Bases de infraestructura técnica

Páginas: 8 (1787 palabras) Publicado: 29 de marzo de 2011
Protección de los sistemas de información.

El phishing es el robo de identidad mediante correo electrónico que aparenta ser de un banco, empresa de tarjetas de crédito un vendedor a detalle u otra empresa, el cual remite al receptor a un sitio Web donde se le pide que ingrese información vital, como números de cuentas bancarias, números de seguro social, etcétera. El sitio Web aparenta serlegítimo, pero en realidad es falso, con la información que se obtiene mediante el phishing se saquean las cuentas bancarias o de tarjetas de crédito.

Los sitios Web individuales y los proveedores de servicios de internet (ISPs) han comenzado a utilizar productos y servicios antiphishing, algunos servicios buscan correo electrónico basura, otros examinan minuciosamente la Web en busca de sitiosfalsos y emiten listas de sitios de phishing conocidos para alertar de su existencia a los consumidores.

El phishing y el robo de identidad han costado a los bancos miles de millones dólares, también desalienta a las personas de hacer compras por Internet o de utilizar los servicios financieros en línea, ocasionando pocas utilidades e ingresos reducidos.

Las nuevas tácticas del phishingson: los evil twins son redes inalámbricas que fingen ofrecer conexiones Wi-Fi confiables a Internet, como las que hay en las salas de espera de los aeropuertos, hoteles o cafés. El pharming redirige a los usuarios a una página Web falsa, aun cuando éstos ingresen a la dirección correcta de la página Web en su navegador.

La seguridad se refiere a las políticas, procedimientos y medidas técnicasutilizadas para impedir el acceso no autorizado, la alteración, el robo o el daño físico a los sistemas de información. Los controles consisten en todos los métodos, políticas y procedimientos organizacionales que garantizan la seguridad de los activos de la organización.

Los intrusos pueden penetrar fácilmente a muchas redes Wi-Fi utilizando programas husmeadores para obtener una direcciónque les permita acceder sin autorización a los recursos de una red.

Los programas de software maliciosos se conocen como malware e incluyen una diversidad de amenazas, un virus de computadora es un programa de software malintencionado al que se adjunta a sí mismo a otros programas de software o archivos de datos con el propósito de ejecutarse, por lo general sin el conocimiento o permiso delusuario.

La mayor parte de los ataques provienen de gusanos, que son programas de computadora independientes que se copian a sí mismos de una computadora a otras en una red; a diferencia de los virus, los gusanos funcionan por sí mismos sin adjuntarse a otros archivos y dependen menos de los actos humanos para esparcirse a otras computadoras.

El caballo de Troya es un programa de software queaparenta ser benigno pero que hace algo distinto a lo esperado, no es en sí mismo un virus porque no se replica pero con frecuencia constituye una manera para que los virus y otro código malicioso sean introducidos en un sistema de cómputo.

Algunos tipos de spyware también actúan como software malicioso, estos programas se instalan subrepticiamente a sí mismos en las computadoras para vigilarlas actividades de navegación del usuario en la Web y presentar publicidad. El spyware no sólo es molesto, ofrece a los extraños la posibilidad de invadir su privacidad y robar su identidad personal, incluyendo códigos PIN, inicios de sesión e información de su cuenta.

Un hacker es un individuo que intenta obtener acceso no autorizado a un sistema de cómputo; el término cracker se utilizapara denotar a un hacker con intenciones criminales.

El spoofing también podía involucrar la redirección de un enlace Web a una dirección diferente de la que se pretende, con el sitio camuflado como la dirección pretendida. Un sniffer es un tipo de programa de espionaje que vigila la información que viaja a través de la red, cuando se utiliza de manera legal los sniffers ayuda a encontrar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bases de infraestructura tecnica
  • Bases de infraestructura tecnica
  • T1 Bases De Infraestructura Técnica Tec Milenio
  • Bases De Infraestructura Técnica y Protección De Activos De Información
  • Proyecto Final De Bases De Infraestructura Técnica- Fonel Corp
  • Bases de la infraestructura técnica y protección de activos de la información
  • Bases De Infraestructura Técnica
  • Bases de la infraestructura técnica y protección de activos de la información.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS