Estudiante

Páginas: 3 (641 palabras) Publicado: 18 de octubre de 2012
1. B) EL ATAQUE A SISTEMAS INFORMATICOS
Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.
Un "ataque" consiste en aprovechar una vulnerabilidad de un sistemainformático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño.
Los ataques siempre se producenen Internet, a razón de varios ataques por minuto en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que elpropietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos.
Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomarmedidas preventivas.
Los ataques pueden ejecutarse por diversos motivos:
• para obtener acceso al sistema;
• para robar información, como secretos industriales o propiedad intelectual;
• pararecopilar información personal acerca de un usuario;
• para obtener información de cuentas bancarias;
• para obtener información acerca de una organización (la compañía del usuario, etc.);
• para afectarel funcionamiento normal de un servicio;
• para utilizar el sistema de un usuario como un "rebote" para un ataque;
• para usar los recursos del sistema del usuario, en particular cuando la red en laque está ubicado tiene un ancho de banda considerable.
Tipos de ataque
Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equiposhasta el programa de software ejecutado mediante el sistema operativo que usa la red.
Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que puedaaprovecharse.
Los riesgos se pueden clasificar de la siguiente manera:
• Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:
o Interrupción del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Estudiante
  • Estudiante
  • Estudiante
  • Estudiante
  • El estudiante
  • Estudiante
  • Estudiante
  • Estudiante

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS