ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

1 Semestre


Enviado por   •  15 de Octubre de 2013  •  1.363 Palabras (6 Páginas)  •  600 Visitas

Página 1 de 6

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.

Programas maliciosos: estos son programas que se dedican a perjudicar o hacer uso ilícito de los recursos del sistema. Son instalados en el ordenador abriendo una puerta a intrusos o modificando los datos. Ejemplo: virus, espías, troyanos, spamming...

Un intruso: es una persona que consigue acceder a los datos o programas a los cuales no tiene acceso.

Un siniestro: es una mala intención o una mala manipulación que causan la pérdida del material o de los archivos. Ejemplo: robos, incendios...

Tipos de Amenazas:

Existen dos tipos de amenazas las internas y las externas

Las amenazas internas: generalmente estas amenazas pueden ser más serias que las externas por razones como:

1. Los usuarios conocen la red y saben como funciona

2. Tienen algún nivel de acceso a la red por razones de trabajos

Las amenazas externas: son aquellas que se producen fuera de la red , pero al no tener una información certera de la red el atacante tiene que realizar una serie de pasos y buscar la manera de atacar. La ventaja en este tipo de amenazas es que el administrador de la red puede prevenir algunos ataques.

• Los virus se pueden clasificar de la siguiente forma:

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

(Aplicación o software ilegal o pirata). Software o aplicación que ha sido alterado para que pueda ser utilizado sin pagar la licencia a sus desarrolladores originales.

Un programa pirata suele ser un software que poseía licencia shareware o similar (ver licencias de software) y que luego de aplicársele algún tipo de crack (o algún otro método pirata) logra ser totalmente operativo, como si se hubiese comprado el software original.

Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6

Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.

Samurái Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.

Phreaker De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares

...

Descargar como (para miembros actualizados)  txt (8.8 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com