Kategorier: Alla - seguridad - troyanos - virus - gusanos

av MARCELA GARIBELLO för 9 årar sedan

270

Nuevo mapa

En el ámbito de la seguridad informática, existen diversas amenazas lógicas que pueden comprometer la integridad y confidencialidad de los sistemas. Los canales cubiertos permiten transferir información de manera que violan las políticas de seguridad.

Nuevo mapa

Personas

Crackers

Topic principal
Es el término más preciso para describir una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.

Ex Empleados

Pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aún trabajaran en la organización.
Se trata de personas descontentas con la organización que pueden aprovechar debilidades de un sistema del que conocen perfectamente.

Hackers

Persona que intenta tener acceso no autorizado a los recursos de la red, con intención maliciosa aunque no siempre tiende a ser esa su finalidad.

Curiosos

Son los atacantes junto con los crakers los que más se presentan en un sistema .

Intrusos Remunerados

Son pagados por una tercera parte generalmente para robar secretos o simplemente para dañar la imagen de la organización.
Se trata de personas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema.

Personal

Se pasa por alto el hecho de la persona de la organización, incluso a la persona ajena a la estructura informática, puede comprometer la seguridad de los equipos.

Amenazas Lógicas

Caballo de Troya

Son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera de el pero que realmente ejecuta funciones ocultas.

Virus

Es una secuencia de código que se inserta en un fichero ejecutable denominado huésped de forma que cuando el archivo se ejecuta el virus también lo hace, insertándose a sí mismo en otros programas.

Canales Cubiertos

Son canales de comunicación que permiten a un proceso trasferir información de forma que viole la política de seguridad del sistema.

Gusano

Programa capaz de ejecutarse y propagarse por sí mismo a través de redes en ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos.

Puertas Traseras

Son parte de código de ciertos programas que permanecen sin hacer ninguna función hasta que son activadas en ese punto. La función que realizan no es la original del programa si no una acción perjudicial.

Herramientas de Seguridad

Un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos.
Cualquier herramienta de seguridad representa un arma de doble filo de la misma forma que un administrador las utiliza para detectar y solucionar fallas en sus sistemas.

Software Incorrecto

Son errores de programación , e les llama Bugs y a los programas para aprovechar uno de estas fallas se les llama Exploits.

Amenazas del Sistema Informático

Amenazas Físicas

Robos, sabotajes, destrucción de sistemas. Suministro eléctrico. Condiciones atmosféricas. Catástrofes naturales