Seguridad informatica

Páginas: 9 (2181 palabras) Publicado: 17 de junio de 2013
Seguridad Informática: Procesos, actividades, mecanismos que consideran las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.
http://protejete.wordpress.com/glosario/

 
Ingeniería Social
 
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas lograndoque revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.
 
 
Phishing
 
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresaslegítimas con el fin de obtener datos personales y bancarios de los usuarios.
 
 
Escaneo de Puertos
 
Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.
 
 
Wardialers
 
Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equiposo redes, con el objeto de lograr acceso o recabar información.
 
 
Código Malicioso / Virus
 
Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
Bombas lógicas
Seencuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
Troyanos
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
Gusanos
Tienen el poder de autoduplicarse causando efectos diversos.
Cookies
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e informaciónconfidencial del mismo que pueden ser obtenidos por atacantes.
Keyloggers
Es una aplicación destinada a registrar todas las teclas que un usuario tipea en su computadora; algunos de ellos además registran otro tipo de información útil para un atacante, como ser, imágenes de pantalla.
Spyware
Aplicaciones que recogen y envían información sobre las páginas web que más frecuentemente visita un usuario,tiempo de conexión, datos relativos al equipo en el que se encuentran instalados (sistema operativo, tipo de procesador, memoria, etc.) e, incluso, hay algunos diseñados para informar de si el software que utiliza el equipo es original o no.
 
 
 
Exploits
 
Se trata de programas o técnicas que explotan una vulnerabilidad de un sistema para el logro de los objetivos del atacante, como ser,intrusión, robo de información, denegación de servicio, etc.
 
 
Ataques de Contraseña
 
Consiste en la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de ataques puede ser efectuado:
o Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder alsistema probando una a una las palabras incluidas en el diccionario.
o Por fuerza bruta: una herramienta generará combinaciones de letras números y símbolos formando posibles contraseñas y probando una a una en el login del sistema.
 
 
Control Remoto de Equipos
 
Un atacante puede tomar el control de un equipo en forma remota y no autorizada, mediante la utilización de programas desarrolladospara tal fin, e instalados por el atacante mediante, por ejemplo la utilización de troyanos.
 
 
Eavesdropping
 
El eavesdropping es un proceso por el cual un atacante capta de información (cifrada o no) que no le iba dirigida. Existen diferentes tipos de técnicas que pueden utilizarse:
Sniffing
Consiste en capturar paquetes de información que circulan por la red con la utilización de una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS