Download amenazas de seguridad en el entorno de ce
Document related concepts
no text concepts found
Transcript
CÓDIGO MALICIOSO 0 Incluye varias amenazas como virus, gusanos, caballos de Troya y bots 0 Virus: programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos 0 Se incrustan en cadenas de publicidad 0 Autores de virus usan más vínculos incrustados 0 Virus menos comunes, gusanos más peligrosos CÓDIGO MALICIOSO 0 Gusano: diseñado para esparcirse entre computadoras 0 Caballo de Troya: parece benigno, se puede introducir algún tipo de código malicioso 0 Bot: código malicioso que se instala en computadora cuando esta conectado a internet 0 Red de bots: computadoras capturadas utilizadas para actividades maliciosas 0 Los códigos maliciosos amenaza tanto para clientes como servidores PROGRAMAS INDESEABLES 0 ADWARE: llaman anuncios emergentes, no actividades criminales 0 PARÁSITOS DE NAVEGADOR: monitorea y modifica configuración en navegador 0 SPYWARE: obtiene información sobre pulsaciones de teclas, copias de correos y mensajes instantaneos SUPLANTACIÓN DE IDENTIDAD Y ROBO DE IDENTIDAD 0 Suplantación de identidad intento engañoso para obtener información confidencial a cambio de dinero ej: carta nigeriana 0 Tipo de ataque a través del correo electrónico con mayor crecimiento PIRATERÍA INFORMÁTICA Y CIBERVANDALISMO 0 Hacker: individuo intenta accesar a un sistema de computadora 0 Cracker: hacker con intenciones criminales 0 Cibervandalismo: intenciones maliciosas como trastorno, desconfiguración o destrucción 0 Sombreros blancos 0 Sombreros negros 0 Sombreros grises FRAUDE O ROBO DE TARJETAS DE CRÉDITO 0 Incidentes con robos en línea, menos frecuente que robos en negocios brick 0 Pedidos internacionales más propensos al repudio 0 Garantizar identidad de los clientes SITIOS WEB DE FALSIFICACIÓN (PHARMING) Y SPAM (BASURA) 0 Falsificación (spoof) hacerse pasar por otra persona 0 Pharming es falsificación de sitios web 0 Falsificación daña imagen de un sitio 0 Falsificación amenaza autenticidad 0 Spam aparecen en resultados de búsqueda, no involucran correos electrónicos ATAQUES DE DENEGACIÓN DE SERVIDORES (DOS) Y DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS) 0 DOS: No destruyen información pero pueden destruir un negocio 0 DDOS 0 HUSMEO (SNIFFER) programa para escuchar sin autorización 0 Intervención de correos electrónicos 0 ATAQUES INTERNOS: mayor amenaza para empresas proviene de sus colaboradores