Resumen Seguridad Basica

Páginas: 5 (1192 palabras) Publicado: 7 de noviembre de 2012
Resumen del capitulo 8. Seguridad basica

Ingeniería social

Ingeniería social es un término que hace referencia a la capacidad de algo o alguien para influenciar la conducta de un grupo de personas. En el contexto de la seguridad de computadores y redes, la ingeniería social hace referencia a una serie de técnicas utilizadas para engañar a los usuarios internos a fin de que realicen accionesespecíficas o revelen información confidencial.

Tres de las técnicas más comúnmente utilizadas en la ingeniería social son: pretexto, suplantación de identidad y vishing.

El pretexto es una forma de ingeniería social en la que se utiliza una situación inventada (la evasiva) para que una víctima divulgue información o lleve a cabo una acción. Generalmente, el contacto con el objetivo seestablece telefónicamente.

Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora. Los troyanos también pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso.

. Un gusanopuede ejecutarse independientemente y propagarse rápidamente. No requieren necesariamente activación o intervención humana. Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet.

Saturación SYN (sincrónica): se envía una gran cantidad de paquetes a un servidor, para solicitar unaconexión de cliente. Los paquetes contienen direcciones IP de origen no válidas. El servidor se ocupa de responder a estas solicitudes falsas y, por lo tanto, no puede responder a las solicitudes legítimas.

Los elementos emergentes y las ventanas pop-under son ventanas de publicidad adicionales que aparecen cuando se visita un sitio Web. A diferencia del adware, los elementos emergentes y lasventanas pop-under no están diseñados para recopilar información acerca del usuario y generalmente sólo se asocian con el sitio que se visita.

Otro de los molestos productos derivados de nuestra confianza cada vez mayor en las comunicaciones electrónicas es el tráfico de correo electrónico no deseado. En algunas ocasiones, los comerciantes no desean perder tiempo con el marketing orientado. Deseanenviar sus publicidades por correo electrónico a tantos usuarios finales como sea posible, con la esperanza de que alguien se interese en su producto o servicio. Este enfoque de marketing de amplia distribución en Internet se conoce como correo no deseado.

Algunos de los puntos que deben incluirse en una política de seguridad son: políticas de identificación y autenticación, políticas decontraseñas, políticas de uso aceptable, políticas de acceso remoto y procedimientos para el manejo de incidentes.



[pic]

El software antivirus depende del conocimiento del virus para poder eliminarlo. Por lo tanto, cuando se identifica, es importante notificar al administrador de red acerca del virus o de cualquier comportamiento que se asemeje a un virus. Generalmente, esto se lleva a cabo alenviar un informe de incidentes de acuerdo con la política de seguridad de redes de la empresa.

Además de utilizar bloqueadores de correo no deseado, algunas otras acciones preventivas para evitar la propagación de correo no deseado son:

• Aplicar actualizaciones de SO y aplicaciones cuando estén disponibles.

• Ejecutar los programas antivirus regularmente para mantenerlosactualizados.

• No reenviar correos electrónicos sospechosos.

• No abrir archivos adjuntos de correos electrónicos, en especial de personas desconocidas.

• Establecer reglas en el correo electrónico para borrar el correo no deseado que logre ignorar al software contra correo no deseado.

• Identificar las fuentes de correo no deseado y notificarlas al administrador de red...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Resumen basico
  • Resumen basico
  • resumen de seguridad
  • RESUMEN SEGURIDAD
  • Seguridad basica de redes
  • Seguridad biológica, lo básico
  • fundamentos basicos de seguridad industrial
  • Estudio Básico de Seguridad y Salud

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS