カテゴリー 全て - malware - software - seguridad - prevención

によって Jos sosa lascano 4年前.

1267

Riesgos en el uso de software

Existe una creciente necesidad de programas que ayuden a gestionar la prevención de riesgos laborales, especialmente debido a la alta complejidad y variedad de amenazas tanto internas como externas que afectan la seguridad de la información y la salud ocupacional.

Riesgos en el uso de software

Riesgos en el uso de software

Prevención de riesgos y eliminación de Malware

eliminación de Malware
La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación de malware fiable, como la que puede encontrar en un buen software antimalware. Avast Free Antivirus, también antimalware, puede eliminar de forma fácil y rápida el malware de sus dispositivos.
Prevencion de riesgos
Prevengos es un programa de gestión integral (ERP) para la prevención de riesgos laborales, considerado uno de los aplicativos más completo del mercado, que engloba todas las especialidades preventivas y la coordinación empresarial: Áreas funcionales de Prevengos Seguridad en el trabajo Higiene industrial Ergonomía y psicosociología aplicada Medicina del trabajo Coordinación de actividades empresariales Incluye una completa gestión comercial, administrativa, documental y estadística para un perfecto control de la seguridad y salud ocupacional de múltiples empresas o entidades, sus centros de trabajo y trabajadores.

Origen y tipos de Malware

origen
El origen del malware y de los virus informáticos puede que haya sido inicialmente como una broma o un juego, por parte de programadores jóvenes, inconscientes del daño que podían ocasionar. Sin embargo, desde entonces el software nocivo ha evolucionado y crecido en utilizaciones ilegales, a punto tal que se ha hecho imperativo el uso de herramientas antivirus.
Tipos de Malware
Troyanos. Disfrazados de algo inocuo o benéfico, estos programas invitan al usuario a ejecutarlos, y luego le abren la puerta a otros cientos de programas maliciosos. Backdoors. Su nombre en inglés significa “puerta trasera”, ya que permite el acceso de terceros al sistema informático, evadiendo los usuales controles y protocolos de comunicación. Drive-by downloads. Piezas maliciosas de software que son descargados automáticamente por ciertas páginas Web sin pedir autorización al usuario ni permitirle detenerlo a tiempo, y le abren la puerta a otras formas de invasión virtual. Rootkits. Se trata de técnicas de modificación de archivos clave del Sistema Operativo, para permitir al malware presente que permanezca oculto a los programas de detección instalados

Vulnerabilidad y amenaza

amenaza
tipos de amenaza

AMENAZAS EXTERNAS: Son aquellas amenazas que se originan afuera de la red. Al no tener información específica de la red, un atacante debe realizar ciertos pasos para poder conocer que es lo que hay en ella y buscar la manera de acceder para atacarla. La ventaja de este tipo de amenaza es que el administrador de la red puede prevenir una buena parte de los ataques externos.

AMENAZAS INTERNAS: Generalmente estas amenazas pueden ser más peligrosas que las externas por las siguientes razones: § Los usuarios conocen la red y saben su funcionamiento. § Tienen nivel de acceso a la red por las necesidades de trabajo. § Los Firewalls son mecanismos no efectivos en las amenazas internas.

todo elemento o acción capaz de atentar contra la seguridad de la información.
Vulnerabilidad
Principales vulnerabilidades

Errores de validación de entrada

Esta debilidad lleva a casi todas las principales vulnerabilidades en las aplicaciones, tales como intérprete de inyección, ataques locale/Unicode, ataques al sistema de archivos y desbordamientos de memoria.

Secuestro de sesiones

Es la explotación de una sesión de ordenador válida—a veces también llamado una llave de sesión—para obtener acceso no autorizado a información o servicios en un sistema comunicacional

symlink races

Es un tipo de vulnerabilidad de seguridad de software que resulta de un programa que crea archivos de manera insegura. Un usuario malintencionado puede crear un enlace simbólico a un archivo que de otro modo no sería accesible para él o ella.

hace referencia a una debilidad en un sistema permitiendo le a un atacante violar la confidencialidad ,integridad,control de acceso y consistencia del sistema o de sus datos y aplicaciones.