Amenaza Y Vulnerabilidad
alejcesar23 de Septiembre de 2014
431 Palabras (2 Páginas)245 Visitas
La vulnerabilidad es una debilidad en cualquiera de los elementos del sistema de información.
Una amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir daño sobre los elementos de un sistema.
Existen diversos tipos de vulnerabilidades que pueden ser clasificadas de la sig manera:
• Diseño
• Implementación
• Uso
Las amenazas a la seguridad pueden clasificarse en: humanos, lógicas y físicas.
Amenazas humanas:
Provienen de individuos que de manera intencionada o por descuido, causan enormes pérdidas aprovechando una vulnerabilidad en los sistemas de información.
• Hacker: persona con conocimientos amplios sobre computación que vive para aprender y todo para el es un reto
• Cracker: es un hacker cuyas intenciones son dañar solo por diversión u obtener un beneficio propio.
No es necesario ser un experto en computación para lograr realizar una acción maliciosa al sistema de información, existen algunas otra amenazas que se describen a continuación:
• Ingenieria social
• Trashing
• Empleados
• Ex-empleados
Amenazas lógicas
En este tipo de amenaza se encuentran una gran variedad de programas que de una manera u otra, dañan los sistemas de información de manera malintencionada.
Se clasifican de la siguiente manera:
• Ataques de autenticación.
• Ataques de monitorización.
• Diccionarios.
• Denial of Service.
• Ataques de madificacion-Daño
Amenazas físicas
Dentro de esta clasificación se encuentran las amenazas ocacionadas pir el hombre como por la naturaleza
• Incendios
• Inundaciones
• Terremotos
• Instalaciones eléctricas
Malware
ES uns abreviatura de “Malicious Software”, termina que engloba a todo tipo de programa o código informatico malicioso
• Virus: Son programas maliciosos que infectan a otros archivos del sistema con la intención de modifícalo o dañarlo.
• Gusanos: Usan los recursos de la red para distribuirse. Lo hacen por medio de correo electrónico, redes globales etc.
• Troyanos: Incluye una gran variedad de programas que efectúan acciones sin que el usuario se de cuenta y sin su conocimiento recolectan datos y los envían a los criminales
• Spyware: Software que permite recolectar la información sobre un usuario/organización de forma no autorizada
• Phishing: Es una técnica de captación ilícita de datos personales, a través de correos electrónicos o paginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera
• Adware: Muestran publicidad al usuario, la mayoría de programas adware son instalados a software distribuido gratis.
• Riskware: Es el nombre que se asigna a programas legítimos que pueden causar daño si son explotados por usuarios maliciosos.
• Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores
• Spam: Los mensajes no solicitados de remitente desconocidos enviados en cantidades asivas de caractervpublicitario, político, de propaganda, solicitando ayuda, etc.
• Keylogger: Aplicaciones encargada de almacenar en un archivo todo lo que el usuario ingrese por el teclado
• Botnet red: códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida.
...