Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porPerpetua Espejo Modificado hace 9 años
1
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León
2
Intercepción: Una persona, programa o proceso accede a una parte del sistema a la que no está autorizado. Modificación: Además de tener acceso, modifica, destruye, remplaza o cambia los datos o el funcionamiento del sistema. Interrupción: Consiste en impedir que la información llegue a su destino. Generación. Se refiere a la posibilidad de incluir campos y registros en una base de datos, añadir líneas de código a un programa, añadir programas completos en un sistema (virus), etc. 4 tipos de vulnerabilidades
3
Las vulnerabilidades de hardware representan la probabilidad de que las piezas físicas del sistema fallen (ya sea por mal uso, descuido, mal diseño etc.) dejando al sistema desprotegido o inoperable. Mal diseño: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios Errores de fabricación: es cuando las piezas de hardware son adquiridas con desperfectos de fabricación y posteriormente fallan al momento de intentar usarse. Ataques al hardware
4
Suministro de energía: las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcionen dentro de los parámetros requeridos Desgaste: el uso constante del hardware produce un desgaste considerado, con el tiempo este desgaste reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable. Descuido y mal uso: todos los componentes deben ser usados dentro de los parámetros establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos adecuados de mantenimiento, así como un apropiado almacenamiento.
5
Cada programa puede ser usado como medio para atacar a un sistema más grande, esto se da debido a errores de programación, o porque en el diseño no fueron considerados ciertos aspectos. Ambos factores hacen susceptible al sistema a las amenazas de software. Código malicioso: es cualquier software que entra en un sistema de cómputo sin ser invitado e intenta romper las reglas, esto incluye caballos de Troya, virus, gusanos informáticos, bombas lógicas y otras amenazas programadas. Virus: este tipo de código malicioso tiene como principal característica la capacidad de duplicarse a si mismo usando recursos del sistema infectado, propagando su infección rápidamente. Ataques al software
6
Troyanos: este tipo de código se presenta escondido en otros programas de aplicación aparentemente inofensivos, para posteriormente activarse de manera discreta cumpliendo su propósito nocivo. Gusanos: es muy similar a los virus, con la diferencia de que éstos aprovechan más los recursos de los sistemas infectados, atacando diferentes programas y posteriormente duplicándose para redistribuirse. Dialers: tratan de establecer una conexión telefónica con un número de tarificación especial. Se trata de una categoría que tiende a desaparecer. Spam: Es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar.
7
Los ataques a datos pueden ser atacados por: Bomba lógica: el programa incluye instrucciones que, al cumplirse una condición, provocan una distorsión del funcionamiento normal del programa, que normalmente, deriva en daños al ordenador que lo ejecuta. Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de manera que el usuario habitual del mismo no tenga conocimiento de este ataque. Ataques de datos
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.