer 46 páginas más »
Disponible sólo en Clubensayos.com