AMENAZAS
-Personas:
la mayoría de ataques a
nuestro sistema van a provenir en última instancia de personas que,
intencionada o inintencionadamente, pueden causarnos enormes
pérdidas.
- Personal: lo normal es que más que de ataques se trate de accidentes causados por un error o por desconocimiento de las normas básicas.
- Ex-empleados: conseguir el privilegio necesario, y dañarlo de la forma que deseen, incluso chantajeando a sus ex-compañeros o ex-jefes.
- Curiosos: en la mayoría de ocasiones esto se hace simplemente para leer el correo de un amigo, enterarse de cuánto cobra un compañero, copiar un trabajo o comprobar que es posible romper la seguridad de un sistema concreto.
- Haker: experto en programación. Este término se ha utilizado con frecuencia con un sentido negativo, para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa, aunque no siempre tiene que ser esa su finalidad.
- Craker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
- Intrusos remunerados: se trata de piratas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema, que son pagados por una tercera parte generalmente para robar secretos.
-Amenazas
Lógicas: encontramos todo tipo
de programas que de una forma u otra pueden dañar a nuestro sistema,
creados de forma intencionada para ello o simplemente por error.
- Software incorrecto: a los errores de programación se les denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y atacar al sistema, explotis.
- Herramientas de seguridad: cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sistemas o en la subred completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos.
- Puertas traseras: durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual entre los programadores insertar “atajos” en los sistemas habituales de autenticación del programa o del núcleo que se esta diseñando.
- Bombas lógicas: son partes de código de ciertos programas que permanecen sin realizar ninguna función hasta que son activadas.
- Canales cubiertos: son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema.
- Virus: es una secuencia de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecuta, el virus también lo hace, insertándose a sí mismo en otros programas.
- Gusanos: es un programa capaz de ejecutarse y programarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los que conecta para dañarlos.
- Caballos de Troya: o troyanos son instrucciones escondidas en un programa de forma que éste parezca realizar tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas.
- Programas conejo o bacterias: son los programas que no hacen nada útil, sino que simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema, produciendo una negación de servicio.
-Amenazas Físicas: algunas
de las amenazas físicas que pueden afectar a la seguridad y por
tanto al funcionamiento de los sistemas son:
- Robos, sabotajes, destrucción de sistemas.
- Cortes, subidas y bajadas bruscas de suministro eléctrico.
- Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas extremas que afecten al comportamiento normal de los componentes informáticos.
- Las catástrofes son las amenazas menos probables contra los entornos habituales: simplemente por su ubicación geográfica.
No hay comentarios:
Publicar un comentario