PROPIOS

Páginas: 6 (1311 palabras) Publicado: 16 de julio de 2014
Trabajo Adicional de Auditoria
Riesgos de Seguridad por el uso inadecuado del equipo de cómputo
Cross-site scripting:
Es un tipo de inseguridad informática típico de las aplicaciones Web, que permite a un tercero inyectar en la página web vistas por el usuario código Java Script o en otro lenguaje script similar, evitando medidas de control como la política. Esto se tipo de vulnerabilidad seconoce en español con el nombre de Secuencias de comandos en sitios cruzados.
Existe una vulnerabilidad con los procesos que tengan entre sus funciones presentar la información en un navegador u otro contenedor de páginas web. No se limita a sitios web disponibles en internet, ya que pueden haber aplicaciones vulnerables e incluso el navegador en sí.
Este un vector de ataque que puede serutilizado para robar información delicada, secuestrar sesiones de usuarios, y comprometer el navegador, subyugando la integridad del sistema.
E-mail spoofing:
Es la suplantación de correo electrónico de la dirección de correo electrónico de otras personas o entidades. Esta técnica es usada para el envió de mensajes de correo electrónico hoax como suplemento perfecto para el uso de suplantación deidentidad y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa IP pertenece a la entidad que indica en el mensaje) y la dirección del SMTP utilizado.
Chat Clients:
Existen muchos virus, troyanos y gusanos que utilizan distintos programas de chat (IRC), como el mlIRC o el Pirch,que son dos aplicaciones de las conocidas, para propagarse atreves del IRC. Estos aprovechan las capacidades de automatización mediante scripting que tienen estas aplicaciones para enviarse en forma automática a otros usuarios que se encuentren en el mismo canal, sala o servidor que un usuario infectado.
Los virus modifican los archivos de configuración propios de las aplicaciones de chat,aprovechándose de algunas vulnerabilidades en ellas, y logran de esta manera realizar todo tipo de acciones durante la sesión de IRC que el usuario afectado mantenga.
Packet Sniffing:
Es un programa de captura de tramas de red y es generalmente utilizado con fines maliciosos. Esto se consigue con el procedimiento del sniffer pone la tarjeta de red en estado conocido como “modo promiscuo” en el cualen la capa de enlace de datos no son descartadas las tramas no destinadas a la MAC de la tarjeta, de esta manera se puede obtener todo tipo de información de cualquier aparato conectado a la red como contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de información personal )por lo que son muy usados por los crackers, aunque también suelen ser usados para realizar comprobaciones ysolucionar problemas de la red de modo legal. Es necesario indicar que los sniffers solo tiene efectos en redes que compartan el medio de transmisión como en redes sobre cable coaxial, cables de par trenzado (UTP, FTP o STP), o redes WIFI.
Tunneling:
Es una tecnología que permite enviar datos de una red mediante otras conexiones de la red. Funciona encapsulando el protocolo de red dentro depaquetes transportados por la segunda red. Por ejemplo la técnica llamada PPTP desarrollada por Microsoft, permite usar internet para transmitir datos en un VPN.
Zombies:
Se le denomina a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser utilizados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o elconocimiento del usuario del equipo. Son utilizados por las redes e ciberdelitos, se realiza infectando al ordenador con un virus informático que hace que el computador director se infiltre secretamente en el computador de su víctima y lo use para fines ilegales.
Spyware:
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Propio
  • propios
  • Que es lo propiamente
  • El propio
  • Propio
  • Los Propios
  • Propio
  • Propio

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS