Resumen cap. 9 sisco
Peligros en los que están expuestas las copmutadoras: robo, pérdida, intrusión en la red y daño físico.
Las principal responsabilidad del técnico: es mantener un nivel eficaz de seguridad, tanto de los datos como de la red.
• Amenazas contra la seguridad:
Física: el robo, el daño o la destrucción de equipos, como servidores, switches y cables.
Dedatos: la eliminación, el daño o el robo de información, o bien en la denegación o la autorización de acceso a ella.
1. pueden originarse dentro o fuera
Amenazas internas: empleados que tienen acceso a la información, los equipos y la red
Amenazas externas: usuarios fuera de la organización que no tienen acceso autorizado a la red o los recursos.
• Virus, gusano y troyano
Losvirus: programas creados malintencionadamente y enviados por atacantes.
Para esconderse, los virus se adjuntan a un archivo almacenado en la computadora. Cuando se accede al archivo, el virus se ejecuta e infecta la computadora
Un gusano : programa capaz de replicarse y dañar redes. Utiliza la red para duplicar su código de acceso en los hosts de una red. Por lo general, lo hace sin laintervención del usuario. ejem. PrettyPark.Worm )
El troyano: es técnicamente un gusano. No necesita adjuntarse a otro software. En cambio, la amenaza del troyano se oculta en software que parece realizar determinada tarea pero, realiza otra. . ( ejemplo: Back Oriffice 2000)
El software de protección contra virus está diseñado especialmente para detectar, desactivar y eliminar virus, gusanos ytroyanos antes de que infecten la computadora
• Seguridad en la Web
Los atacantes pueden utilizar cualquiera de estas herramientas para instalar un programa en una determinada computadora
ActiveX: tecnología creada por Microsoft para controlar la interactividad en las páginas Web
Java: lenguaje de programación que permite ejecutar applets dentro del explorador Web.
JavaScript:lenguaje de programación desarrollado para interactuar con el código fuente HTML y permitir la navegación en sitios Web interactivos. Ej: aviso publicitario o una ventana emergente.
Para evitar esto: los exploradores tienen opciones que obligan al usuario a autorizar la descarga o el uso de ActiveX, Java o JavaScript
• Adware, spyware y grayware
adware: es un programa de software quemuestra publicidad en la pantalla. Suele distribuirse con el software descargado. Por lo general, el adware aparece en una ventana emergente
grayware o malware: es un archivo o programa. no entra en la categoría de virus. Los ataques incluyen la suplantación de identidad con el fin de persuadir al lector para que otorgue a los atacantes acceso a información personal.
Spyware: un tipo degrayware, es similar al adware. Se distribuye sin la intervención ni el conocimiento del usuario. Una vez instalado, el spyware controla la actividad de la computadora. Luego, envía esta información a la organización que creó el spyware.
• Denegación de servicio
denegación de servicio (DoS): impide al usuario acceder a los servicios normales, como correo electrónico y servidor Web, ya que elsistema está ocupado respondiendo a una inmensa cantidad de solicitudes poco frecuentes
Ping de la muerte: una serie de pings reiterados, de mayor tamaño de lo normal, que hacen que colapse la computadora receptora.
Bomba de correo electrónico: una gran cantidad de correo electrónico masivo que satura el servidor de correo electrónico e impide el acceso del usuario.
• Spam y lasventanas emergentes
Spam: El correo no deseado, conocido también como correo basura. se usa como medio de publicidad
como método de ataque: el correo no deseado puede incluir enlaces con sitios Web infectados o archivos adjuntos capaces de infectar la computadora.
• Ingeniería social
Se denomina ingeniero social: a toda persona capaz de obtener acceso a un equipo o una red...
Regístrate para leer el documento completo.