amennazas

Páginas: 18 (4418 palabras) Publicado: 29 de noviembre de 2014
CAPÍTULO 1.

AMENAZAS A LA SEGURIDAD EN REDES

Afortunadamente, los actos de vandalismo computacional significan una mucho
menor amenaza a los planes de seguridad computacional, que una pobre política de
respaldos o un deficiente plan de contingencia. Pero una persona activamente esforzándose
en un acto de vandalismo computacional puede causar enormes desastres. El propósito de
estecapítulo es llevar a cabo una revisión minuciosa de los métodos empleados por estos
vándalos para penetrar e interrumpir los sistemas de cómputo. No se pretende legitimar a
ninguno de ellos, tan sólo lograr una diferenciación objetiva y útil para su identificación y
poder protegerse de ellos.
La seguridad de un sistema depende de la gente que tiene la posibilidad de
accesarlo. Puede estartotalmente desprotegido, de forma tal que la buena operación
continua sea importante para la gente que lo accesa, asumiendo que todos ellos son
responsables, y los respaldos regulares son realizados sólo para casos de problemas de
hardware.

En la actualidad, debido a la gran afluencia de las redes a Internet se pueden
presentar diversos problemas como son:


El Internet expone las computadorasconectadas a muchos programas destructivos.



Las pérdidas de corporaciones debido a ataques computacionales se han incrementado.



Existen muchos riesgos en cada red de computadoras, pero es porque están expuestas a
un numero mucho mayor de hackers potenciales, es decir, las computadoras conectadas
a internet tienen más riesgos que las que están conectadas internamente oprivadamente.

1.1 Incremento del riesgo.
El vandalismo computacional se manifiesta en muchas formas. Las diferentes
categorías de este vandalismo se basan en cómo éstas se extienden y se activan. Los
programas Caballos de Troya, por ejemplo, son programas disfrazados como algo
inofensivo pero activados por la propia víctima. [HackPr97]
Los programas de virus modifican otros programas (siemprecausando resultados
desastrosos), mientas se duplican a sí mismos y buscan formas para extenderse a otros
sistemas. [HackPr97]
Los programas bacteria crean copias de sí mismos en forma geométrica, siendo su
modo primario de dañar por medio de consumir recursos computacionales hasta que el
sistema llega a una paralización. [HackPr97]
Los gusanos son programas únicos que migran de computadora acomputadora
sobre la red, mientas van dañando al sistema o divulgando información crítica del sistema a
sus creadores, con el fin de preparar el camino a ataques más directos. [HackPr97]
Las puertas traseras son aspectos no documentados construidos dentro de
programas y que pueden proveer a usuarios con conocimientos, un acceso no autorizado a
los recursos computacionales. [HackPr97]

Lasbombas lógicas son programas diseñados para dañar un sistema y se activan
por cambios futuros en la configuración del mismo. [HackPr97]

Las trampas son también aspectos no documentados construidos dentro de los
programas, activados por usuarios involuntarios, que trastornan la computadora.
Colectivamente estas amenazas son conocidas como amenazas programadas. [HackPr97]

Figura 1.1 Muestra unagráfica del total de pérdidas de acuerdo con la naturaleza de los
ataques. [HackPr97]

1.2 Considerando los riesgos
En Internet existen muchas personas que se dedican a robar y destruir todo tipo de
información. Estos pueden ser gente de la misma compañía o empresa que tienen fácil
acceso a la red y también existen personas externas que logran violar la seguridad de la red.
Estas personasson muy peligrosas ya que pueden robar cualquier cosa que este en las
computadoras y los usuarios o administradores pueden darse cuenta del ataque después de
varias semanas e incluso meses.
En ocasiones una empresa no se da cuenta del robo de su información hasta que se
presentan las pérdidas de clientes e ingresos por que la competencia tiene información vital
para llevar la delantera....
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS