Apuntes

Páginas: 7 (1550 palabras) Publicado: 29 de octubre de 2013
Unidad de Aprendizaje 2
Mantenimiento preventivo y resolución
de problemas a nivel se software.

J. Correa P.

Descripción de las amenazas contra la seguridad
Virus:

Los virus pueden definirse como programas creados
malintencionadamente y enviados por atacantes.
Se
transmiten a otras computadoras por correo electrónico,
transferencias de archivos y mensajería instantánea. Paraesconderse, los virus se adjuntan a un archivo almacenado
en la computadora. Cuando se accede al archivo, el virus se
ejecuta e infecta la computadora. Los virus son capaces de
dañar, e incluso eliminar, archivos de la computadora,
utilizar el servicio de correo electrónico para propagarse
hacia otras computadoras o, incluso, borrar todos los
archivos del disco duro.

J. Correa P. Gusano:
Un gusano es un programa capaz de replicarse y dañar redes.
Utiliza la red para duplicar su código de acceso en los hosts
de una red. Por lo general, lo hace sin la intervención del
usuario. A diferencia del virus, el gusano no necesita
adjuntarse a un programa para infectar un host. Incluso si
no daña los datos o las aplicaciones de los hosts infectados,
resulta problemático para lasredes ya que consume ancho de
banda.

J. Correa P.

Troyano:

El troyano es técnicamente un gusano. No necesita
adjuntarse a otro software. El troyano se oculta en
software que parece realizar una determinada tarea pero
que, entre bambalinas, realiza otra.
Puede reproducirse como un virus y propagarse a otras
computadoras.
Una computadora infectada puede estar enviando
informaciónesencial a la competencia y, al mismo
tiempo, infectando otras computadoras de la red.

J. Correa P.

Adware, Spyware y Grayware :
las aplicaciones de adware, spyware y grayware se instalan en la
computadora sin que el usuario se entere. Estos programas
reúnen información almacenada en la computadora, cambian la
configuración de ésta o abren ventanas adicionales sin la
autorización delusuario.

El adware es un programa de software que muestra publicidad
en la pantalla. Suele distribuirse con el software descargado. Por
lo general, aparece en una ventana emergente. A veces, estas
ventanas emergentes son difíciles de controlar, y tienden a
abrirse nuevas ventanas cada vez más rápido y antes de que el
usuario pueda cerrarlas.

J. Correa P.

El grayware o malware es unarchivo o programa
potencialmente perjudicial que no entra en la categoría de virus.
Muchos ataques de grayware incluyen la suplantación de
identidad, con el fin de persuadir al usuario para que
inadvertidamente otorgue a los atacantes acceso a información
personal. Al completar un formulario en línea, la información
se envía al atacante.
El spyware, un tipo de grayware, es similar al adware.Se
distribuye sin la intervención ni el conocimiento del usuario.
Una vez instalado, el spyware controla la actividad de la
computadora. Luego, envía esta información a la organización
que creó el spyware.

J. Correa P.

La suplantación de identidad (phishing):

Es una forma de ingeniería social en la cual el atacante simula
representar a una organización externa auténtica, como unbanco. Se envía un correo electrónico a la posible víctima,
donde es probable que el atacante solicite verificar
determinada información, como una contraseña o un
nombre de usuario, supuestamente para prevenir efectos no
deseados.

J. Correa P.

Ataques comunes de TCP/IP
TCP/IP es un suite de protocolos utilizado para controlar todas las
comunicaciones en Internet.
Saturación SYN: abrealeatoriamente puertos TCP y envía al equipo
de red o a la computadora una gran cantidad de solicitudes falsas, lo
que impide a otros establecer una conexión.

J. Correa P.

La denegación de servicio (DoS), es una forma de ataque
que impide al usuario acceder a los servicios normales,
como correo electrónico y servidor Web, ya que el sistema
está ocupado respondiendo a una inmensa...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Apunte
  • Apuntes
  • apuntes
  • apuntes
  • apuntes
  • apuntes
  • Apunte
  • apuntes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS