Amenazas del
Sistema Informático

Amenazas Físicas

Robos, sabotajes, destrucción de sistemas. Suministro eléctrico. Condiciones atmosféricas. Catástrofes naturales

Amenazas Lógicas

Software Incorrecto

Son errores de programación , e les llama Bugs
y a los programas para aprovechar uno de estas
fallas se les llama Exploits.

Herramientas de
Seguridad

Cualquier herramienta de seguridad representa
un arma de doble filo de la misma forma que un
administrador las utiliza para detectar y
solucionar fallas en sus sistemas.

Un intruso las puede utilizar para detectar
esos mismos fallos y aprovecharlos para atacar
los equipos.

Puertas
Traseras

Son parte de código de ciertos programas
que permanecen sin hacer ninguna función
hasta que son activadas en ese punto.
La función que realizan no es la original del
programa si no una acción perjudicial.

Gusano

Programa capaz de ejecutarse y propagarse por
sí mismo a través de redes en ocasiones portando
virus o aprovechando bugs de los sistemas a los
que se conecta para dañarlos.

Canales
Cubiertos

Son canales de comunicación que permiten
a un proceso trasferir información de forma
que viole la política de seguridad del sistema.

Virus

Es una secuencia de código que se inserta
en un fichero ejecutable denominado huésped
de forma que cuando el archivo se ejecuta el virus
también lo hace, insertándose a sí mismo en otros programas.

Caballo de Troya

Son instrucciones escondidas en un programa
de forma que este parezca realizar las tareas
que un usuario espera de el pero que realmente
ejecuta funciones ocultas.

Personas

Personal

Se pasa por alto el hecho de la persona de la
organización, incluso a la persona ajena a la
estructura informática, puede comprometer
la seguridad de los equipos.

Intrusos Remunerados

Se trata de personas con gran experiencia
en problemas de seguridad y un amplio
conocimiento del sistema.

Son pagados por una tercera parte
generalmente para robar secretos o
simplemente para dañar la imagen
de la organización.

Curiosos

Son los atacantes junto con los crakers los que
más se presentan en un sistema .

Hackers

Persona que intenta tener acceso no autorizado
a los recursos de la red, con intención maliciosa
aunque no siempre tiende a ser esa su finalidad.

Ex Empleados

Se trata de personas descontentas con la
organización que pueden aprovechar debilidades
de un sistema del que conocen perfectamente.

Pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aún
trabajaran en la organización.

Crackers

Es el término más preciso para describir
una persona que intenta obtener acceso
no autorizado a los recursos de la red
con intención maliciosa.

Topic principal