Seguridad y alta disponibilidad
Seguridad y alta disponibilidad
Seguridad y alta disponibilidad
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
SEGURIDAD Y ALTA DISPONIBILIDAD Implantación de mecanismos de <strong>Seguridad</strong><br />
información confidencial a través de la manipulación de usuarios legítimos. Es<br />
una técnica que pueden usar ciertas personas, tales como investigadores<br />
privados, criminales, o delincuentes computacionales, para obtener<br />
información, acceso o privilegios en sistemas de información que les permitan<br />
realizar algún acto que perjudique o exponga la persona u organismo<br />
comprometido a riesgo o abusos.<br />
Por un archivo malicioso<br />
Esta es la forma que tienen gran cantidad de troyanos de llegar al equipo. El<br />
archivo malicioso puede llegar como adjunto de un mensaje, por redes P2P,<br />
como enlace a un fichero que se encuentre en Internet, a través de carpetas<br />
compartidas en las que el gusano haya dejado una copia de sí mismo…La<br />
mejor forma de prevenir la infección es analizar con un antivirus actualizado<br />
todos los archivos antes de ejecutarlos, a parte de no descargar archivos de<br />
fuentes que no sean fiables.<br />
Dispositivos extraibles<br />
Los códigos maliciosos que se propagan a través<br />
de dispositivos USB son cada vez más comunes y<br />
todos tienen un funcionamiento similar.<br />
La posibilidad de que el malware aproveche los<br />
avances tecnológicos para que a través de ellos se<br />
obtengan nuevos canales y medios de infección y<br />
propagación, constituye una de los próximos<br />
años.<br />
La natural evolución de la tecnología fue alimentando el crecimiento de las<br />
técnicas y metodologías de infección utilizadas por los desarrolladores de<br />
malware a través de sus creaciones maliciosas.<br />
En lo particular, los medios de almacenamiento masivo a través de conexiones<br />
del tipo USB, como lo son los PenDriver (o flashdrive, memorias USB, etc.),<br />
representan un punto vulnerable para cualquier sistema informático. Debido a<br />
la masividad de uso y facilidad de conexión, se convierten en un medio común<br />
utilizado para transportar archivos y también todo tipo de malware.<br />
Algunos ejemplos de malware que se diseminan aprovechándose de estos<br />
dispositivos son:<br />
RJUMP: este gusano posee características de troyano y abre una<br />
puerta trasera en el sistema infectado. Entre los medios de<br />
almacenamiento masivo que puede infectar se encuentran discos<br />
rígidos extraíbles, cámaras digitales y memorias USB.<br />
15