Amenazas y almacenamientos del sistema

Páginas: 3 (730 palabras) Publicado: 26 de noviembre de 2013
6.7.- VALIDACION Y AMENAZAS AL SISTEMA


Los tipos de amenazas a la seguridad de un sistema informático los podemos caracterizar teniendo en cuenta como esta información es suministrada por elsistema. En general, hay un flujo de información de una fuente a un destino.
El flujo normal es:



Dentro de las amenazas que existen podemos mencionar las siguientes:

*Interrupción: Unelemento del sistema es destruido o se hace inservible. Es una amenaza a la disponibilidad. Ejemplos son la destrucción de algún elemento hardware  y la desactivación del sistema de gestión de ficheros.* Intercepción: Una parte no autorizada obtiene acceso a un elemento relacionado con la seguridad. Es una amenaza a la privacidad. Ejemplos son la copia ilícita de programas y la visualización deficheros que han de permanecer ocultos.




* Modificación: Una parte no autorizada no sólo obtiene acceso sino que puede modificar un elemento relacionado con la seguridad. Es una amenaza a laintegridad. Ejemplos son la alteración del contenido de un fichero y modificar un programa para que funcione de forma diferente.



* Fabricación: Una parte no autorizada inserta nuevos elementos enel sistema. Es una amenaza a la integridad. Ejemplos son adición de registros a un fichero y la inclusión de mensajes espúreos en una red.

*Intrusos: dentro de ellos tenemos lo que son los pirataso hackers: que son los individuos que acceden al sistema sin autorización y hacen que los sistemas presenten agujeros que es el lugar por donde consiguen colarse.

AMENAZAS DE TIPO SOFTWARE· Bomba Lógica: Es un código incrustado en un programa que comprueba si ciertas condiciones se cumplen, en cuyo caso ejecuta alguna acción no autorizada. Un ejemplo de uso de bomba lógica es el caso de unprogramador que vende un programa a una empresa. Si transcurrido un cierto tiempo la empresa no ha pagado, el programador revela la existencia de la bomba lógica con el fin de obtener su dinero....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenazas de sistema
  • Sistemas de almacenamiento
  • Sistemas de almacenamiento
  • Sistema de almacenamiento
  • Amenazas al sistema operativo
  • Amenazas fisicas al sistema informatico
  • Validacion Y Amenazas Al Sistema
  • Sistemas de almacenamiento y sistemas de extracción en tarimas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS