Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Tema: Seguridad de la información.

Enviado por   •  23 de Febrero de 2018  •  2.897 Palabras (12 Páginas)  •  344 Visitas

Página 1 de 12

...

· Virus polimórficos: Cambia su firma con cada infección

· Virus Stealth: Este virus tiene que cambiar algo para infectar el sistema. Después de cambiar algo, tiene que ganar el control sobre algunas funciones del sistema para ocultar a sí mismo y los archivos infectados. Para ello, tiene que residir en la memoria.

· Tunneling Virus: Estos tipos de virus túnel bajo softwares antivirus y tratar de escapar de los ojos de los softwares antivirus.

· Goteros de virus: Este tipo es realmente un programa que crea virus y afecta a los sistemas informáticos usando su virus. Él sí mismo no es un virus. Es un creador de virus. Porque no es un virus, es difícil de detectar a través de anti-virus software.

· Cavidad Virus: Este virus realmente mantendrá el tamaño de los archivos infectados no a ser identificado por el software anti-virus.

La mejor manera de evitar virus es instalar software antivirus en todos los sistemas. Algunos nuevos virus incluso pueden intentar eludir softwares antivirus; por lo tanto, es muy importante mantener los datos de firma de virus actualizada.Además de los programas antivirus, los usuarios deben mucho cuidados mientras se descargan archivos de internet o correos electrónicos, ya que pueden contener algún virus malicioso. Si los archivos o correos electrónicos no son de fuente confiable, es mejor borrar inmediatamente sin abrirlo.

2.3 Caballo de Troya

Los programas caballo de Troya se utilizan inicialmente para fines de administración del sistema. Los administradores de sistemas utilizan estos programas para controlar remotamente sus puestos de trabajo. Estos programas tienen dos componentes; uno funciona como un servidor y otro se ejecuta como un cliente. ¿La parte del servidor se instala en los puestos de trabajo y el cliente se instala en los administradores? máquinas. Aunque tiene un buen propósito, su poder puede utilizarse para fines malos también. Los hackers pueden usar estos programas para obtener control sobre sus equipos de destino y ver todas las actividades. Esto es muy peligroso tanto el Virus y DoS para las empresas de comercio electrónico. Los amenazantes problemas con caballos de Troya son los siguientes:

1. permite ataque de integridad de datos.

2. permite obtener el control sobre la máquina de destino y para robar información privada disponible en el sistema destino. Esta forma afecta la política de privacidad.

3. puede almacenar pulsaciones de teclas y hacer visibles a los hackers. Como resultado, los hackers pueden conseguir fácilmente ID de inicio de sesión y contraseñas de la víctima. Esta manera, afecta la confidencialidad.

4. los hackers pueden ver capturas de pantalla de máquinas específicas mediante caballos de Troya. A veces, si sitios web no está asegurada adecuadamente, algunas compañías de terceros pueden recopilar información de los consumidores y pasar a algunos otros negocios. Es una grave amenaza para la privacidad de los clientes.

5. se puede instalar muy fácilmente en las máquinas de destino simplemente enviándolo como un archivo adjunto de correo electrónico.

Básicamente, los programas de Caballo de Troya afectan los principios básicos de seguridad de la información.

2.4 Spoofing (Falsificación)

El significado exacto de spoofing es engañar a otros. Realmente están engañando a otros usuarios de la computadora para pensar que la fuente de su información proviene de un usuario legítimo. Existen varios métodos de suplantación de identidad. Algunos de ellos son los siguientes:

1. IP Spoofing

2. DNS Spoofing

3. ARP(Address Resolution Protocol) Spoofing

2.4.1 IP Spoofing:

Cambia la dirección origen de un paquete IP para mostrar que es de fuentes legítimas, pero realmente podría venir de un hacker. Así, el hacker ataca al sistema y al mismo tiempo oculta su dirección IP de los ojos de los firewalls. Los sistemas específicos de IP Spoofing son sistemas UNIX y los servicios RPC. Básicamente, los servicios que requieren autenticación de IP son los objetivos principales de IP Spoofing. Esto puede ser fácilmente encontrado y filtrado por los sistemas de firewall moderno con la configuración adecuada.

2.4.2 DNS Spoofing:

Esto llevará a los usuarios a la ubicación incorrecta. En otras palabras, dirigir a los usuarios a un sitio web diferente y recolección de información personal a través de formularios web forms ilegalmente. DNS Spoofing es amenaza realmente muy peligroso, porque el DNS es el que administra los nombres de dominio y crea direcciones IP equivalente. Supongo que, si el nombre de dominio es www.Dell.com y DNS calcula una dirección IP que está relacionado con al sitio del hacker, los usuarios serán dirigidos a la hacker? Página Web. Si el hacker mantiene su sitio web similar a dell, los usuarios pueden pensar que sitio web del hacker es el verdadero sitio web de dell y puede proporcionar toda la información de banco o tarjeta de crédito cuando se trata de comprar algo. Ahora, el hacker puede obtener esa información fácilmente sin ninguna dificultad.

2.4.3 ARP Spoofing:

Otro nombre de para ARP Spoofing es envenenamiento de ARP. Realmente ARP mantiene una tabla de direcciones MAC de todos los equipos conectados en una red. Cualquier información que viene a la ARP se entrega al respectivo ordenador basado en las asignaciones disponibles en las tablas de ARP. Supongamos, si ARP no pudo encontrar la dirección MAC de un mensaje, transmite un mensaje a todos los sistemas para obtener una respuesta de la máquina de destino exacta con su dirección MAC; Cuando se pone la dirección de MAC de la máquina de destino, actualiza en la tabla de MAC. Esta es la etapa donde puede ocurrir el ARP spoofing.

ARP Spoofing sucede realmente cuando un hacker (máquina del hacker) envía que una respuesta de ARP emite mensaje diciendo que la máquina de los hackers es la legítima. Luego, ARP obtiene dirección de MAC del hacker y agregar a su mesa. Como resultado, hacker ganarán una conexión legítima a la red ilegalmente. Una vez que el hacker está conectado a la red, él puede hacer a todo tipo de cosas.

2.5 Sniffing

Que significa ver todos los paquetes pasados a

...

Descargar como  txt (18.9 Kb)   pdf (66.3 Kb)   docx (20.2 Kb)  
Leer 11 páginas más »
Disponible sólo en Essays.club