elementos vulnerables en el sistema informático: hardware, software y datos. gabriel montañés...

7
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León

Upload: perpetua-espejo

Post on 22-Jan-2016

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León

Elementos vulnerables en el

sistema informático: hardware,

software y datos.

Gabriel Montañés León

Page 2: Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León

Intercepción: Una persona, programa o proceso accede a una parte del sistema a la que no está autorizado.

Modificación: Además de tener acceso, modifica, destruye, remplaza o cambia los datos o el funcionamiento del sistema.

Interrupción: Consiste en impedir que la información llegue a su destino.

Generación. Se refiere a la posibilidad de incluir campos y registros en una base de datos, añadir líneas de código a un programa, añadir programas completos en un sistema (virus), etc.

4 tipos de vulnerabilidades

Page 3: Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León

Las vulnerabilidades de hardware representan la probabilidad de que las piezas físicas del sistema fallen (ya sea por mal uso, descuido, mal diseño etc.) dejando al sistema desprotegido o inoperable.

Mal diseño: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios

Errores de fabricación: es cuando las piezas de hardware son adquiridas con desperfectos de fabricación y posteriormente fallan al momento de intentar usarse.

Ataques al hardware

Page 4: Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León

Suministro de energía: las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcionen dentro de los parámetros requeridos

Desgaste: el uso constante del hardware produce un desgaste considerado, con el tiempo este desgaste reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable.

Descuido y mal uso: todos los componentes deben ser usados dentro de los parámetrosestablecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientosadecuados de mantenimiento, así como un apropiado almacenamiento.

Page 5: Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León

Cada programa puede ser usado como medio para atacar a un sistema más grande, esto se da debido a errores de programación, o porque en el diseño no fueron considerados ciertos aspectos. Ambos factores hacen susceptible al sistema a las amenazas de software.

Código malicioso: es cualquier software que entra en un sistema de cómputo sin ser invitado e intenta romper las reglas, esto incluye caballos de Troya, virus, gusanos informáticos, bombas lógicas y otras amenazas programadas.

Virus: este tipo de código malicioso tiene como principal característica la capacidad de duplicarse a si mismo usando recursos del sistema infectado, propagando su infección rápidamente.

Ataques al software

Page 6: Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León

Troyanos: este tipo de código se presenta escondido en otros programas de aplicaciónaparentemente inofensivos, para posteriormente activarse de manera discreta cumpliendo su propósito nocivo.

Gusanos: es muy similar a los virus, con la diferencia de que éstos aprovechan más los recursos de los sistemas infectados, atacando diferentes programas y posteriormente duplicándose para redistribuirse.

Dialers: tratan de establecer una conexión telefónica con un número de tarificación especial. Se trata de una categoría que tiende a desaparecer.

Spam: Es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar.

Page 7: Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León

Los ataques a datos pueden ser atacados por:

Bomba lógica: el programa incluye instrucciones que, al cumplirse una condición, provocan una distorsión del funcionamiento normal del programa, que normalmente, deriva en daños al ordenador que lo ejecuta.

Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de manera que el usuario habitual del mismo no tenga conocimiento de este ataque.

Ataques de datos