La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

En Windows Vista, el modo protegido de Internet Explorer 7 tiene como objetivo que el Control de Cuentas de Usuario (UAC) limite a Internet Explorer con.

Presentaciones similares


Presentación del tema: "En Windows Vista, el modo protegido de Internet Explorer 7 tiene como objetivo que el Control de Cuentas de Usuario (UAC) limite a Internet Explorer con."— Transcripción de la presentación:

1 En Windows Vista, el modo protegido de Internet Explorer 7 tiene como objetivo que el Control de Cuentas de Usuario (UAC) limite a Internet Explorer con los privilegios suficientes para explorar Internet, pero no los suficientes para modificar archivos de usuario o las configuraciones de forma predeterminada. Como resultado, incluso si un sitio malintencionado ataca un punto vulnerable de Internet Explorer, el modo protegido ayuda a reducir los riesgos de que el código del sitio pueda instalar software, copiar archivos en la carpeta de inicio, modificar la configuración del registro, o piratear la configuración de la página de inicio del explorador o el proveedor de búsqueda. Esta característica, conocida como modo protegido de Internet Explorer, sólo está disponible para la versión de Internet Explorer 7 en Windows Vista. Puesto que estas defensas restringen las capacidades de Internet Explorer, se han agregado algunas características de compatibilidad de forma que se asegura a los usuarios legítimos que puedan instalar software nuevo, descargar archivos y modificar la configuración del sistema, tal y como solían hacerlo anteriormente. Además, Internet Explorer ofrece una nueva protección contra aquellos controles ActiveX no autorizados. Mientras que la plataforma ActiveX puede extender mucho las capacidades del explorador y mejorar las experiencias en línea, algunos desarrolladores malintencionados han tomado la plataforma para escribir aplicaciones malintencionadas que roben información y dañen el sistema del usuario. Muchos de estos ataques se llevan a cabo contra los controles ActiveX integrados en el sistema operativo, aunque los controles nunca fueron ideados para ser usados por aplicaciones de Internet. Internet Explorer 7 en Windows Vista ofrece a los usuarios un nuevo y eficaz mecanismo de seguridad para la plataforma ActiveX. ActiveX Opt-In deshabilita automáticamente clases enteras de controles—todos los controles que el usuario no ha habilitado previamente—que reducen al máximo la superficie de ataque. Esta nueva característica funciona directamente para mitigar el posible mal uso que pueda hacerse de los controles preinstalados. A partir de ahora, se solicita a los usuarios confirmación a través de la Barra de información antes de tener acceso a un control ActiveX instalado previamente pero que todavía no se ha utilizado. Este mecanismo de notificación proporciona a los usuarios la capacidad de permitir o denegar el acceso al obtener sitios Web que no les resulten familiares. En el caso de los sitios Web malintencionados que intentan ataques automáticos, ActiveX Opt-In protege a los usuarios impidiendo el acceso no deseado y otorga el control al usuario. En el caso en que el usuario decida permitir cargar un control ActiveX, el control correspondiente se habilita fácilmente haciendo clic en la Barra de información.

2  La encriptación es un arma de doble filo en el mundo actual de TI. Los individuos y negocios lo utilizan para proteger sus medios de comunicación legítima, mientras que los creadores de virus codifican los programas maliciosos para esconderlos de los productos antivirus.  Los métodos modernos de cifrado legítimo requieren que tanto el remitente como el receptor tengan claves compatibles: ya sea una clave compartida entre dos o más personas o una clave pública para todos los remitentes y una clave privada para el receptor.  Los creadores de virus utilizan el cifrado para confundir el código, para dificultar que los escáneres antivirus lo detecten. En este caso, como el receptor no tiene una clave para descifrar el virus, el algoritmo de descifrado se incluye en el código del virus.

3  Algunos de los primeros programas infecciosos, incluyendo el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de probar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999, un virus tan extendido como Melissa parecía haber sido elaborado como una travesura.primer gusano de InternetMS-DOScomputadorasprogramador1999Melissa  El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para banalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente en línea al grafiti.vandalismodiscos durossistema de archivospáginas webgrafiti  Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003 la mayoría de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro.2003mercado negro

4  Formatea tu computador (Antes de un formateo debes prepararte) Consigue los drivers de todos el hardware de tu computador (cámara, sonido, video, impresoras, etc.) Respalda tu música, fotos, videos, documentos, los instaladores de programas (no las carpetas donde fueron instalados) en un CD o DVD y procede con el plan.

5  ocupa versiones anteriores, a menos que sea imprescindible usar la versión nueva. El mejor recurso para encontrar versiones antiguas es OldVersion. + Usa el sentido común. La mayoría de los concursos y regalos en internet son una estafa para obtener tu dirección e-mail y además para meter basura a tu computador.OldVersion.

6  Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.autentificacióninformación

7  Los estudios y estadísticas sobre seguridad en la gestión de sistemas de información confirman que la mayoría  de sus malos usos provienen de la propia organización, aunque también están sometidos a amenazas externas.  Las principales amenazas son:  a) Amenazas Internas  Divulgación de información confidencial por los trabajadores de la empresa  Envío de mensajes difamatorios bajo direcciones de e mail corporativas  Uso de los sistemas corporativos para la descarga ilegal de obras o almacenamiento de contenidos ilícitos  b) Amenazas externas  Accesos no autorizados a los sistemas de información corporativos  Acceso no autorizado a secretos industriales e información confidencial (intrusión, spyware, etc.…)  Inutilización de los sistemas de información por ataques externos (virus, denegaciones de servicio, etc..).  Defraudaciones (phishing, divulgación de claves de acceso, etc.…).  Uso de los sistemas corporativos por elementos externos para ataques a sistemas informáticos de terceros  2.2. Riesgos  Una falta de control adecuado de dichas amenazas, puede tener consecuencias enormemente negativas para las  empresas y sus órganos directivos:  Riesgos para la empresa  Perjuicios derivados de los daños o inutilización de los sistemas de información  Pérdida de reputación y efectos negativos para la imagen de la empresa  Riesgo de insolvencia 5  Riesgos para los administradores  Responsabilidad civil frente a la empresa, sus accionistas o frente a terceros en caso de falta de diligencia en la

8  protección de los sistemas informáticos como activo de la empresa  Posible responsabilidad penal directa en algunos casos  Riesgo para el Director de Sistemas de Información  Posible despido en caso de falta de ejercicio diligente de sus funciones  Posibles responsabilidades civiles y penales en algunos casos  2.3. Conclusiones  Constituyendo los sistemas de información un elemento clave para el éxito empresarial, se hace necesario  disponer de sistemas de protección adecuados frente a sus amenazas internas y externas, con el fin de asegurar  su adecuado uso, así como para reducir y evitar posibles responsabilidades laborales, civiles y penales.


Descargar ppt "En Windows Vista, el modo protegido de Internet Explorer 7 tiene como objetivo que el Control de Cuentas de Usuario (UAC) limite a Internet Explorer con."

Presentaciones similares


Anuncios Google