Amenaza Y Vulnerabilidad
Enviado por alejcesar • 23 de Septiembre de 2014 • 431 Palabras (2 Páginas) • 212 Visitas
La vulnerabilidad es una debilidad en cualquiera de los elementos del sistema de información.
Una amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir daño sobre los elementos de un sistema.
Existen diversos tipos de vulnerabilidades que pueden ser clasificadas de la sig manera:
• Diseño
• Implementación
• Uso
Las amenazas a la seguridad pueden clasificarse en: humanos, lógicas y físicas.
Amenazas humanas:
Provienen de individuos que de manera intencionada o por descuido, causan enormes pérdidas aprovechando una vulnerabilidad en los sistemas de información.
• Hacker: persona con conocimientos amplios sobre computación que vive para aprender y todo para el es un reto
• Cracker: es un hacker cuyas intenciones son dañar solo por diversión u obtener un beneficio propio.
No es necesario ser un experto en computación para lograr realizar una acción maliciosa al sistema de información, existen algunas otra amenazas que se describen a continuación:
• Ingenieria social
• Trashing
• Empleados
• Ex-empleados
Amenazas lógicas
En este tipo de amenaza se encuentran una gran variedad de programas que de una manera u otra, dañan los sistemas de información de manera malintencionada.
Se clasifican de la siguiente manera:
• Ataques de autenticación.
• Ataques de monitorización.
• Diccionarios.
• Denial of Service.
• Ataques de madificacion-Daño
Amenazas físicas
Dentro de esta clasificación se encuentran las amenazas ocacionadas pir el hombre como por la naturaleza
• Incendios
• Inundaciones
• Terremotos
• Instalaciones eléctricas
Malware
ES uns abreviatura de “Malicious Software”, termina que engloba a todo tipo de programa o código informatico malicioso
• Virus: Son programas maliciosos que infectan a otros archivos del sistema con la intención de modifícalo o dañarlo.
• Gusanos: Usan los recursos de la red para distribuirse. Lo hacen por medio de correo electrónico, redes globales etc.
• Troyanos: Incluye una gran variedad de programas que efectúan acciones sin que el usuario se de cuenta y sin su conocimiento recolectan datos y los envían a los criminales
• Spyware: Software que permite recolectar la información sobre un usuario/organización de forma no autorizada
• Phishing: Es una técnica de captación ilícita de datos personales, a través de correos electrónicos o paginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera
• Adware: Muestran publicidad al usuario, la mayoría de programas adware son instalados
...