macroks

Páginas: 8 (1949 palabras) Publicado: 16 de noviembre de 2013
Seguridad: políticas, procedimiento y medidas que se utilizan para evitar el acceso sin autorización, alteración, robo a los sistemas de información.
Controles: métodos, procedimiento que refuerzan la seguridad de los activos de la empresa
Porque son vulnerables los sistemas
Los sistemas de información de interconectan a través de las redes de comunicaciones. El potencial acceso de sinautorización, abuso, fraude no se da solo en una ubicación sino que puede darse de cualquier punto de acceso en la red.
Vulnerabilidad de internet
Los computadores que tienen conexión constante a internet mediante módems de cable o líneas de suscriptor digitales son más propensos a que se infiltre personas externas debido a que usan direcciones de internet fijas
El correo electrónico puede conteneradjuntos que sirven como trampolines para el software malicioso o el acceso sin autorización a los sistemas corporativos internos.
Desafíos de la seguridad inalámbrica
En muchos lugares las redes inalámbricas no tienen protección básica contra la técnica de war driving  espías conducen cerca de los edificios o se estacionan afuera de estos y tratan de interceptar el trafico de la red inalámbricaLos intrusos pueden infiltrarse en muchas redes Wi-fi con facilidad a través de programas husmeadores.
WEP: estándar de seguridad inicial para wi-fi, no es muy efectivo. Establece que un punto de acceso y todos sus usuarios la misma contraseña cifrada de 40 bits que los hackers pueden averiguar fácilmente con una pequeña cantidad de tráfico.
Software malicioso: virus, gusanos, caballos detroya y spywere
Los programas de software maliciosos son conocidos como malware.
Virus de computadora: programa de software mal intencionado que se une a otros programas de software o archivos de datos para poder ejecutarse. La mayoría entregan una “carga útil” que puede ser benigna en cierto sentido o muy destructiva
Gusanos: programas de computadoras independientes que se copian a si mismos deuna computadora a otras a través de una red. La diferencia entre los virus es que no necesitan unirse a otros archivos para ejecutarse. Dependen menos del comportamiento humano y por eso se esparcen con más facilidad. Destruyen datos y programas. Los gusanos de correo electrónico son los más problemáticos.
Caballo de troya: un programa de software que parece ser benigno pero luego hace algodistinto a lo esperado. En si no es un virus porque no se reproduce pero es un medio para que los virus de otro tipo de software entren a tu computadora
Ataques de inyección de SQL: son los de mayor amenaza de malware. Estos aprovechan las vulnerabilidades ene el software de aplicación web mal codificado para introducir un código de programa malicioso en los sistemas y redes de una compañía.
Spyware:actúan como un software malicioso. Pequeños programas que se instalan solos en las computadoras para monitoriar la actividad de navegación web de los usuarios y mostrarles anuncios (pop-ups). Keyloggers: registran cada pulsación de tecla en una computadora para robar números de serie de software, lanzar ataques por internet, obtener acceso a cuentas, conseguir contraseñas, etc.
Hackers y losdelitos computacionales
Hacker: persona que intenta tener acceso sin autorización a un sistema. Un cracker es un hacker con intención criminal. Estos obtienen acceso sin autorización al encontrar debilidades en las protecciones de seguridad.
Cibervandalismo: interrupción, desfiguración o destrucción intencional de una sitio web o sistema de información corporativo
Spoofing: redirigir un vinculoweb a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destinatario esperado. El sitio puede verse igualito al que se pretendía entrar
Husmeador (Sniffer): programa espía que monitorea la información que viaja a trabes de una red. Se puede usar de manera legítima ayudando a identificar potenciales puntos problemáticos en la red pero cuando se usa con...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS