Tesina

Páginas: 5 (1215 palabras) Publicado: 12 de junio de 2012
¿Qué es la seguridad en redes?
La seguridad en redes consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.Tipos de amenzas.
Amenazas de seguridad
 
Phishing: Es la capacidad de duplicar una página Web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada.
 
Se tienen dos variantes de esta amenaza:
* Vishing: Utilización de técnicas de phishing pero para servicios asociados con voz sobre IP (VoIP).
 
* Smishing: Utilización de técnicas de phishing enlos mensajes de texto de teléfonos móviles.
 
Spam: Envío de cualquier correo electrónico, masivo o no, a personas a través de este medio que incluyen temas tales como pornografía, bromas, publicidad, venta de productos, entre otros, los cuales no han sido solicitados por el(los) destinatario(s).
 
Ingeniería social:
Es la manipulación de las personas para convencerlas de que ejecutenacciones, actos o divulguen información que normalmente no realizan, entregando al atacante la información necesario para superar las barreras de seguridad.
 
Código Malicioso: Hardware, software o firmware que es intencionalmente introducido en un sistema con un fin malicioso o no autorizado. Ejemplo: Troyanos, Works, Spyware, Rootkits, Adware, Backdoor, Cookies, Dialers, Exploit,Hijacker,keyloggers, Pornware, etc.
 
Hoax:
Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena, aparte de ser molesto, congestiona las redes y los servidores de correo, pueden ser intencionales para la obtención de direcciones de correo para posteriormente ser utilizadas como spam. Algunos de los Hoax más conocidos son correos con mensajes sobre virus incurables,temática religiosa, cadenas de solidaridad, cadenas de la suerte, Regalos de grandes compañías, entre otros.

Por Internet: Phishing
 
* ¿Cómo funciona?
 
En primer instancia los atacantes crea un sitio Web similar al origina, trascribiendo textos, pegando las misma imágenes y los mismos formularios para digitar los datos. Una vez creado el sitio, lo publican en la Web con un aliasparecido al sitio original.
* ¿Cuáles son las consecuencias?
 
Una vez se ingresen los datos personales, son almacenados en bases de datos del atacante, que posteriormente utilizará en beneficio propio para realizar estafas o robos de dinero, dado que tiene en número de la cuenta bancaria y la clave de acceso (si el sitio falso es una entidad bancaria).
* ¿Como se puede evitar?
 
Siempre quellegue este tipo de mensajes, ingrese directamente al sitio oficial desde elbrowser o navegador, nunca desde el enlace l link enunciado en el correo, ni dando clic a dicho enlace.
 
Evite el envío de mensajes cadena, pornografía, mensajes no solicitados, bromas a otros remitentes de correo.
 
Cuando ingrese al sitio, valide que la seguridad que se indica a través de certificados digitales, siestén respaldados, de doble clic el icono de seguridad, que debe estar ubicado en la parte inferior derecha del navegador (no dentro de la página).
 
Conozca de antemano cual es la dirección o URL del sitio real y valide este nombre cada que ingrese a realizar un proceso donde deba ingresar sus datos. Recuerde que el atacante utiliza técnicas que pueden engañar la percepción del sitio cuando selee.
 
Si usted es un usuario frecuente portales donde se ingresan datos personales, manténgase actualizado, consultando en la página de la policía nacional (http://www.policia.gov.co/), CAI virtual, los últimos eventos, recomendaciones y consultas en línea.

TIP de Seguridad
 
Pornografía Infantil:
 
Evite Alojar, publicar o trasmitir información, mensajes, gráficos, dibujos, archivos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tesina
  • Tesina
  • tesina
  • tesina
  • tesina
  • Tesina
  • Tesina
  • Tesina

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS