Amenazas informaticas

Páginas: 21 (5074 palabras) Publicado: 10 de noviembre de 2009
Yadira Marlyn Múgica Díaz
Amenazas informáticas y formas de protección Principio del formulario
Final del formulario

En la actualidad, el uso de las computadoras ocupa una parte importante dentro de la vida cotidiana de cualquier persona o empresa. Mediante sistemas de cómputo es posible hacer transacciones, pagar recibos, comprar boletos, escribir a los amigos al otro lado del mundo ymuchas cosas más, pero al ser el medio más usado, es el que puede llegar a tener más vulnerabilidad, más amenazas. Es por esto que es muy importante conocer perfectamente todas las vías de entrada y salida de los virus y demás amenazas informáticas: así se evitarán tanto las infecciones propias como su propagación a terceros. Ya que de no tomar las precauciones, podemos tener vulnerabilidad, es decir:fallos o huecos de seguridad detectados en algún programa o sistema informático, que los virus utilizan para propagarse e infectar.
Los virus y demás amenazas utilizan cada vez con mayor frecuencia estos fallos en sus ataques, sobre todo los de las aplicaciones más extendidas, para así provocar el mayor número posible de infecciones. Estas son algunas de las más recientes:
❖ Vulnerabilidadesque afectan a Internet Explorer.
• Cross-site scripting. Afecta a Internet Explorer (versiones 5.01, 5.5 y 6.0), siendo aprovechada para ejecutar código maligno en un ordenador a través de una página Web en Internet, o a través de un mensaje de correo electrónico en formato HTML.
Información adicional: boletín de seguridad de Microsoft MS02-023.
Solución: disponible en la Webde Microsoft, en la página Knowledge Base article Q321323 y en la página de Windows Update.
• XMLHTTP Control Can Allow Access to Local Files. Esta vulnerabilidad permite enviar o recibir datos XML mediante el protocolo HTTP. El problema corresponde al modo como el control XMLHTTP aplica la configuración de Internet Explorer. El resultado es que se puede obtener información del sistemaafectado.
Información adicional: boletín de seguridad de Microsoft MS02-008.
Solución: disponible en la Web de Microsoft, en la página Knowledge Base article Q317244.
• Incorrect VBScript Handling in IE can Allow Web Pages to Read Local Files. Esta vulnerabilidad permite que un atacante acceda a las macros existentes en otros dominios, mediante páginas Web o mensajes de correoelectrónico en formato HTML. Esto se debe a que Internet Explorer no valida correctamente la relación el dominio cuando utiliza código escrito en el lenguaje de programación Visual Basic Script, lo que hace posible que el atacante obtenga datos confidenciales, recogidos desde páginas HTML.
Información adicional: boletín de seguridad de Microsoft MS02-009.
Solución: disponible en la Web deMicrosoft, en la página Knowledge Base article Q318089.
• Malformed Dotless IP Address Can Cause Web Page to be Handled in Intranet Zone. Permite que se puedan abrir páginas Web en Internet con un bajo nivel de seguridad y también permite que el atacante redireccione al ordenador atacado a una determinada página Web. En tercer lugar, esta vulnerabilidad permite que se puedan ejecutar sesionesremotas de Telnet a través de Internet Explorer.
Información adicional y solución: boletín de seguridad de Microsoft MS01-051.
• Incorrect MIME Header Can Cause IE to Execute E-mail. Esta vulnerabilidad impide que Internet Explorer interprete correctamente el código HTML.
Información adicional y solución: boletín de seguridad de Microsoft MS01-020.
❖ Vulnerabilidades queafectan a Outlook.
• Outlook View Control Exposes Unsafe Functionality. Afecta a Outlook (versiones 98, 2000 y 2002) y consiste en un control ActiveX que permite la consulta de las carpetas de correo desde una página Web.
Información adicional y solución: boletín de seguridad de Microsoft MS02-038.
• Unchecked buffer in vCard Handler. Afecta a Outlook Express y el problema surge en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenazas Informaticas
  • Amenazas informaticas
  • Amenazas De Los Piratas Informaticos
  • Principales Tipos De Amenazas Informáticas
  • Amenazas fisicas al sistema informatico
  • Prevencion De Ataques Y Amenazas Informaticas
  • Amenazas Comunes A La Seguridad Informatica
  • Amenazas Informaticas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS