Академический Документы
Профессиональный Документы
Культура Документы
DE MRIDA
INGENIERA EN SISTEMAS
COMPUTACIONALES
E12081273
INVESTIGACIN INDIVIDUAL:
SEGURIDAD INFORMATICA
Contenido
Introduccin ....................................................................................................................................... 3
Riesgos de Intrusos de Red............................................................................................................ 5
Orgenes de Intrusos de Red ...................................................................................................... 6
Virus, Gusanos y Caballos de Troya ......................................................................................... 6
Gusanos ......................................................................................................................................... 7
Cookies de seguimiento .............................................................................................................. 8
Adware ........................................................................................................................................... 8
Elementos emergentes y ventanas pop-under ........................................................................ 9
Denegacin de Servicios y Ataques de Fuerza Bruta ............................................................ 9
Correo no Deseado .................................................................................................................... 11
Polticas de Seguridad ................................................................................................................... 11
Parches y actualizaciones......................................................................................................... 12
Firewall ............................................................................................ Error! Marcador no definido.
Software Antivirus....................................................................................................................... 12
Software Contra Correo no Deseado ...................................................................................... 14
Antispyware y adware ................................................................................................................ 14
Bloqueadores de elementos emergentes ............................................................................... 15
Firewall ......................................................................................................................................... 15
Seguridad Informtica
Introduccin
Podemos entender como seguridad un estado de cualquier tipo de informacin
(informtico o no) que nos indica que ese sistema est libre de peligro, dao o
riesgo.
Se entiende como peligro o dao todo aquello que pueda afectar su funcionamiento
directo o los resultados que se obtienen del mismo.
Para la mayora de los expertos el concepto de seguridad en la informtica es
utpico porque no existe un sistema 100% seguro.
Para que un sistema se pueda definir como seguro debe tener estas cuatro
caractersticas:
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del
sistema.
Robo de informacin
Robo de identidad
Prdida/manipulacin de datos
Cookies de seguimiento
Las cookies son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan
para registrar informacin de los usuarios de Internet cuando visitan sitios Web.
Las cookies pueden ser tiles o convenientes, ya que permiten la personalizacin y
otras tcnicas que ahorran tiempo. Muchos sitios Web requieren que las cookies
estn habilitadas para que el usuario pueda conectarse.
Adware
El adware es una forma de spyware utilizada para recopilar informacin acerca de
un usuario, de acuerdo con los sitios Web que ste visita.
Inundar un sistema o una red con trfico a fin de evitar que el trfico de red
legtimo fluya.
No todos los ataques que provocan interrupciones en la red son ataques DoS
especficos. Un ataque de fuerza bruta es otro tipo de ataque que puede causar la
denegacin de servicio.
En los ataques de fuerza bruta se utiliza una computadora veloz para tratar de
adivinar contraseas o para descifrar un cdigo de encriptacin. El atacante prueba
una gran cantidad de posibilidades de manera rpida y sucesiva para obtener
acceso o descifrar el cdigo.
Los ataques de fuerza bruta pueden causar una denegacin de servicio debido al
trfico excesivo hacia un recurso especfico o al bloqueo de las cuentas de usuario.
Correo no Deseado
El correo no deseado es una amenaza seria para las redes, ya que puede
sobrecargar los ISP, los servidores de correo electrnico y los sistemas individuales
de usuario final. A la persona u organizacin responsable de enviar el correo no
deseado se la denomina spammer.
Para enviar el correo electrnico los spammers utilizan, por lo general, los
servidores de correo electrnico que no estn protegidos por contrasea.
El correo no deseado puede enviarse por correo electrnico o, ms recientemente,
por medio de software de mensajera instantnea.
Polticas de Seguridad
Algunas de las herramientas y aplicaciones de seguridad utilizadas en la proteccin
de redes incluyen:
Firewalls
Parches y actualizaciones
Uno de los mtodos ms comunes que utiliza un pirata informtico para obtener
acceso a los hosts y/o a las redes es atacar las vulnerabilidades del software.
Es importante mantener las aplicaciones de software actualizadas con los ltimos
parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas.
Un parche es un pequeo cdigo que corrige un problema especfico. Por otro lado,
una actualizacin puede incluir funciones adicionales al paquete de software y
tambin parches para problemas especficos.
Software Antivirus
stos son algunos indicadores de la presencia de un virus, gusano o caballo de
Troya:
Ejecutar
los
programas
antivirus
regularmente
para
mantenerlos
actualizados.
Antispyware y adware
El spyware y el adware tambin pueden causar sntomas similares a los de los virus.
Adems de recopilar informacin no autorizada, pueden utilizar recursos
importantes de la computadora y afectar el rendimiento.
Inspeccin de paquetes con estado (SPI): los paquetes entrantes deben ser
respuestas legtimas de los hosts internos. Los paquetes no solicitados son
bloqueados, a menos que se permitan especficamente. La SPI tambin
puede incluir la capacidad de reconocer y filtrar tipos especficos de ataques,
como los ataques DoS.
Bibliografia
http://seguridadit.blogspot.mx/
http://blog.iweb.com/es/2014/02/seguridad-web-amenazas/2457.html
http://www.securitybydefault.com/
https://seguridadyredes.wordpress.com/