Redes

Páginas: 16 (3780 palabras) Publicado: 24 de octubre de 2011
Las vulnerabilidades del lado del cliente en:
C1. Navegadores Web
Microsoft Internet Explorer es el navegador web del mundo más popular y se instala por defecto en todos los sistemas Microsoft Windows. Los problemas más críticos son los que conducen a la ejecución remota de código sin intervención del usuario cuando un usuario visita una página web maliciosa o lee un correo electrónicomalicioso.
Mozilla Firefox es el navegador web más popular después de la segunda de Internet Explorer. También tiene una participación equitativa de las vulnerabilidades.
De manera similar a Internet Explorer, versiones sin parchear o más de Firefox contiene múltiples vulnerabilidades que pueden conducir a la corrupción de la memoria, la suplantación y la ejecución de scripts arbitrarios o código. Lossitios web de la explotación de las vulnerabilidades de los navegadores suelen albergar un varios exploits, e incluso lanzar el exploit correspondiente (s), basado en el navegador de la víctima potencial es el uso.
C1.2 sistemas operativos afectados
Aunque en teoría cualquier navegador web en cualquier sistema operativo es vulnerable, los navegadores más comunes tienden a ser más objetivo de losatacantes. Los dos navegadores más populares en Internet hoy en día son Microsoft Internet Explorer y Mozilla Firefox.
Como plug-ins son generalmente utilizados para permitir el acceso a la tercera parte los formatos de archivos, muchos plug-in de las vulnerabilidades se aplican a todos los navegadores compatibles en todos los sistemas operativos. Cualquier navegador web que se ejecutan encualquier versión de cualquier sistema operativo es potencialmente vulnerable.
C2. Oficina de Software
C2.1 Descripción
Esta sección incluye las vulnerabilidades de las suites de productividad de oficina que incluyen clientes de correo electrónico, procesadores de texto, hojas de cálculo, visor de documentos y presentaciones. Vulnerabilidades en productos de oficina suelen ser explotado a travésde los vectores de ataque siguientes:
C3. Clientes de correo electrónico
C3.1 Descripción
El correo electrónico es una de las aplicaciones vitales de la Internet. E-mail ofrece enormes ahorros que los términos de tiempo, dinero y la eficiencia. Dada su omnipresencia, el correo electrónico proporciona un vector común para múltiples vulnerabilidades.
Múltiples vías de ataque que puede ser empleado através de correo electrónico:
Distribución de malware (virus, troyanos, keyloggers, spyware, adware, rootkits, etc);
Phishing - Los intentos para atraer a los usuarios de correo electrónico para que revelen su / sus contraseñas u otra información confidencial;
Spam - no solicitados (spam) por correo electrónico;
La ingeniería social;
Ataques de denegación de servicio - el envío de granvolumen de mensajes de correo electrónico a un potencial de "víctima" o el buzón del servidor;
Estos ataques pueden resultar en:
daños a las aplicaciones, datos, o el sistema operativo;
divulgación de información confidencial;
propagación de malware;
uso de los sistemas afectados como "bots" (máquinas infectadas bajo el control de personas que no sean los usuarios potenciales, utilizadoscomo sustitutos de los ataques a otros sistemas o de almacenamiento y distribución de contenidos pirateados y pornografía);
C4.1 Descripción
Para reproducir o mostrar cualquier contenido multimedia (música, vídeo, imágenes, dibujos, etc.), independientemente de su origen, su equipo necesita una aplicación llamada un reproductor de medios. Música y videos son comúnmente descargado de Internet, por logeneral para el entretenimiento, noticias, educación, y / o contenidos de negocio.
Sistemas operativos más modernos se configuran automáticamente con al menos un paquete de software estándar de medios jugador. Las aplicaciones de terceros también están disponibles los formatos que no juegan normalmente se encuentra sostenido por el conjunto de aplicaciones estándar. Este apoyo es normalmente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS