5
UD 1: “Adopción de pautas de seguridad informática” Elementos vulnerables en el sistema informático: hardware, software y datos Luis Alfonso Sánchez Brazales

UD 1: “Adopción de pautas de seguridad informática”

  • Upload
    raanan

  • View
    54

  • Download
    0

Embed Size (px)

DESCRIPTION

UD 1: “Adopción de pautas de seguridad informática” . Elementos vulnerables en el sistema informático: hardware, software y datos . Elementos vulnerables en el sistema informático: hardware, software y datos . 4 TIPOS DE VULNERABILIDADES - PowerPoint PPT Presentation

Citation preview

Page 1: UD 1:  “Adopción de pautas de seguridad informática”

Luis Alfonso Sánchez Brazales

UD 1: “Adopción de pautas de seguridad informática”

Elementos vulnerables en el sistema informático: hardware, software y datos

Page 2: UD 1:  “Adopción de pautas de seguridad informática”

Luis Alfonso Sánchez Brazales

Elementos vulnerables en el sistema informático: hardware, software y datos

4 TIPOS DE VULNERABILIDADES• Intercepción: Una persona, programa o proceso accede a una parte del sistema a la que no está autorizado. • Modificación: Además de tener acceso, modifica, destruye, remplaza o cambia los datos o el funcionamiento del

sistema. • Interrupción: Consiste en impedir que la información llegue a su destino. • Generación. Se refiere a la posibilidad de incluir campos y registros en una base de datos, añadir líneas de código a

un programa, añadir programas completos en un sistema (virus), etc.

ATAQUES AL HARDWARE

• Las vulnerabilidades de hardware representan la probabilidad de que las piezas físicas del sistema fallen (ya sea por mal uso, descuido, mal diseño etc.) dejando al sistema desprotegido o inoperable.

• Mal diseño: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios

• Errores de fabricación: es cuando las piezas de hardware son adquiridas con desperfectos de fabricación y posteriormente fallan al momento de intentar usarse.

Page 3: UD 1:  “Adopción de pautas de seguridad informática”

Luis Alfonso Sánchez Brazales

Elementos vulnerables en el sistema informático: hardware, software y datos

• Suministro de energía: las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcionen dentro de los parámetros requeridos

• Desgaste: el uso constante del hardware produce un desgaste considerado, con el tiempo este desgaste reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable.

• Descuido y mal uso: todos los componentes deben ser usados dentro de los parámetros• establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos• adecuados de mantenimiento, así como un apropiado almacenamiento.

Page 4: UD 1:  “Adopción de pautas de seguridad informática”

Luis Alfonso Sánchez Brazales

Elementos vulnerables en el sistema informático: hardware, software y datos

ATAQUES AL SOFTWARECada programa puede ser usado como medio para atacar a un sistema más grande, esto se da debido a errores de programación, o porque en el diseño no fueron considerados ciertos aspectos. Ambos factores hacen susceptible al sistema a las amenazas de software.

• Código malicioso: es cualquier software que entra en un sistema de cómputo sin ser invitado e intenta romper las reglas, esto incluye caballos de Troya, virus, gusanos informáticos, bombas lógicas y otras amenazas programadas.

• Virus: este tipo de código malicioso tiene como principal característica la capacidad de duplicarse a si mismo usando recursos del sistema infectado, propagando su infección rápidamente.

• Troyanos: este tipo de código se presenta escondido en otros programas de aplicación• aparentemente inofensivos, para posteriormente activarse de manera discreta cumpliendo su propósito nocivo.

• Gusanos: es muy similar a los virus, con la diferencia de que éstos aprovechan más los recursos de los sistemas infectados, atacando diferentes programas y posteriormente duplicándose para redistribuirse.

• Dialers: tratan de establecer una conexión telefónica con un número de tarificación especial. Se trata de una categoría que tiende a desaparecer.

• Spam: Es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar.

Page 5: UD 1:  “Adopción de pautas de seguridad informática”

Luis Alfonso Sánchez Brazales

Elementos vulnerables en el sistema informático: hardware, software y datos

ATAQUES DE DATOS

Los ataques a datos pueden ser atacados por:

• Bomba lógica: el programa incluye instrucciones que, al cumplirse una condición, provocan una distorsión del funcionamiento normal del programa, que normalmente, deriva en daños al ordenador que lo ejecuta.

• Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de manera que el usuario habitual del mismo no tenga conocimiento de este ataque.