Problemas en seguridad en las redes y sistemas
informáticos
To name your story, you have to think about the overall message and what you want your audience to understand from the story. Also, make it relevant and easy to remember.
Virus informáticos y otros códigos dañinos
Principales características de los virus informáticos
Son persistentes: Los efectos de los virus son persistentes.
Son cambiantes: En ocasiones, la detención de los virus resulta imposible o mas difícil debido a la naturaleza cambiante de los mismos.
Permanecen ocultos: Los virus están diseñados para permanecer ocultos por un tiempo determinado.
Están destinados a un objetivo particular: Los virus informáticos son diseñados para actuar en un equipo y en un sistema operativo especifico.
Son destructivos: En general los virus informáticos son destructivos.
Se activan a partir de un desencadenante: Los virus se pueden desencadenar de distintas maneras.
Se traspasan de un elemento a otro: El accionar de un virus informático es semejante al de un virus biológico.
Se mantienen latentes: Los virus se pueden mantener en periodo de latencia o incubación.
Son ejecutables: Los virus son programas ejecutables.
Amenazas a la seguridad informática
Intencionalidad de amenazas
Actuaciones malintencionadas: Robos, fraudes, sabotajes, intentos de intrusión, etc.
Errores: Errores de utilización de explotación, de ejecución de procedimientos, etc.
Accidentes: Averías del hardware y fallos del software, incendio, inundación, etc.
Clasificación de amenazas de acuerdo a su origen
Amenazas de agentes internos: Empleados descuidados con una formación inadecuada o descontentos, errores en la utilización de las herramientas y recursos del sistema, etc.
Amenazas de agentes externos: Virus informáticos, ataques de una organización criminal, sabotajes terroristas, entre otros.
Amenazas naturales: Inundación, incendio, tormenta, fallo eléctrico, exposición, etc.
Clasificación de amenazas
No intencionales: Donde se producen acciones u omisiones de acciones que si bien buscan explotar la vulnerabilidad.
Intencionales: Se intenta producir un daño (por ejemplo el robo de información aplicando la técnica de trashing.
Vulnerabilidades en los sistemas informáticos
Clasificación de vulnerabilidades
Vulnerabilidades de ventanas engañosas (windows spoofing): Son aquellas que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo único que quieren es que des información.
Vulnerabilidades de inyección SQL: Se produce cuando, de manera, se inserta o "inyecta" codigo SQL invasor dentro del codigo SQL programado.
Vulnerabilidades de cross site scripting (XSS):
Estos errores se pueden encontrar en cualquier aplicación que tenga como objetivo final presentar la información en un navegador web.
Vulnerabilidades de error de formato de cadena(format string bugs): La principal causa de los errores de cadena de formato es aceptar sin validar la entrada de datos proporcionada por el usuario.
Vulnerabilidades de condición de carrera (race condition): Cuando varios procesos acceden al mismo tiempo a un recurso compartido.
Vulnerabilidades de desbordamiento de buffer:
Se produce cuando un programa no controla la cantidad de datos que se copian en buffer.
Agrupación de vulnerabilidades de los sistema informáticos
Vulnerabilidades del día cero: Cuando no exista una solución "conocida" para una vulnerabilidad, pero si se conoce como explotarla, entonces se le conoce como "vulnerabilidad 0 days".
Uso: Configuración inadecuada de los sistemas informáticos.
Implementación: Existencia de "puertas traseras" en los sistemas informáticos.
Diseño: Debilidad en el diseño de protocolos utilizados en las redes.
Sistemas informáticos
In the beginning of the story (or the exposition), you will need to introduce the setting and characters. You might also want to introduce the main conflict. This part of the story is important because it gives the reader necessary background information and maybe even a first insight into a character’s personality.
Los recursos que forman parte del sistema y que podemos agrupar en:
Otros: Fungibles, personas, infraestructuras.
Datos: Información manejada por el hardware y el software.
Software: Elementos lógicos:
Hardware: Elementos físicos.