13.05.2013 Views

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

SEGURIDAD Y ALTA DISPONIBILIDAD Implantación de mecanismos de <strong>Seguridad</strong><br />

información confidencial a través de la manipulación de usuarios legítimos. Es<br />

una técnica que pueden usar ciertas personas, tales como investigadores<br />

privados, criminales, o delincuentes computacionales, para obtener<br />

información, acceso o privilegios en sistemas de información que les permitan<br />

realizar algún acto que perjudique o exponga la persona u organismo<br />

comprometido a riesgo o abusos.<br />

Por un archivo malicioso<br />

Esta es la forma que tienen gran cantidad de troyanos de llegar al equipo. El<br />

archivo malicioso puede llegar como adjunto de un mensaje, por redes P2P,<br />

como enlace a un fichero que se encuentre en Internet, a través de carpetas<br />

compartidas en las que el gusano haya dejado una copia de sí mismo…La<br />

mejor forma de prevenir la infección es analizar con un antivirus actualizado<br />

todos los archivos antes de ejecutarlos, a parte de no descargar archivos de<br />

fuentes que no sean fiables.<br />

Dispositivos extraibles<br />

Los códigos maliciosos que se propagan a través<br />

de dispositivos USB son cada vez más comunes y<br />

todos tienen un funcionamiento similar.<br />

La posibilidad de que el malware aproveche los<br />

avances tecnológicos para que a través de ellos se<br />

obtengan nuevos canales y medios de infección y<br />

propagación, constituye una de los próximos<br />

años.<br />

La natural evolución de la tecnología fue alimentando el crecimiento de las<br />

técnicas y metodologías de infección utilizadas por los desarrolladores de<br />

malware a través de sus creaciones maliciosas.<br />

En lo particular, los medios de almacenamiento masivo a través de conexiones<br />

del tipo USB, como lo son los PenDriver (o flashdrive, memorias USB, etc.),<br />

representan un punto vulnerable para cualquier sistema informático. Debido a<br />

la masividad de uso y facilidad de conexión, se convierten en un medio común<br />

utilizado para transportar archivos y también todo tipo de malware.<br />

Algunos ejemplos de malware que se diseminan aprovechándose de estos<br />

dispositivos son:<br />

RJUMP: este gusano posee características de troyano y abre una<br />

puerta trasera en el sistema infectado. Entre los medios de<br />

almacenamiento masivo que puede infectar se encuentran discos<br />

rígidos extraíbles, cámaras digitales y memorias USB.<br />

15

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!