kankanasnks
Páginas: 2 (410 palabras)
Publicado: 12 de julio de 2014
¿POR QUÉ SON VULNERABLES LOS SISTEMAS /SOFTWARE?
¿QUÉ ES MALWARE?
VIRUS
Adjunta a un archivo y causa daños como: formatear disco duro, archivos corruptos,afecta la RAM
TROYANO
oculto dentro de otro archivo
GUSANO
se copia a sí mismo
el rendimiento del sistema se ralentiza, y si no se controla a tiempo el sistema deja de funcionar
BACKDOOR (puertatrasera)
abre una puerta para la entrada de otro malware
se propagan en la redes
SPYWARE (software espía)
permanece oculto al sistema y antivirus
registra la actividad en el sistema y la envía asu creador (envío en linea)
ADWARE
inunda tu sistema (navegador/internet) con anuncios y publicidad no deseada
KEYLOGGER
registra la actividad en tus disp. de entrada (teclado)
también existenen hardware
OTROS ATAQUES
CIBERVANDALISMO
SPOOFING
SNIFFING (olfatear)
redes de datos (LAN)
nombre de la PC, IP, sist. op, software instalado (wireshark)
DENEGACIÓN DE SERVICIO (DoS - Denialof Service)
DDoS - Distributed Denial of Service
HOMBRE EN EL MEDIO (MiM)
PHISING - suplantación de identidad, página web falsa. Ejem:http://www.welivesecurity.com/la-es/2014/07/03/phishing-fondo-pequenos-detalles-tener-en-cuenta/
PHARMING
redireccionar al usuario a una dirección/sitio falso
modificando el registro del DNS
www.outlook.com → 200.33.148.210 ← 148.105.100.48 (pharming)
EVILTWINS
redes inalámbricas (públicas) falsas
upv-wifi → upv-wifi
LAS BOTNETS
robot - network = red de robots
maquina zombie -> está bajo el control de un hacker
botnet es una red de maquinascontroladas por un hacker
MEDIDAS DE PREVENCIÓN Y CONTROL
1. Evaluación de riesgos
2. Apoyarse en estándares internacionales como ISO 17799, ISO/IEC 27001
a. Mejores prácticas: aplicarlas en laempresa (best practices)
b. Política de Seguridad
c. Planeación de continuidad del negocio
d. Tecnología y herramientas de seguridad
i. seguridad física
1. control de acceso: autenticación:...
Leer documento completo
Regístrate para leer el documento completo.