Resumen cap. 9 sisco

Páginas: 5 (1036 palabras) Publicado: 13 de diciembre de 2010
• Importancia de la seguridad

Peligros en los que están expuestas las copmutadoras: robo, pérdida, intrusión en la red y daño físico.

Las principal responsabilidad del técnico: es mantener un nivel eficaz de seguridad, tanto de los datos como de la red.

• Amenazas contra la seguridad:

Física: el robo, el daño o la destrucción de equipos, como servidores, switches y cables.

Dedatos: la eliminación, el daño o el robo de información, o bien en la denegación o la autorización de acceso a ella.

1. pueden originarse dentro o fuera

Amenazas internas: empleados que tienen acceso a la información, los equipos y la red

Amenazas externas: usuarios fuera de la organización que no tienen acceso autorizado a la red o los recursos.

• Virus, gusano y troyano

Losvirus: programas creados malintencionadamente y enviados por atacantes.

Para esconderse, los virus se adjuntan a un archivo almacenado en la computadora. Cuando se accede al archivo, el virus se ejecuta e infecta la computadora

Un gusano : programa capaz de replicarse y dañar redes. Utiliza la red para duplicar su código de acceso en los hosts de una red. Por lo general, lo hace sin laintervención del usuario. ejem. PrettyPark.Worm )

El troyano: es técnicamente un gusano. No necesita adjuntarse a otro software. En cambio, la amenaza del troyano se oculta en software que parece realizar determinada tarea pero, realiza otra. . ( ejemplo: Back Oriffice 2000)

El software de protección contra virus está diseñado especialmente para detectar, desactivar y eliminar virus, gusanos ytroyanos antes de que infecten la computadora

• Seguridad en la Web

Los atacantes pueden utilizar cualquiera de estas herramientas para instalar un programa en una determinada computadora

ActiveX: tecnología creada por Microsoft para controlar la interactividad en las páginas Web

Java: lenguaje de programación que permite ejecutar applets dentro del explorador Web.

JavaScript:lenguaje de programación desarrollado para interactuar con el código fuente HTML y permitir la navegación en sitios Web interactivos. Ej: aviso publicitario o una ventana emergente.

Para evitar esto: los exploradores tienen opciones que obligan al usuario a autorizar la descarga o el uso de ActiveX, Java o JavaScript

• Adware, spyware y grayware

adware: es un programa de software quemuestra publicidad en la pantalla. Suele distribuirse con el software descargado. Por lo general, el adware aparece en una ventana emergente

grayware o malware: es un archivo o programa. no entra en la categoría de virus. Los ataques incluyen la suplantación de identidad con el fin de persuadir al lector para que otorgue a los atacantes acceso a información personal.

Spyware: un tipo degrayware, es similar al adware. Se distribuye sin la intervención ni el conocimiento del usuario. Una vez instalado, el spyware controla la actividad de la computadora. Luego, envía esta información a la organización que creó el spyware.

• Denegación de servicio

denegación de servicio (DoS): impide al usuario acceder a los servicios normales, como correo electrónico y servidor Web, ya que elsistema está ocupado respondiendo a una inmensa cantidad de solicitudes poco frecuentes

Ping de la muerte: una serie de pings reiterados, de mayor tamaño de lo normal, que hacen que colapse la computadora receptora.

Bomba de correo electrónico: una gran cantidad de correo electrónico masivo que satura el servidor de correo electrónico e impide el acceso del usuario.

• Spam y lasventanas emergentes

Spam: El correo no deseado, conocido también como correo basura. se usa como medio de publicidad

como método de ataque: el correo no deseado puede incluir enlaces con sitios Web infectados o archivos adjuntos capaces de infectar la computadora.

• Ingeniería social

Se denomina ingeniero social: a toda persona capaz de obtener acceso a un equipo o una red...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Resumen Control Cap 9
  • Resumen cap 9 del daft
  • RESUMEN LITWIN CAP 9
  • Resumen cap 9 goleman
  • Resumen del cap 9 de la odisea explicacion
  • Resumen Ortodoxia Cap. 7 A 9
  • Resumen Cap 9 232 243
  • Resumen cap. 9 san pieri

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS