ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Virus, Spayware,Snifing,Spam


Enviado por   •  27 de Septiembre de 2012  •  8.387 Palabras (34 Páginas)  •  642 Visitas

Página 1 de 34

Universidad Nacional

Autónoma De Honduras

Facultad de Ciencias Económicas, Administrativa y Contables

Departamento de Contaduría Pública y Finanzas

Asignatura: Auditoria de Sistemas De Información

1701

Catedrático: Lic. Roberto Chang W.

Tema: Virus, spyware, phishing, spam, snuffing y sus soluciones de control más efectivas.

Integrantes:

Cintya Yaneth Aviléz López 2005-100-7976

Glendy Bienvenida Vásquez Gómez 2007-000-0776

Melissa Lisbeth Bustillo Aguilera 2009-100-0446

Ciudad Universitaria, Martes 26 de Junio de 2012

Índice

Introducción 4

Objetivos 5

¿Que son los virus? 6-14

 ¿Que son los malwares?

 Tipos de malwares en la actualidad

 ¿Cuál es el funcionamiento básico de un virus?

 Las principales vías de infección.

 Forma de infectar de un virus

 ¿Cuáles son los síntomas más comunes cuando se tiene un virus?

 Técnicas más utilizadas por los virus para ocultarse, reproducirse y camuflarse de los antivirus.

 ¿Cómo eliminar un virus?

 Los métodos para disminuir o reducir los riesgos asociados a los virus.

Los Spyware 14-18

 ¿Qué información pueden obtener?

 Los 5 principales síntomas de infección

 Protección

Phishing 18-24

 ¿Cómo funciona el phishing?

 ¿Qué se puede hacer?

 Técnicas anti Phishing

Spam 24-27

 ¿Qué es el "Spam"?

 ¿Quien envía Spam?

 ¿Cómo llega el Spam?

 ¿Qué es el correo basura (Spam)?

 Funcionamiento de la protección Anti-spam

Sniffer 28-36

 Concepto de Sniffers

 Tipos de redes

 ¿Para qué se usan los Sniffers?

 Proceso de autentificación de usuario

 Programas Sniffers

 Detección de los Sniffers

 Protección contra Sniffers en nuestra red

 ¿Cómo descubrir un Sniffer en la red de TI?

 El Sniffing y las últimas tecnologías

Conclusiones 37

Recomendaciones 37

Bibliografía 38

Introducción

Los computadores, las redes sociales, las transferencias electrónicas y los dispositivos móviles forman parte de nuestro diario vivir y contienen información confidencial y de las tareas que realizamos, que no es recomendable que personas ajenas a ellas tengan acceso.

Hoy en día estas tecnologías son atacadas por malhechores informáticos que buscan obtener beneficios propios utilizando lo que circula por nuestro computador o red a su favor.

Entre las herramientas que utilizan encontramos:

 Malware es un ataque de malware es una pieza de software malicioso que toma control del ordenador de una persona con el fin de difundir el fallo en dispositivos y perfiles de otras personas.

 Phishing consisten en robar detalles de inicio de sesión y contraseñas de personas, de manera que el ciber-delincuente pueda asumir el control de la red social de la víctima, correo electrónico y cuentas bancarias en línea.

 Spam es cuando un criminal cibernético envía correos electrónicos diseñados para que una víctima gaste dinero en productos falsificados.

 Sniffer consisten en capturar datos de nuestra red que no son destinados a sus máquinas, por lo que la red puede ser insegura.

En el caso de este último este no solo puede ser usado para causar dalo sino que cuenta con una parte positiva, puede utilizarse para realizar auditorías a la res, prevenir ataques probando el propio sistema y detectar errores.

Es casi imposible estar protegido ante tanto ataque cibernético, pero existen medidas de protección y software especializados para contrarrestar estos ataques, y por ende proporcionan una adecuada protección al equipo.

Objetivos

Objetivo General

Exponer un contexto general de los ataques informáticos más importantes: Virus, Spyware, Phishing, Spam y Sniffing, desde su definición, formas de operar, hasta la forma de hacerles frente con medidas preventivas y utilizando software de gran poder que contrarrestan sus acciones.

Objetivos Específicos

 Explicar el concepto de Virus, Spyware, Phishing, Spam y Sniffer, estableciendo una idea clara de su consistencia.

 Identificar las diferentes técnicas usadas por los Crakers para crear y estructurar fuentes de información para protección, desinfección, eliminación de virus informáticos.

 Conocer la propagación de programas maliciosos

...

Descargar como (para miembros actualizados)  txt (55.6 Kb)  
Leer 33 páginas más »
Disponible sólo en Clubensayos.com