Amenazas Y Riesgos Informaticos
Enviado por hrobles • 12 de Noviembre de 2012 • 14.836 Palabras (60 Páginas) • 831 Visitas
UNIVERSIDAD ARTURO PRAT
Departamento de Auditoría y Sistemas de Información.
Sede Calama.
Del Estado de Chile
AMENAZAS Y RIESGOS
INFORMATICOS
Índice
Introducción 1
Importancia de la Informática 2
Amenazas Informáticas 3
Internet 3
Mensaje de correo electrónico 4
Navegación por páginas web. 4
Transferencia de ficheros (FTP). 4
Grupos de noticias (News) 5
Discos compartidos 5
Estaciones 5
Servidores 5
Servidores Proxy y Firewalls 6
Virus que se extienden específicamente en redes informáticas 6
Unidades de disco 6
DVD y CD-ROM 7
Unidades de disco duro extraíbles. 7
Discos compartidos en red. 7
USBS 7
Virus y Amenazas Informáticas 7
Gusano 8
Troyanos 9
El Phishing 10
Pharming 11
Malware 11
Programas Espía o Spyware 11
Bombas Lógicas 12
Adware 13
Spam 13
Hacker 15
Cracker 16
Formas de Protección 17
Para prevenir el Phising 18
Para prevenir el Spam 18
Para prevenir el Spyware 19
Firewall 20
Soluciones Parche 21
Parches de Depuración 22
Parches de Seguridad 22
Parches a archivos binarios 22
Parches al código fuente 23
Parches de traducción 23
Parches de Actualización 23
Vulnerabilidades 24
Vulnerabilidades que afectan a Internet Explorer 25
Cross-site scripting 25
Xmlhttp control can allow access to local files 25
Incorrect vbscript handling in ie can allow web pages to read local files 25
Malformed dotless ip address can cause web page to be handled in intranet zone. 26
Incorrect mime header can cause ie to execute e-mail 26
Vulnerabilidades que Afectan a Outlook 26
Outlook view control exposes unsafe functionality 26
Unchecked buffer in vcard handler 26
Malformed e-mail header 27
Actualización contra virus para Outlook 27
Seguridad en Outlook con ficheros no ejecutables 27
Vulnerabilidades que afectan a Windows XP/2000PRO/NT/ME/98/95. 27
Authentication flaw could allow 27
Windows 2000 security rollup package 1 (srp1). 27
Activex parameter validation 28
Microsoft vm activex component 28
Varios nombres para rutas y dispositivos dos. 28
Fichero de autorun 28
Programa cmd.exe – desbordamiento de buffer 29
Definición de Riesgo 29
Riesgos Relacionados con la Informática 29
Riesgos de Integridad 30
Interfaz del Usuario 31
Procesamiento 31
Procesamiento de Errores 31
Interfaz 31
Administración de Cambios 31
Información 32
Riesgos de Relación 32
Riesgos de Acceso 32
Procesos de Negocio 32
Aplicación 32
Administración de la Información 33
Entorno de Procesamiento 33
Redes 33
Nivel Físico 33
Riesgos de Utilidad 33
Riesgos en la Infraestructura 34
Planeación Organizacional 34
Definición de las Aplicaciones 34
Administración de Seguridad 34
Operaciones de Red y Computacionales 34
Administración de Sistemas de Bases de Datos 35
Información / Negocio 35
Riesgos de Datos 35
Read after Write (RAW) o dependencia verdadera 35
Write after Read (WAR) o anti-dependencia 35
Write after Write (WAW) o dependencia de salida 36
Riesgo Estructural 36
Riesgos de Salto o de Control 36
Riesgos de Seguridad General 36
Concentración de procesamiento de aplicaciones más grandes y de mayor complejidad. 37
Dependencia en el personal clave 37
La amenaza no solo se restringe a este tipo de abuso. 37
Pérdida de los controles tradicionales. 37
Huelgas, terrorismo e inestabilidad social 38
Mayor conciencia de los proveedores. 38
Prevención de Riesgos Informáticos 38
La Importancia de estar Certificado 38
Metodología para prevenir los ataques que se triplican cada año 39
Prevenir antes que curar 40
Consultoría 40
Revisión de Defensas 40
Revisión de Procedimientos 40
Entorno Jurídico 40
Soluciones concretas 40
Zona Inconsciente 41
Zona de Alto Riesgo 41
Zona de Análisis 41
Zona PRI 42
El Valor de la Información 42
Prevención de Ataques y Amenazas Informáticas 42
Software Antivirus 43
Tecnología de Firewall 43
Detección de Intrusos 44
Buenas Prácticas 44
Medidas de seguridad 45
Medidas de seguridad para evitar posibles fraudes 45
Medios de Seguridad 46
Digipass 46
Encriptación 46
Botón Cerrar 47
Servidores certificados 47
Consejos de seguridad 47
Software de Seguridad 48
¿Qué es Rapport? 48
¿Cuál es el comportamiento una vez instalado? 48
¿En qué browser y Sistema Operativos funciona rapport? 49
Beneficios de este Software 50
Glosario de Seguridad 51
Ejemplos de intento de fraude 54
Acerca de VeriSign 58
Bibliografía 60
Conclusión 61
-
Introducción
Actualmente ninguna empresa puede funcionar sin informática, es a través de ella, todo se resuelve con mayor facilidad. El mundo está informatizado, tal vez sea esta el área que más influencio en los últimos tiempos. Si hoy vivimos en la Era de la Información, esto se debe al avance tecnológico en la transmisión de datos y a las nuevas facilidades de comunicación, ambos impensables sin la evolución de los computadores y dispositivos.
El mayor fruto de la informática en nuestra sociedad es mantener a las personas informadas y actualizadas, a través de una mejor comunicación.
Existe informática en casi todo que hacemos y en casi todos los productos que consumimos. Es muy difícil pensar en cambios, transformaciones e innovaciones en una empresa sin que en alguna parte del proceso la informática no esté vinculada
Mediante sistemas de cómputo es posible hacer transacciones, pagar recibos, comprar boletos, escribir a los amigos al otro lado del mundo y
...