garcia abdiel tiposdeamenazas

12
*

Upload: abdiel-garcia-ramirez

Post on 13-Apr-2017

68 views

Category:

Devices & Hardware


0 download

TRANSCRIPT

*

* Dentro de la seguridad computacional se deben considerar las diferentes amenazas que afecten el uso del ordenador como lo son los virus, los spywares, los caballos de Troya (o mas bien conocidos como troyanos), los gusanos (o Worms) y los hackers.

* Con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma.

*Existen dos tipo de amenaza:

*Amenaza interna: Esta situación se presenta gracias

a los esquemas ineficientes de seguridad con los

que cuentan la mayoría de las compañías a nivel

mundial, y porque no existe conocimiento

relacionado con la planeación de un esquema de

seguridad eficiente que proteja los recursos

informáticos de las actuales amenazas combinadas.

*Amenazas externas: Son aquellas amenazas que se

originan de afuera de la red. Al no tener información

certera de la red, un atacante tiene que realizar

ciertos pasos para poder conocer qué es lo que hay

en ella y buscar la manera de atacarla. La ventaja

que se tiene en este caso es que el administrador de

la red puede prevenir una buena parte de los

ataques externos.

*

Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos (que puede llegar a ser un daño irreparable) es bueno mantenerse protegido con un buen Antivirus los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado

*

Es un virus informático que tiene la propiedad de

duplicarse a sí mismo. Los gusanos utilizan las partes

automáticas de un sistema operativo que

generalmente son invisibles al usuario.

Un gusano tiene por finalidad consumir los recursos de

un computador y si es que no se es tratado es capas

de hacer que las tareas ordinarias, aplicaciones entre

otras tareas se hagan excesivamente lentas

Se pueden combatir con un Antivirus actualizado.

Un antivirus actualizado es capas de mantenerte

casi en la totalidad (en últimos tiempos unos

gusanos han llegado al nivel de transmitirse a

través de e-mails).

*

son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.

La función que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u organizaciones interesadas.

También se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

la manera mas eficaz de eliminarlos es con un

anti-spyware, son los encargados de eliminarlos.

Algunos ejemplos de softwares anti-spywares

son: spyware-search & destroy, spyware doctor,

etc…

*

Se denomina Troyano a un programa malicioso

capaz de alojarse en computadoras y permitir el

acceso a usuarios externos, a través de una red

local o de Internet.

Con el fin de recabar información o controlar

remotamente a la máquina anfitriona.

Generalmente los troyanos son demasiado difíciles de eliminar debido a que tienen una función de auto-replicarse al momento de ser borrados, un buen antivirus actualizado podría ser una buena solución para eliminar estas pesadillas.

Debido a que un antivirus NO ES la solución definitiva hay que hacer un acto aun mas complejo; borrarlos manualmente del registro para así evitar que este se vuelva a crear.

LA MANERA MAS EFICAZ es ir a inicio/ejecutar/regedit con esto se entrara al registro donde se almacena todas las configuraciones y cambios de registro que hay dentro de tu computador

*

word express. (11 de julio de 2008). Recuperado el 27 de otcubre de 2016, de https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/

Blogspot.mx. (octubre de 2010). Recuperado el 25 de octubre de 2016, de Blogspot.mx: http://seguridadinformaica.blogspot.mx/p/tipos-de-amenazas_21.html

*