Date post: | 23-Jan-2016 |
Category: |
Documents |
Upload: | isbel-mestas |
View: | 217 times |
Download: | 0 times |
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
CÓDIGO MALICIOSO
0 Incluye varias amenazas como virus, gusanos, caballos de Troya y bots
0Virus: programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos
0Se incrustan en cadenas de publicidad0Autores de virus usan más vínculos
incrustados0Virus menos comunes, gusanos más
peligrosos
CÓDIGO MALICIOSO
0Gusano: diseñado para esparcirse entre computadoras
0Caballo de Troya: parece benigno, se puede introducir algún tipo de código malicioso
0Bot: código malicioso que se instala en computadora cuando esta conectado a internet
0Red de bots: computadoras capturadas utilizadas para actividades maliciosas
0Los códigos maliciosos amenaza tanto para clientes como servidores
PROGRAMAS INDESEABLES
0ADWARE: llaman anuncios emergentes, no actividades criminales
0PARÁSITOS DE NAVEGADOR: monitorea y modifica configuración en navegador
0SPYWARE: obtiene información sobre pulsaciones de teclas, copias de correos y mensajes instantaneos
SUPLANTACIÓN DE IDENTIDAD Y ROBO DE IDENTIDAD
0Suplantación de identidad intento engañoso para obtener información confidencial a cambio de dinero ej: carta nigeriana
0Tipo de ataque a través del correo electrónico con mayor crecimiento
PIRATERÍA INFORMÁTICA Y CIBERVANDALISMO
0Hacker: individuo intenta accesar a un sistema de computadora
0Cracker: hacker con intenciones criminales0Cibervandalismo: intenciones maliciosas
como trastorno, desconfiguración o destrucción
0Sombreros blancos0Sombreros negros0Sombreros grises
FRAUDE O ROBO DE TARJETAS DE CRÉDITO
0 Incidentes con robos en línea, menos frecuente que robos en negocios brick
0Pedidos internacionales más propensos al repudio
0Garantizar identidad de los clientes
SITIOS WEB DE FALSIFICACIÓN (PHARMING) Y SPAM (BASURA)
0Falsificación (spoof) hacerse pasar por otra persona
0Pharming es falsificación de sitios web0Falsificación daña imagen de un sitio0Falsificación amenaza autenticidad0Spam aparecen en resultados de búsqueda,
no involucran correos electrónicos
ATAQUES DE DENEGACIÓN DE SERVIDORES (DOS) Y DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS)
0DOS: No destruyen información pero pueden destruir un negocio
0DDOS0HUSMEO (SNIFFER) programa para escuchar
sin autorización0 Intervención de correos electrónicos0ATAQUES INTERNOS: mayor amenaza para
empresas proviene de sus colaboradores