Diagnostico de vulnerabilidad

Páginas: 6 (1407 palabras) Publicado: 27 de marzo de 2012
Diagnostico de vulnerabilidad

Departamento: Informática
Actividad: D Diagnostico de vulnerabilidad

- Virus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desdeuna simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casosde virus multiplataforma.


Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuandoéstas no tienen la seguridad adecuada.


Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar elequipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas(Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Política para evitar la propagación de virus informático:

1.- De acuerdo a los procedimientos, no se permitirá el uso de Equipos de almacenamiento de información externo (USB, CD, Disquete, etc.) en los equipos de la empresa (Lap Top, PC, Tablet. Para evitar la propagación y contaminación de virus.

2.- Instalación deantivirus y herramientas de diagnostico. Reparación de vulnerabilidades e instalación de actualizaciones de seguridad, tanto como para servidores de red, como para ordenadores hogareños y de usuarios sin red.

- Accesos.

Un acceso no autorizado es producto de la explotación de una vulnerabilidad en el sistema del servidor o en alguna de sus aplicaciones o la utilización de algún otro métodopara subir privilegios como fuerza bruta, malware, sniffers o ingeniería social, entre otros. El uso ilegítimo de passwords y la entrada en un sistema informático siguen a la autorización del propietario, aquí el bien jurídico protegido es la contraseña.

Política de Accesos No Controlados:
1.- Los permisos o privilegios determinaran los límites del usuario sobre un servidor o red, si esteusuario posee permisos bajos solo podrá ver y editar una pequeña parte de información, en cambio si el usuario tiene permisos altos, podrá ver y editar toda la información sin ningún tipo de restricciones.

2.- Uso de herramienta para autentificación de los usuarios tales como Firewall, Monitoreo, Ban manuales y automáticos.

3.- Creación de grupos de usuarios para configuración de grupos deprivilegios.

- Siniestros.
      Incendios, lluvias, terremotos, falta de electricidad.
Los fenómenos naturales, como la lluvia, terremotos, huracanes o el viento, se convierten en desastre cuando superan un límite de normalidad medido generalmente a través de un parámetro. Éste varía dependiendo del tipo de fenómeno, pudiendo ser el Magnitud de Momento Sísmico (Mw), la escala de Richter para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • diagnostico de vulnerabilidad
  • Diagnostico Del Rendimiento Y Vulnerabilidad Social De La Empresa
  • Vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad
  • vulnerabilidad
  • vulnerabilidad
  • Vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS