Conceptos basicos de auditoria de información

Páginas: 25 (6120 palabras) Publicado: 5 de noviembre de 2010
“Universidad del Valle de México”
Campus Coyoacán

Materia: Auditoría de la Información.

Profesor: Ing. José Martín Corchado Fábila.

Alumna: García González Berenice Gabriela.



Año 2010.

Qué es, qué hace el:

* Abusos CGI:

Son vulnerabilidades que pueden ser explotadas de forma remota mediante la ejecución de un script desde el navegador (generalmentepor http) del atacante sobre el cgi-bin del servidor, esto permite el acceso y manejo de información restringida.

Utilice la información presentada en la sección `Scanned computers' (panel del medio) para navegar por los resultados de los ordenadores analizados. Los resultados del análisis de seguridad están organizados en un número de sub-nodos de categoría. Estos pueden ser fácilmente usadospara investigar e identificar los problemas de seguridad en los objetivos analizados.

Los resultados del análisis están organizados en las siguientes categorías:

* Vulnerabilidades
* Vulnerabilidades potenciales
* Shares
* Aplicaciones
* Dispositivos de red
* Dispositivos USB
* Directiva de contraseñas
* Directiva de auditoría de seguridad
* Registro
*Puertos TCP abiertos
* System patching status
* Nombres NETBIOS
* Equipo
* Grupos
* Usuarios
* Usuarios logados
* Sesiones
* Servicios
* Procesos
* Time of day remote (TOD)
* Unidades locales

Para ver los datos de los resultados de los análisis recogidos durante un análisis de seguridad, haga clic en la categoría de interés. La información se muestraen el panel `Scan Results' (a la derecha).

* Adware:

Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.

Algunos programas adware son también shareware, yen estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y haprovocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center. Otros programas adware no realizan este seguimiento de información personal del usuario.

Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes despyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.

* Ataque de fuerza bruta:
Se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa conprobabilidad mejor que la par será 2n − 1 operaciones, donde n es la longitud de la clave (también conocido como el espacio de claves).
Otro factor determinante en el coste de realizar un ataque de fuerza bruta es el juego de caracteres que se pueden utilizar en la clave. Contraseñas que sólo utilicen dígitos numéricos serán más fáciles de descifrar que aquellas que incluyen otros caracteres como letras,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Conceptos básicos auditoría
  • conceptos básicos de auditoria
  • Conceptos basicos de auditoria
  • Conceptos básicos de la teoría de la información
  • CONCEPTOS BÁSICOS DE LA TEORÍA DE LA INFORMACIÓN
  • Conceptos basicos de tecnologias de la informacion
  • Tecnologia de informacion y comunicacion conceptos basicos
  • Conceptos basicos de tecnologia de la comunicacion y gestion de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS