miércoles, 1 de octubre de 2014

AMENAZAS

-Personas: la mayoría de ataques a nuestro sistema van a provenir en última instancia de personas que, intencionada o inintencionadamente, pueden causarnos enormes pérdidas.
  • Personal: lo normal es que más que de ataques se trate de accidentes causados por un error o por desconocimiento de las normas básicas.
  • Ex-empleados: conseguir el privilegio necesario, y dañarlo de la forma que deseen, incluso chantajeando a sus ex-compañeros o ex-jefes.
  • Curiosos: en la mayoría de ocasiones esto se hace simplemente para leer el correo de un amigo, enterarse de cuánto cobra un compañero, copiar un trabajo o comprobar que es posible romper la seguridad de un sistema concreto.
  • Haker: experto en programación. Este término se ha utilizado con frecuencia con un sentido negativo, para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa, aunque no siempre tiene que ser esa su finalidad.
  • Craker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
  • Intrusos remunerados: se trata de piratas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema, que son pagados por una tercera parte generalmente para robar secretos.

-Amenazas Lógicas: encontramos todo tipo de programas que de una forma u otra pueden dañar a nuestro sistema, creados de forma intencionada para ello o simplemente por error.
  • Software incorrecto: a los errores de programación se les denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y atacar al sistema, explotis.
  • Herramientas de seguridad: cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sistemas o en la subred completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos.
  • Puertas traseras: durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual entre los programadores insertar “atajos” en los sistemas habituales de autenticación del programa o del núcleo que se esta diseñando.
  • Bombas lógicas: son partes de código de ciertos programas que permanecen sin realizar ninguna función hasta que son activadas.
  • Canales cubiertos: son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema.
  • Virus: es una secuencia de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecuta, el virus también lo hace, insertándose a sí mismo en otros programas.
  • Gusanos: es un programa capaz de ejecutarse y programarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los que conecta para dañarlos.
  • Caballos de Troya: o troyanos son instrucciones escondidas en un programa de forma que éste parezca realizar tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas.
  • Programas conejo o bacterias: son los programas que no hacen nada útil, sino que simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema, produciendo una negación de servicio.

-Amenazas Físicas: algunas de las amenazas físicas que pueden afectar a la seguridad y por tanto al funcionamiento de los sistemas son:

  • Robos, sabotajes, destrucción de sistemas.
  • Cortes, subidas y bajadas bruscas de suministro eléctrico.
  • Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas extremas que afecten al comportamiento normal de los componentes informáticos.
  • Las catástrofes son las amenazas menos probables contra los entornos habituales: simplemente por su ubicación geográfica.

No hay comentarios:

Publicar un comentario