AMENAZA INFORMATICA Editado

Páginas: 14 (3333 palabras) Publicado: 12 de febrero de 2016
AMENAZA INFORMATICA
Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. Es decir, las amenazas pueden materializarse dando lugar a un ataque en el equipo.
Como ejemplos de amenaza están los ataques por parte de personas, al igual que los desastres naturales que puedan afectar a su computadora. También se pueden considerar amenazas losfallos cometidos por los usuarios al utilizar el sistema, o los fallos internos tanto del hardware o cómo del software.

Definición
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda seraprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento deamenazas intencionales. (Informatica, 2009)

Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programasdestinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
Errores de programación: La mayoría de loserrores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
Intrusos: personas que consiguen acceder a los datos o programas alos cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre loshabituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc. (Seguridad Informatica, 2011)

Historia y evolución
Los primeros virus informáticos surgieron como experimentos en universidades, juegos, o simplemente conel propósito de molestar, pero no directamente con el objetivo de causar daños en los equipos informáticos.
Así los primeros virus datan de los años 70, cuando el uso de ordenadores no era popular. El primer virus conocido fue el Creeper (enredadera), que simplemente sacaba repetidamente por pantalla el siguiente mensaje "¡Soy una enredadera... agárrame si puedes!" Para combatirlo se creó elprimer antivirus, llamado Reaper (cortadora) Los virus empezaron a tener más impacto a partir de los años 80, y sobre todo los 90, con la popularización de los ordenadores personales. Aunque su propagación era más lenta que ahora ya que la única forma de compartir información entre equipos solían ser los diskettes.
La consigna de la mayoría de los virus en un principio era dar señales evidentes de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenazas Informaticas
  • Amenazas Informaticas
  • Amenazas informaticas
  • Amenazas De Los Piratas Informaticos
  • Principales Tipos De Amenazas Informáticas
  • Amenazas fisicas al sistema informatico
  • Prevencion De Ataques Y Amenazas Informaticas
  • Amenazas Comunes A La Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS