ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Amenaza Y Vulnerabilidad


Enviado por   •  23 de Septiembre de 2014  •  431 Palabras (2 Páginas)  •  212 Visitas

Página 1 de 2

La vulnerabilidad es una debilidad en cualquiera de los elementos del sistema de información.

Una amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir daño sobre los elementos de un sistema.

Existen diversos tipos de vulnerabilidades que pueden ser clasificadas de la sig manera:

• Diseño

• Implementación

• Uso

Las amenazas a la seguridad pueden clasificarse en: humanos, lógicas y físicas.

Amenazas humanas:

Provienen de individuos que de manera intencionada o por descuido, causan enormes pérdidas aprovechando una vulnerabilidad en los sistemas de información.

• Hacker: persona con conocimientos amplios sobre computación que vive para aprender y todo para el es un reto

• Cracker: es un hacker cuyas intenciones son dañar solo por diversión u obtener un beneficio propio.

No es necesario ser un experto en computación para lograr realizar una acción maliciosa al sistema de información, existen algunas otra amenazas que se describen a continuación:

• Ingenieria social

• Trashing

• Empleados

• Ex-empleados

Amenazas lógicas

En este tipo de amenaza se encuentran una gran variedad de programas que de una manera u otra, dañan los sistemas de información de manera malintencionada.

Se clasifican de la siguiente manera:

• Ataques de autenticación.

• Ataques de monitorización.

• Diccionarios.

• Denial of Service.

• Ataques de madificacion-Daño

Amenazas físicas

Dentro de esta clasificación se encuentran las amenazas ocacionadas pir el hombre como por la naturaleza

• Incendios

• Inundaciones

• Terremotos

• Instalaciones eléctricas

Malware

ES uns abreviatura de “Malicious Software”, termina que engloba a todo tipo de programa o código informatico malicioso

• Virus: Son programas maliciosos que infectan a otros archivos del sistema con la intención de modifícalo o dañarlo.

• Gusanos: Usan los recursos de la red para distribuirse. Lo hacen por medio de correo electrónico, redes globales etc.

• Troyanos: Incluye una gran variedad de programas que efectúan acciones sin que el usuario se de cuenta y sin su conocimiento recolectan datos y los envían a los criminales

• Spyware: Software que permite recolectar la información sobre un usuario/organización de forma no autorizada

• Phishing: Es una técnica de captación ilícita de datos personales, a través de correos electrónicos o paginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera

• Adware: Muestran publicidad al usuario, la mayoría de programas adware son instalados

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com