Vulnerabilidad En Los Sitemas
SamiMayela4 de Noviembre de 2014
554 Palabras (3 Páginas)219 Visitas
Todo negocio debe tener como prioridades la seguridad y control.
Entendiendo por seguridad las políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la alteración y daño o robo físico a los sistemas de información.
A su vez, los controles son métodos y políticas organizacionales que refuerzan la seguridad de los activos de ésta, la precisión y confiabilidad de sus registros.
Cuando se almacenan grandes cantidades de datos, son vulnerables a muchos tipos de amenazas, entre ellas se encuentran: alteración de información, robo y fraude, piratería, virus, robo de datos, fallas en hardware y software, entre otros.
Los sistemas fallan si el hardware se descompone, no está configurada en forma apropiada, por actos delictivos, errores en la programación, instalación inapropiada, fallas de energía, etc.
Aquellas computadoras que tienen conexión constante a internet son más vulnerables ya que están propensas a que se infiltren personas externas, o bien, por el extenso uso del correo electrónico, la mensajería instantánea, programas de compartición de archivos; incluso la red inalámbrica es vulnerable y esto se debe a que las redes bluetooh y Wi-fi son susceptibles a la piratería informática.
Entre los software maliciosos (llamados Malware) se encuentran:
Virus: Se unen a otros programas de software o archivos de datos para poder ejecutarse sin el conocimiento o permiso del usuario.
Gusanos: Son programas independientes que se copian a sí mismos a través de una red y destruyen datos y programas.
Los conductos para malware o spyware son los sitios de blogs, wikis, Facebook, Myspace y Twiter.
Caballo de Troya es un programa que parece ser benigno, en sí no es un virus, ya que no se reproduce, pero es con frecuencia un medio para que los virus o software malicioso entren a un sistema computacional.
Hacker Es un individuo que intenta obtener acceso sin autorización a un sistema, roban bienes e información, dañan los sistemas, interrumpen, desconfiguran o destruyen un sitio web o un sistema de información corporativo.
Spoofing redirige un vínculo web a una dirección distinta, en donde el sitio web se hace pasar por el destino esperado.
Husmeador (sniffer) Es un tipo de programa espía que monitorea la información que viaja a través de una red.
Algunos de los delitos que se llevan a cabo por medio de la computadora son:
Violar la confidencialidad, copia de software o propiedad intelectual, amenazas, acoso y transmitir o poseer pornografía infantil.
Robo de identidad es un crimen en el que un impostor obtiene piezas clave de información personal, como los son números de tarjeta de crédito, de licencia, del seguro social, etc.
Gemelos malvados son redes inalámbricas que pretenden ofrecer conexiones wi-fi de confianza a internet.
Pharming redirige a los usuarios a una página web falsa
Fraude del clic ocurre cuando se hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante.
Los trabajadores de una empresa también pueden considerarse amenazas internas porque tienen acceso a información privilegiada y pueden hacer mal uso de ella; el compartir contraseñas puede resultar perjudicial, o bien, el introducir datos incorrectos o no seguir las instrucciones apropiadas para procesar los datos puede ocasionar daños a los sistemas. Estos errores provocan pérdidas incontables.
Para corregir las fallas en el software una vez identificadas, el distribuidor del software crea pequeñas piezas de software llamadas parches para reparar las fallas sin perturbar la operación apropiada del software.
...