Menazas y seguridad de la información en la nube

Páginas: 32 (7787 palabras) Publicado: 30 de agosto de 2012
AMENAZAS Y SEGURIDAD DE LA INFORMACIÓN EN LA NUBE

Elaborado para ESET José Vicente Chopén Juárez Junio de 2012

ÍNDICE INTRODUCCIÓN SUMARY I ii

CARACTERÍSTICAS Y FUNCIONAMIENTO DEL MALWARE VIRUS RESEÑA HISTORIA TIPOS DE VIRUS TIPOS DE MALWARE PRINCIPALES VÍAS DE INFECCIÓN DEL MALWARE GRAYWARE O GREYNET VULNERABILIDADES USADAS POR EL MALWARE TÁCTICAS DE INFECCIÓN RECOMENDACIONES DEPREVENCIÓN PARA EL USUARIO ESTRATEGIAS VIRALES HEURÍSTICA EN ANTIVIRUS CONTENCIÓN Y RECUPERACIÓN TÉCNICAS HEURÍSTICAS FIRMAS GENÉRICAS DESENSAMBLADO DESEMPAQUETAMIENTO EVALUACIONES RETROSPECTIVAS SEGURIDAD DE LA INFORMACIÓN (ANTIVIRUS) REDES BOTNETS ATAQUES DE ENVENENAMIENTO DE CACHÉ INGENIERÍA SOCIAL CONCLUSIONES RECOMENDACIONES BIBLIOGRAFÍA

1 1 2 3 4 8 9 9 9 10 12 12 13 13 13 13 14 14 14 15 15 1617 18 19

INTRODUCCIÓN

Se presenta la compilación del presente trabajo de investigación, en el cual se hace referencia temas que causan gran controversia en el mundo informático, como lo son el malware y sus características, tipos y subcategorías, etc. Así como las vías de infección, tácticas de infección, vulnerabilidades, medidas de prevención, heurística en antivirus, técnicas heurísticas,seguridad de la información, redes botnets, envenenamiento de caché (DNS) e ingeniería social, los cuales son de vital importancia para la temática principal de Amenazas y Seguridad de la Información en la Nube, mismo que es de utilidad para tener un conocimiento más amplio.

La evolución informática ha permitido que las personas intercambien varios tipos de datos desde cualquier parte delmundo a través de redes, sin embargo, esto ha facilitado la propagación de los virus y la vulnerabilidad de datos privados e inseguridad del usuario. Las vacunas informáticas o Software Antivirus detectan, bloquean y eliminan códigos maliciosos de una computadora.

Las probabilidades de que un dispositivo electrónico se infecte con información maliciosa dependerán de las actividades del cibernauta,pues la mayoría de virus se encuentran en internet, por lo que no es aconsejable visitar portales poco confiables y descargar archivos de extraña o dudosa procedencia.

i

SUMARY

The present compilation of this research work, in which do referred to themes that causing great controversy in the computer world, such as the malware and its characteristics, types and subcategories, and so on.And routes of infection, infection tactics, vulnerabilities, prevention, antivirus heuristics, heuristics, information security, botnets, cache poisoning (DNS) and social engineering, which are of vital importance for the main theme of Threats and Information Security in the cloud, it is useful to have a broader knowledge.

The evolution of information has allowed people to exchange varioustypes of data from anywhere in the world through networks, however, this has facilitated the spread of the virus and vulnerability and insecurity of private data of the user. The Vaccines or Antivirus Software can detect, block and remove malicious code on a computer.

The odds of that an electronic device is infected with malicious information depend on the activities of the user of internet(netizen), since most viruses are on the internet, so it is not advisable to visit untrustworthy sites and download files from strange or questionable origin.

ii

CARACTERÍSTICAS Y FUNCIONAMIENTO DEL MALWARE
Malware: es la abreviatura de software malicioso (Malicious software en inglés), también llamado badware, código maligno o software malintencionado, esto engloba todo tipo de programa ocódigo de computadora cuya función es infiltrarse y dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Scareware, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, Intrusivo, Crimeware y otros software maliciosos e indeseables. El software se considera malware en función...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tu informacion en la nube
  • Nube De Informacion
  • seguridad en la nube
  • Seguridad en la Nube
  • Recomendaciones Guardar Informacion Nube
  • Seguridad antivirus en las nubes
  • Seguridad antivirus en la nube.
  • Seguridad de la información

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS