lunes, 26 de abril de 2010

Cap. 8

Virus
  • Un virus es un programa de computación o sección de código que entra en el computador sin permiso y opera un proceso (generalmente dañino)
  • Programa que se ejecuta y se propaga al modificar otros archivos. Un virus no puede iniciarse por sí mismo, debe ser activado. Ya activado, un virus se replica y propaga.
  • Es peligroso, por que puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema.

Gusanos
  • Es parecido al virus, se diferencian porque no necesita adjuntarse a un programa que ya existe.
  • Utiliza la red para enviar copias de sí mismo a cualquier host conectado.
  • Puede ejecutarse solo, rápidamente.
  • No requiere activación o intervención humana. Los gusanos que se propagan por sí mismos por la red .
  • Pueden infectar rápidamente grandes partes de Internet.

Caballo de Troya

  • es un programa que no se replica por sí mismo.
  • es una herramienta de ataque.
  • Engaña a una victima a fin de que inicie el programa.
  • Puede ser inofensivo o contener códigos que dañan el contenido del disco duro.
  • Pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso.

Spyware
  • Es cualquier programa que reúne información personal de su computadora sin su permiso o conocimiento.
  • La información se envía a los anunciantes o usuarios de Internet.
  • Se instala de manera inadvertida al descargar un archivo, instalar o hacer clic en un elemento emergente.
  • Puede disminuir la velocidad de una compu y realiza cambios internos.
  • Crea vulnerabilidades para otras amenazas.
  • Difícil de eliminar

Cookies de seguimiento

  • Son un tipo de spyware.
  • Registra información de los usuarios de Internet cuando visitan la Web.
  • Son útiles porque permiten la personalización y otras técnicas que ahorran tiempo
  • Hay sitios que requieren que las cookies estén habilitadas para que el usuario pueda conectarse.

Adware

  • Es una forma de spyware utilizada que recopila información de un usuario.
  • La información se utiliza para publicidad .
  • Generalmente, el usuario instala el adware a cambio de un producto "gratuito"

Medidas de seguridad

  • Parches y actualizaciones de software
  • Protección contra virus
  • Protección contra spyware
  • Bloqueadores de correo no deseado
  • Bloqueadores de elementos emergentes
  • Firewalls

Parches y actualizaciones

  • Un parche es un pequeño código que corrige un problema específico.
  • Una actualización puede incluye funciones adicionales al paquete de software y también parches para problemas específicos.

Software antivirus

  • Puede utilizarse como herramienta preventiva o reactiva.
  • Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.

Cracterísticas:

  • Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos.
  • Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos.
  • Escaneos programados: es posible programar detecciones de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora.
  • Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.

Software contra correo no deseado

  • Protege a los hosts e identificar el correo no deseado
  • Lleva a cabo una acción, como colocarlo en la carpetas de correo no deseado o borrarlo.

Antispyware y adware

  • Causan síntomas similares a los de los virus.
  • Recopila información no autorizada.
  • Detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras.
  • Hay aplicaciones que incluyen la detección y la eliminación de cookies y adware.

Bloqueadores de elementos emergentes

El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes. Tenga en cuenta que algunos programas y páginas Web crean elementos emergentes necesarios y convenientes. La mayoría de los bloqueadores de elementos emergentes ofrece una función de invalidación para este fin.

Firewall
  • Unade las herramientas de seguridad más efectivas y disponible para la protección de usuarios internos de la red contra las amenazas externas.
  • Usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
  • Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
  • Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
  • Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
  • Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.

Tipos de Firewall

  • Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
  • Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.
  • Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.
  • Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.

No hay comentarios:

Grafica 402 promedios

Grafica 402
View SlideShare presentation or Upload your own. (tags: grafica 402)

TRIPTICO ITALIA

Italia
View SlideShare presentation or Upload your own.

METROPOLITAN

METROPOLITAN
View SlideShare document or Upload your own.

examen 2 p

D&G
View SlideShare presentation or Upload your own.

catalogo

Perros
View SlideShare presentation or Upload your own.