Categorías: Todo - herramientas - seguridad - métodos - virus

por Jorge Lluncor Carrasco hace 5 años

375

ATAQUES IMFORMATICOS

En la actualidad, la dependencia de los sistemas de información y comunicaciones es cada vez mayor, reflejando una integración profunda de la tecnología en la vida cotidiana. La seguridad informática se convierte en un tema crucial, con organismos como el SANS Institute, FIRST, y el Centro Criptológico Nacional (

ATAQUES IMFORMATICOS

ATAQUES IMFORMATICOS

Tipos de virus.

Virus de secuencias de comandos web
Virus fat
Virus polimórfico
Macro Virus
Virus de sector de arranque
Virus de sobreescritura
Virus de acción directa
Tipos de virus informáticos residentes en memoria

Qué es un cortafuego

un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
TIPOS DE CORTAFUEGO

Traducción de direcciones de red (NAT)

Cortafuegos personal

Cortafuegos de capa de aplicación

Cortafuegos de capa de red o de filtrado de paquetes

Circuito a nivel de pasarela

Nivel de aplicación de pasarela

Indicar los organismos oficiales de la seguridad informática.

El Centro Criptológico Nacional (CCN)
CNI
FIRST
SANS INSTITUTE
CERT/CC

8. Vulnerabilidad y abuso de los sistemas

Los sistemas de información concentran los datos en archivos de computadora por ello los datos automatizado son mas destructibles a destrucción, fraude, error, abuso. Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos experimentan la perdida grave de su capacidad para operar

Describe los métodos y herramientas que el atacante emplea para vulnerar un sistema.

THC-Hydra
Cain and Abel
La suite Aircrack
Nikto
Kismet
John The Ripper
OWASP Zed
Nmap
Wireshark
Metasploit

Amenazas en el ciberespacio

Estamos inmersos en un mundo donde la dependencia de los Sistemas de Información y las Comunicaciones cada vez es mayor. Basta contemplar la vida de las personas, cada vez somos más digitales y la tecnología está incorporada a nuestro día a día.Estamos inmersos en un mundo donde la dependencia de los Sistemas de Información y las Comunicaciones cada vez es mayor. Basta contemplar la vida de las personas, cada vez somos más digitales y la tecnología está incorporada a nuestro día a día.

CONTRARRESTAR LOS ATAQUES VULNERABLES

Las conexiones de Internet inalámbrico residenciales poseen contraseñas que evitan el robo de la señal, pero una red pública es vulnerable. El delincuente cibernético se ubica en medio del dispositivo y el servidor del usuario para robar datos importantes y ejecutar un malware, acción conocida como Man-In-The-Middle (MITM).
Algunos cibernautas, como el caso de los clientes de IOS, buscan evitar pagos por el uso de aplicaciones oficiales, a través de cuentas de terceros no autorizadas.
Cuando el software de un equipo o dispositivo móvil no ha sido actualizado está expuesto al robo de datos, fraudes financieros y otros inconvenientes.
Reutilizar las contraseñas puede permitir que un atacante vulnere las cuentas personales. Las claves deben ser complejas y exclusivas para cada plataforma en la red, se recomienda utilizar herramientas para crearlas y administrarlas con una sola contraseña matriz y tampoco olvidarse de las claves del router, cámaras web o dispositivos conectados a Internet, ya que la mayoría vienen preconfiguradas y son más fáciles de manipular.
Uno de los errores más comunes es acceder a cualquier enlace que aparezca en la red, porque puede dirigir a sitios prohibidos, estar manipulado para inyectar un malware al equipo o robar credenciales, como un usuario bancario.

Técnicas para asegruar el sistema contra los virus.

La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.