ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

AMENAZAS DE SEGURIDAD


Enviado por   •  12 de Marzo de 2015  •  1.621 Palabras (7 Páginas)  •  124 Visitas

Página 1 de 7

AMENAZAS DE SEGURIDAD

Una amenaza es una violación potencial de la seguridad. No es necesario que la violación ocurra para que la amenaza exista. Las amenazas “explotan” vulnerabilidades.

Acceso no autorizado a servicios y sistemas informáticos.

Acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de los hackers; hasta la destrucción de sistemas, el sabotaje o espionaje informático en el caso de los crackers.

Sabotaje informático.

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

Hackers: es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico, sin embargo los hackers más famosos son quienes cometieron delitos informáticos. Por lo tanto podría decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales. Por otro lado, los crackers y script kiddies son en realidad quienes efectúan daños en las máquinas. Es importante diferenciarlos. Un hacker investiga, trata de solucionar problemas y es precisamente un cracker, y en menor medida un script kidd, quien se dedica a ocasionarlos.

Virus: Sólo mencionar la palabra virus provoca pánico en el usuario común de la web, quien suele ser justamente la primer víctima dados sus escasos conocimientos de prevención. El martes 27 de enero surgía MyDoom, uno de los más recientes peligros que sufrió Internet y que aún padece, siendo el gusano de mayor velocidad de propagación de todos los tiempos habiendo afectado a más de 500.000 equipos. Las pérdidas, consecuencia de los ataques de MyDoom en sus distintas variantes superan los 3 billones de dólares según ha informado la consultora mi2g. Sin embargo a este le han seguido nuevos virus, más evasivos frente a las medidas de seguridad de los antivirus y con mayores recursos de reproducción.

Los virus informáticos y gusanos se aprovechan de las vulnerabilidades de las aplicaciones para infectar la PC y reproducirse, siendo indetectable a la visión del usuario hasta que se lleva a cabo el ataque. Existen distintos tipos de virus, según sus fines, pero las dos características que los unen son: reproducirse y/o sobrevivir, y cumplir sus misiones. ¿Cómo defendernos de algo qué no vemos, qué no comprendemos? La solución está en tener instalada en la PC un buen antivirus y mantenerlo actualizado, o no conectarse a Internet ni introducir diskettes, CDs, etc.

Troyanos:Con una arquitectura similar a la de los virus, los troyanos actúan aprovechándose de los errores de programación, haciendo referencia principalmente al sistema operativo y cliente de correo electrónico de Microsoft, Windows y Outlook respectivamente. La finalidad de los troyanos podría compararse a los spywares (visto en la sección PC Práctico de este número) en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como números de tarjetas de crédito y claves de acceso. Las paredes con lasque se encuentra un troyano son un antivirus y un firewall. Este último término de seguridad, no tan conocido, lo vemos con detenimiento en la sección PC Práctico, tomando como sistema defensa Zone Alarm.

Hoax: Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web. Sin embargo, los fraudes pueden ir más lejos, solicitando datos personales al usuario que recibe el correo. La efectividad de estos mecanismos se debe a que están camuflados, siendo difícilmente identificables por el usuario por lo que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la veracidad de un correo. Esta última modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado, presentándose como PayPal, robaba el dinero de los usuarios que respondían con sus datos.

Spam: Lo definimos como el recibo de correo electrónico no solicitado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin embargo no tienen en cuenta la situación límite a la que se ha llegado. Ponerle fin a esto no es fácil, y ya se han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de Estados Unidos CAN-SPAM. Sin embargo es una visión técnica la solución que deberíamos esperar, aunque probablemente demorará en asomarse.

Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control del spam

...

Descargar como (para miembros actualizados)  txt (10.1 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com