Medidas De Seguridad

Páginas: 27 (6558 palabras) Publicado: 20 de noviembre de 2012
Medidas de seguridad activa y pasiva ¿Que son?

Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.

                            Seguridad Activa y Pasiva
La función de la seguridad activa es evitar los daños a los sistemas informaticos, por ejemplo 
1-Elempleo de contraseñas adecuadas
2-La encriptación de datos
3-El uso de software de seguridad informatica

La funcion de la seguridad Pasiva es minimizar los efectos causados por un accidente, por ejemplo:
1- El uso apropiado de Hardware
2- La realizacion de copias de seguridad

Malware

Malware es el acrónimo, en inglés, de las palabras "malicious" y "software", es decir softwaremalicioso. Dentro de este grupo se encuentran los virus clásicos (los que ya se conocen desde hace años) y otras nuevas amenazas, que surgieron y evolucionaron, desde el nacimiento de las amenazas informáticas. Como malware, se encuentran diferentes tipos de amenazas, cada una con características particulares. Incluso existe malware que combina diferentes características de cada amenaza. Se puedeconsiderar como malware todo programa con algún fin dañino.

 Clasificación del Malware

 Adware

Adware (contracción de ADvertisement - anuncio - y softWARE) es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.

Cuando un adware infecta un sistema, el usuario comienza a veranuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet.

El adware no produce una modificación explícita que dañe el sistema operativo, sino que sus consecuencias afectan al usuario. En primer término, porque esuna molestia para la víctima que el sistema abra automáticamente ventanassin ningún tipo de orden explícita. Por otro lado, el adware disminuye el rendimiento del equipo e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda.

Frecuentemente, las mismas publicidades ejecutadas por el malware, ofrecen al usuario la posibilidad de pagar una suma de dinero a cambio deno visualizar más los anuncios en su pantalla. Muchas empresas utilizan el adware como forma de comercializar sus productos, incluyendo la publicidad no deseada en sus versiones gratuitas y ofreciendo las versiones pagas sin el adware. En este caso, existen usuarios que aceptan el adware a cambio de utilizar la aplicación sin costo alguno.

Por lo general, el adware utiliza informaciónrecopilada por algún spyware para decidir qué publicidades mostrar al usuario. Estas dos amenazas frecuentemente se las observa trabajando en forma conjunta.

 Botnets

Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.

Cuando un sistema se infecta con un malware de este tipo, en primer término se realiza unacomunicación al Centro de Comando y Control (C&C) de la red botnet, el lugar dónde el administrador de la red puede controlar los equipos zombis. Con este paso consumado, el atacante ya posee administración del sistema infectado desde su C&C (uno o más servidores dedicados a tal fin). Desde allí, el atacante podrá enviar órdenes a los equipos zombis haciendo uso de los recursos de estos....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Medidas De Seguridad
  • medidas de seguridad
  • Medidas De Seguridad
  • medidas de seguridad
  • MEDIDAS DE SEGURIDAD
  • Medidas de Seguridad TI
  • medidas de seguridad
  • Medidas de Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS