Informatica

Solo disponible en BuenasTareas
  • Páginas : 7 (1648 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de febrero de 2012
Leer documento completo
Vista previa del texto
AMENAZAS EN LA SEGURIDAD EN REDES

Identificación de amenazas:
Una amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades. 
Se suelen dividir las amenazas que existen sobre los sistemas informáticos en tres grandes grupos, enfunción del ámbito o la forma en que se pueden producir:

* Desastres del entorno. 
Dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicación del entorno de trabajo informático o de la propia organización, así como con las personas que de una u otra forma están relacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastres naturales (terremotos,inundaciones...), desastres producidos por elementos cercanos, como los cortes de fluido eléctrico, y peligros relacionados con operadores, programadores o usuarios del sistema.
* Amenazas en el sistema. 
Bajo esta denominación se contemplan todas las vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas deprotección que éste ofrece, fallos en los programas, copias de seguridad...
* Amenazas en la red. 
Cada día es menos común que una máquina trabaje aislada de todas las demás; se tiende a comunicar equipos mediante redes locales, intranets o la propia Internet, y esta interconexión acarrea nuevas - y peligrosas - amenazas a la seguridad de los equipos, peligros que hasta el momento de la conexiónno se suelen tener en cuenta. Por ejemplo, es necesario analizar aspectos relativos al cifrado de los datos en tránsito por la red, a proteger una red local del resto de internet, o a instalar sistemas de autenticación de usuarios remotos que necesitan acceder a ciertos recursos internos a la organización (como un investigador que conecta desde su casa a través de un módem).


Peroafortunadamente los actos de vandalismo computacional significan una mucha menor amenaza a los planes de seguridad computacionales. La seguridad de un sistema depende de la gente que tiene la posibilidad de accesarlo. Puede estar completamente desprotegido.
En la actualidad, debido a la gran afluencia de las redes a internet se pueden presentar diversos problemas como son:
* El internet expone lascomputadoras conectadas a muchos programas destructivos.
* Las pérdidas de corporaciones debido a ataques computacionales se han incrementado.
* Existen muchos riesgos en cada red computadoras, pero es porque están expuestas a un número mucho mayor de hackers potenciales, es decir, las computadoras conectadas a internet tienen más riesgos que las que están conectadas internamente oprivadamente.
Amenazas:
* Virus.- es un programa destructivo que modifica otros programas insertando copias de sí mismo, en un esfuerzo por ocultar su existencia y propagarse así mismo en la red. Un virus computacional comparte mucho de los atributos de los biológicos convencionales. Consiste de tres subsistemas: mecanismo de infección, activador (trigger) y misión.

* Caballo de Troya.- sonprobablemente las amenazas programadas más comunes y fáciles de implantar, son programas que imitan a un programa que el usuario quiere ejecutar, pero son realmente diferentes. Aparentan ser inofensivos, pero permiten violar la seguridad de un sistema, etc.
Tipos de amenazas:
Al momento de conectar tu sistema al internet, lo expone a numerosas amenazas que se incrementan diariamente. Los tipos másgenerales de amenazas son:
* Vulnerabilidad de información.
* Vulnerabilidad en el software.
* Debilidades en el sistema físico.
* Transmisión de debilidades.

Las formas y estilos comúnmente usados en ataques realizados vía internet en redes corporativas son:
* Ataques basados en passwords.
* En base a escuchar el tráfico de la red.
* Ataques que explotan los accesos...
tracking img