Amenazas del
Sistema Informático
Amenazas Físicas
Robos, sabotajes, destrucción de sistemas. Suministro eléctrico. Condiciones atmosféricas. Catástrofes naturales
Amenazas Lógicas
Software Incorrecto
Son errores de programación , e les llama Bugs
y a los programas para aprovechar uno de estas
fallas se les llama Exploits.
Herramientas de
Seguridad
Cualquier herramienta de seguridad representa
un arma de doble filo de la misma forma que un
administrador las utiliza para detectar y
solucionar fallas en sus sistemas.
Un intruso las puede utilizar para detectar
esos mismos fallos y aprovecharlos para atacar
los equipos.
Puertas
Traseras
Son parte de código de ciertos programas
que permanecen sin hacer ninguna función
hasta que son activadas en ese punto.
La función que realizan no es la original del
programa si no una acción perjudicial.
Gusano
Programa capaz de ejecutarse y propagarse por
sí mismo a través de redes en ocasiones portando
virus o aprovechando bugs de los sistemas a los
que se conecta para dañarlos.
Canales
Cubiertos
Son canales de comunicación que permiten
a un proceso trasferir información de forma
que viole la política de seguridad del sistema.
Virus
Es una secuencia de código que se inserta
en un fichero ejecutable denominado huésped
de forma que cuando el archivo se ejecuta el virus
también lo hace, insertándose a sí mismo en otros programas.
Caballo de Troya
Son instrucciones escondidas en un programa
de forma que este parezca realizar las tareas
que un usuario espera de el pero que realmente
ejecuta funciones ocultas.
Personas
Personal
Se pasa por alto el hecho de la persona de la
organización, incluso a la persona ajena a la
estructura informática, puede comprometer
la seguridad de los equipos.
Intrusos Remunerados
Se trata de personas con gran experiencia
en problemas de seguridad y un amplio
conocimiento del sistema.
Son pagados por una tercera parte
generalmente para robar secretos o
simplemente para dañar la imagen
de la organización.
Curiosos
Son los atacantes junto con los crakers los que
más se presentan en un sistema .
Hackers
Persona que intenta tener acceso no autorizado
a los recursos de la red, con intención maliciosa
aunque no siempre tiende a ser esa su finalidad.
Ex Empleados
Se trata de personas descontentas con la
organización que pueden aprovechar debilidades
de un sistema del que conocen perfectamente.
Pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aún
trabajaran en la organización.
Crackers
Es el término más preciso para describir
una persona que intenta obtener acceso
no autorizado a los recursos de la red
con intención maliciosa.
Topic principal