elementos vulnerables en el sistema informático: hardware, software y datos. gabriel montañés...
TRANSCRIPT
![Page 1: Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León](https://reader036.vdocumento.com/reader036/viewer/2022082518/5665b4381a28abb57c901d91/html5/thumbnails/1.jpg)
Elementos vulnerables en el
sistema informático: hardware,
software y datos.
Gabriel Montañés León
![Page 2: Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León](https://reader036.vdocumento.com/reader036/viewer/2022082518/5665b4381a28abb57c901d91/html5/thumbnails/2.jpg)
Intercepción: Una persona, programa o proceso accede a una parte del sistema a la que no está autorizado.
Modificación: Además de tener acceso, modifica, destruye, remplaza o cambia los datos o el funcionamiento del sistema.
Interrupción: Consiste en impedir que la información llegue a su destino.
Generación. Se refiere a la posibilidad de incluir campos y registros en una base de datos, añadir líneas de código a un programa, añadir programas completos en un sistema (virus), etc.
4 tipos de vulnerabilidades
![Page 3: Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León](https://reader036.vdocumento.com/reader036/viewer/2022082518/5665b4381a28abb57c901d91/html5/thumbnails/3.jpg)
Las vulnerabilidades de hardware representan la probabilidad de que las piezas físicas del sistema fallen (ya sea por mal uso, descuido, mal diseño etc.) dejando al sistema desprotegido o inoperable.
Mal diseño: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios
Errores de fabricación: es cuando las piezas de hardware son adquiridas con desperfectos de fabricación y posteriormente fallan al momento de intentar usarse.
Ataques al hardware
![Page 4: Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León](https://reader036.vdocumento.com/reader036/viewer/2022082518/5665b4381a28abb57c901d91/html5/thumbnails/4.jpg)
Suministro de energía: las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcionen dentro de los parámetros requeridos
Desgaste: el uso constante del hardware produce un desgaste considerado, con el tiempo este desgaste reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable.
Descuido y mal uso: todos los componentes deben ser usados dentro de los parámetrosestablecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientosadecuados de mantenimiento, así como un apropiado almacenamiento.
![Page 5: Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León](https://reader036.vdocumento.com/reader036/viewer/2022082518/5665b4381a28abb57c901d91/html5/thumbnails/5.jpg)
Cada programa puede ser usado como medio para atacar a un sistema más grande, esto se da debido a errores de programación, o porque en el diseño no fueron considerados ciertos aspectos. Ambos factores hacen susceptible al sistema a las amenazas de software.
Código malicioso: es cualquier software que entra en un sistema de cómputo sin ser invitado e intenta romper las reglas, esto incluye caballos de Troya, virus, gusanos informáticos, bombas lógicas y otras amenazas programadas.
Virus: este tipo de código malicioso tiene como principal característica la capacidad de duplicarse a si mismo usando recursos del sistema infectado, propagando su infección rápidamente.
Ataques al software
![Page 6: Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León](https://reader036.vdocumento.com/reader036/viewer/2022082518/5665b4381a28abb57c901d91/html5/thumbnails/6.jpg)
Troyanos: este tipo de código se presenta escondido en otros programas de aplicaciónaparentemente inofensivos, para posteriormente activarse de manera discreta cumpliendo su propósito nocivo.
Gusanos: es muy similar a los virus, con la diferencia de que éstos aprovechan más los recursos de los sistemas infectados, atacando diferentes programas y posteriormente duplicándose para redistribuirse.
Dialers: tratan de establecer una conexión telefónica con un número de tarificación especial. Se trata de una categoría que tiende a desaparecer.
Spam: Es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar.
![Page 7: Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León](https://reader036.vdocumento.com/reader036/viewer/2022082518/5665b4381a28abb57c901d91/html5/thumbnails/7.jpg)
Los ataques a datos pueden ser atacados por:
Bomba lógica: el programa incluye instrucciones que, al cumplirse una condición, provocan una distorsión del funcionamiento normal del programa, que normalmente, deriva en daños al ordenador que lo ejecuta.
Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de manera que el usuario habitual del mismo no tenga conocimiento de este ataque.
Ataques de datos