Seguridad informática.

Páginas: 5 (1133 palabras) Publicado: 2 de diciembre de 2014
1. Investigue algunas de los principales causas de ataques informáticos, por ejemplo,

a. Existen agujeros de seguridad en los sistemas operativos.

Algunos agujeros pueden encontrarse en la no actualización de bases de datos de virus, programas maliciosos se aprovechan de esta brecha para infectar al computador.

Otro agujero puede encontrarse en la descarga de programas de fuentesdesconocidas o poco confiables.

No tener activadas las instalaciones automáticas del sistema de parte de Windows.


b. Existen agujeros de seguridad en las aplicaciones.

Líneas de código que permite el acceso por parte de terceros con el fin de infectar la computadora.

c. Existen errores en las configuraciones de los sistemas.

Configuraciones que dan paso a ataques intrusivos porparte de otros , no tener configuradas las actualizaciones y derechos administrativos en la computadora representan brechas de seguridad para la computadora y los sistemas.

d. Los usuarios carecen de información respecto al tema.

La falta de información de parte de los usuarios los conlleva a realizar acciones de las que no están conscientes que pueden representar un riesgo significativo alsistema tales como la descarga de contenido infectado con malware, adware, etc.


2. Cada uno de los ítem mencionados son diferentes tipos de ataques que pueden suceder, explique a lo que se refiere cada uno.

Ingeniería Social: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales comoinvestigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Ingeniería Social Inversa: A diferencia de la ingeniería social donde el individuo se muestra más activo, poniéndose en contacto con laspersonas que pueden suministrarle la información necesaria para atacar o introducirse en un sistema, la ingeniería social inversa es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios).

¿En qué consiste? En este caso el usuario es el que se pone en contacto(utilizando cualquiera de los medios que se suelen utilizar en la ingeniería social: de persona a persona, teléfono, sitio web, correo electrónico, red social, etc…), sin saberlo con la persona que desea obtener información de él y una vez establecido el contacto ésta obtiene la información necesaria para realizar el ataque o la intrusión. ¿Cuál es la trampa? Pues consiste en ponerle al usuario lasmiguitas de pan para llegar a él.

Thrashing: En sistemas operativos, se denomina hiperpaginación (thrashing en Inglés) a la situación en la que se utilizan una creciente cantidad de recursos para hacer una cantidad de trabajo cada vez menor. Usualmente se refiere a cuando se cargan y descargan sucesiva y constantemente partes de la imagen de un proceso desde y hacia la memoria principal y la memoriavirtual o espacio de intercambio. En un estado normal, esto permite que un proceso bloqueado y no listo para correr deje lugar en memoria principal a otro proceso listo. Cuando se produce hiperpaginación, los ciclos del procesador se utilizan en llevar y traer páginas (o segmentos, según sea el caso) y el rendimiento general del sistema se degrada notablemente.

Ataques de Monitorización: Estetipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

Ataques de Autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

OTRAS TAREAS POPULARES

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS