atake
Bueno tenemos las amenazas lógicas
Vemos que los protocolos de información en la seguridad carecen o están implementados en una forma más singular comopuede ser de un parche para su uso para la seguridad.
Bueno tenemos los siguientes tipos de seguridad:
existen agujeros de seguridad en los sistemas operativos
existen agujeros de seguridad en lasaplicaciones
existen errores en las configuraciones de los sistemas
los usuarios carecen de información respecto al tema
Las detenciones de intrusos
Son sistemas abiertos para los ataquespotencial es decir, que estos ataques poseen problemas de seguridad conocidos en la explotación.
Por ejemplo:
Un problema de seguridad roja es una equipo que tiene el servicio de FTP este es el anónimomás configurado.
Caballo de Troya (TROYANO)
Este es un ataque que consiste es introducir dentro de un programa con una rotuna de instrucciones para su ataque este no muy autorizado para las personaspar que los ejecuten como pueden dañar o hacer:
Los disco duros
Los modifica
O sacar un mensaje como sin que el usuario lo haga
Los malware son los:
Es un tipo de software que se mete en laspc para dañar los sistemas operativos o la información que tiene el usuario en su computador.
Los malware se dividen en:
Virus gusano
Este es un virus malicioso que se infiltra en la programacióndel computador.
Backdoor o puerta trasera
Este es un que se infiltra par tener remotos con las pc para asegurarse el acceso remoto y dañar las información.
Rootkits
Es un software que modifica elsistema operativo de la computadora, para permitir que el malware permanezca oculto al usuario, evitando que el proceso malicioso sea visible en el sistema.
Hijackers
Página de inicio por páginas conpublicidad, pornográficas u otros re direccionamientos con anuncios de pago o páginas de pichinga bancario. Ésta es una técnica que suplanta al DNS
Grayware o greynet...
Regístrate para leer el documento completo.