viernes, 11 de septiembre de 2015

Virus Troyano (Video)



Explicación:





Ejemplo:





Comunicación con interrupción (Video)





La interrupción de la transmisión del mensaje, puede ser ocasionada por fallo del canal o de algún elemento del sistema de comunicación, ya sea de forma natural o intencional.





Virus Troyano o Caballo de Troya



Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información.


La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística. Es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano.


Tipos de ataques,vulnerabilidades y filtraciones


*ACTIVOS
  Producen cambios en la información.
*PASIVOS

  Registran el uso de los recursos y/o acceden a la información del sistema.

RECONOCIMIENTO DE SISTEMAS

Persiguen obtener información previa sobre la organización de la red, realizando un escaneo de puertos para ver servicios activos y sistemas operativos.



VULNERABILIDAD EN LOS SISTEMAS

Detección de fallas en los sistemas para desarrollo de herramientas de “ataque” conocidas como “exploits”.

ROBO DE INFORMACIÓN

*Robo de información mediante interceptación de mensajes.

*Vulnerando confidencialidades.


MODIFICACIÓN DE MENSAJES TRASMITIDOS

Se trata de reenvío de datos previamente transmitidos, tras haberlos modificado de forma maliciosa. (Información Bancaria)


SUPLANTACIÓN DE IDENTIDAD

Se denomina IP Spoofing, y es un enmascaramiento de la dirección IP, de forma que se modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado.


MODIFICACIONES DEL TRÁFICO Y TABLAS DE ENRUTAMIENTO

Consisten en desviar del destino los paquetes hacia otras redes, de forma que se facilite la interceptación de los mismos.

Es posible modificar las tablas de enrutamiento mediante determinados paquetes de control del tráfico(ICMP Redirect) que alteran la ruta a un determinado destino.

MALWARE

Se trata de un código malicioso o dañino susceptibles de causar daños en las redes informáticas.

Es importante destacar la gran facilidad y velocidad de propagación mediante el correo electrónico.

jueves, 10 de septiembre de 2015

Seguridad Informática (Definición Propia)

INSTITUTO TECNOLÓGICO SUPERIOR DE CINTALAPA



INGENIERÍA EN INFORMÁTICA


SEGURIDAD INFORMÁTICA


UNIDAD 1

CATEDRÁTICO:
MI. HECTOR DANIEL VAZQUEZ DELGADO


INTEGRANTES:
        CRUCITA ITZEL LOPEZ CRUZ
        MARÍA DE LOS ÁNGELES CRUZ CAL Y MAYOR
        MICAELA PEREZ DIAZ
        CELIA DE JESUS NATAREN MORALES
        JOSE MANUEL MORALES ALVAREZ
        LUIS DONALDO CIRILO SANCHEZ


GRADO: 5     GRUPO: “F”