Bases de infraestructura

Páginas: 6 (1474 palabras) Publicado: 29 de marzo de 2012
OBJETIVO
Identificar las diferentes amenazas y ataques a la seguridad y distinguir los incidentes más comunes y sus posibles respuestas.

Parte 1.
Investiga cuáles son los ataques de virus o gusanos más graves ocurridos en los últimos 3 meses.
Dugu Kaspersky Lab ha registrado más de una docena de incidentes de Duqu, y la gran mayoría de las víctimas están en Irán. Un análisis de lasorganizaciones atacadas y del tipo de información que interesaba a los autores de Duqu nos hace pensar que los atacantes estaban particularmente interesados en conseguir información sobre sistemas de gestión de producción de diferentes sectores industriales en Irán, además de datos sobre las relaciones comerciales de organizaciones iraníes.



La red zombi de teléfonos móviles RootSmart
En un lapsorelativamente corto, los escritores de virus pudieron crear una red zombi que infectó entre 10.000 y 30.000 dispositivos activos. El número total de dispositivos infectados desde que apareció esta red zombi ya está en los cientos de miles. El sistema de clasificación de Kaspersky Lab ubicó esta amenaza en la familia Backdoor.AndroidOS.RootSmart. Todos los aparatos infectados con RootSmart puedenrecibir y ejecutar órdenes de un servidor C&C a distancia.
Vulnerabilidades en el sistema de pagos Google Wallet
En otoño de 2011, Google lanzó Google Wallet, un sistema de pagos online que permite a los usuarios pagar por bienes y servicios usando teléfonos Android con Near Field Communication (NFC – transacciones sin contacto). La aplicación Google Wallet se instala en un smartphone y elusuario escoge qué tarjeta de crédito usar. Para procesar los pagos, el dueño del teléfono debe ingresar un PIN en la aplicación Google Wallet y poner el teléfono cerca del escáner. El teléfono transfiere los datos codificados para completar la transacción.
Cuando Google anunció este nuevo servicio, los profesionales de seguridad de datos expresaron sus dudas sobre la seguridad de este servicio si elteléfono se pierde, lo roban, o de alguna manera cae en manos de otra persona. Después, a principios de febrero, se detectaron dos métodos que se estaban utilizando para vulnerar Google Wallet.


Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.
Los sitios seguros de Internet en donde su información se envía y recibe de forma encriptada (sistema decodificación de datos) se activará un candado en la parte inferior derecha de su navegador. Si adicionalmente desea comprobar la veracidad del sitio, puede darle un doble clic sobre dicho icono y adicionalmente obtendrá información del certificado de seguridad que posee la web en la que se encuentra.
Analice y revise bien las comunicaciones relacionadas con Bancos, Sistemas restringidos, Bases dedatos o Empresas en donde generalmente el uso de la información tiene valor financiero o crítico para su vida.
En principio desconfíe de comunicaciones en donde le soliciten corroboración de datos como tarjetas de crédito, logins, claves o cuentas bancarias, hasta no cerciorarse de la validez de las mismas.
Compruebe a la hora de enviar sus datos críticos como números de tarjetas de crédito oclaves que se encuentra bajo un servidor seguro.
Siga las recomendaciones sobre seguridad de su entidad bancaria y tenga presente las direcciones web dadas por ellos exclusivamente para sus actividades en línea.
Tome las medidas de seguridad necesarias sobre sus documentos. En la mayoría de los casos Usted puede ser objeto de fraude, más por descuido suyo que por haber comprado por Internet.Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos.
Usted es libre de: Copiar, distribuir y comunicar públicamente la obra Hacer obras derivadas Bajo las condiciones siguientes: Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bases De La Infraestructura
  • Bases de infraestructura
  • BASES DE LA INFRAESTRUCTURA
  • Bases de Infraestructura
  • Bases de infraestructura
  • Bases De Infraestructura
  • bases de infraestructura
  • bases de la infraestructura

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS