Riesgos en el uso de software

l

Vulnerabilidad y amenaza

Vulnerabilidad

hace referencia a una debilidad en un sistema permitiendo le a un atacante violar la confidencialidad ,integridad,control de acceso y consistencia del sistema o de sus datos y aplicaciones.

Principales vulnerabilidades

symlink races

Es un tipo de vulnerabilidad de seguridad de software que resulta de un programa que crea archivos de manera insegura. Un usuario malintencionado puede crear un enlace simbólico a un archivo que de otro modo no sería accesible para él o ella.

Secuestro de sesiones

Es la explotación de una sesión de ordenador válida—a veces también llamado una llave de sesión—para obtener acceso no autorizado a información o servicios en un sistema comunicacional

Errores de validación de entrada

Esta debilidad lleva a casi todas las principales vulnerabilidades en las aplicaciones, tales como intérprete de inyección, ataques locale/Unicode, ataques al sistema de archivos y desbordamientos de memoria.

amenaza

todo elemento o acción capaz de atentar contra la seguridad de la información.

tipos de amenaza

AMENAZAS INTERNAS: Generalmente estas amenazas pueden ser más peligrosas que las externas por las siguientes razones:
§ Los usuarios conocen la red y saben su funcionamiento.
§ Tienen nivel de acceso a la red por las necesidades de trabajo.

§ Los Firewalls son mecanismos no efectivos en las amenazas internas.

AMENAZAS EXTERNAS: Son aquellas amenazas que se originan afuera de la red. Al no tener información específica de la red, un atacante debe realizar ciertos pasos para poder conocer que es lo que hay en ella y buscar la manera de acceder para atacarla. La ventaja de este tipo de amenaza es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Origen y tipos de Malware

Tipos de Malware

Troyanos. Disfrazados de algo inocuo o benéfico, estos programas invitan al usuario a ejecutarlos, y luego le abren la puerta a otros cientos de programas maliciosos.
Backdoors. Su nombre en inglés significa “puerta trasera”, ya que permite el acceso de terceros al sistema informático, evadiendo los usuales controles y protocolos de comunicación.
Drive-by downloads. Piezas maliciosas de software que son descargados automáticamente por ciertas páginas Web sin pedir autorización al usuario ni permitirle detenerlo a tiempo, y le abren la puerta a otras formas de invasión virtual.
Rootkits. Se trata de técnicas de modificación de archivos clave del Sistema Operativo, para permitir al malware presente que permanezca oculto a los programas de detección instalados

origen

El origen del malware y de los virus informáticos puede que haya sido inicialmente como una broma o un juego, por parte de programadores jóvenes, inconscientes del daño que podían ocasionar. Sin embargo, desde entonces el software nocivo ha evolucionado y crecido en utilizaciones ilegales, a punto tal que se ha hecho imperativo el uso de herramientas antivirus.

Prevención de riesgos y eliminación de Malware

Prevencion de riesgos

Prevengos es un programa de gestión integral (ERP) para la prevención de riesgos laborales, considerado uno de los aplicativos más completo del mercado, que engloba todas las especialidades preventivas y la coordinación empresarial:
Áreas funcionales de Prevengos
Seguridad en el trabajo
Higiene industrial
Ergonomía y psicosociología aplicada
Medicina del trabajo
Coordinación de actividades empresariales

Incluye una completa gestión comercial, administrativa, documental y estadística para un perfecto control de la seguridad y salud ocupacional de múltiples empresas o entidades, sus centros de trabajo y trabajadores.

eliminación de Malware

La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación de malware fiable, como la que puede encontrar en un buen software antimalware. Avast Free Antivirus, también antimalware, puede eliminar de forma fácil y rápida el malware de sus dispositivos.