las tecnologias

Páginas: 5 (1204 palabras) Publicado: 29 de agosto de 2014

Pag2.P1 especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información
Pag2. P2 La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) ysignifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático
Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistemainformático.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.

PERSONAS
Las personas son una de las causas de catastrofes de seguridad en los equipos informaticos.
Se consideran personas con capacidad de ataque activo aquellas que pueden entrar en un sistema y modificar o borrar elementos del mismo
El tipo degente que nos puede ocasionar dichas perdidas suelen ser:
Personal interno de la empresa
Ex-empleados
Curiosos
Crackers
Elementos Ciber-terroristas
Intrusos remunerados










AMENAZAS
Scripts
Se trata de software que puede dañar nuestro sistema, tambien se le suele denominar malware. Este tipo de software puede haber sido programado conscientemente. se pueden utilizar comoherramientas de ataque fallos del sistema denominados "exploits". El peligro de dichos fallos es que una persona con un nivel avanzado podria detectar dicho fallo y realizar un script que atacara la vulnerabilidad del sistema. Eso no es todo, sino que ese script puede ser difundido por internet y estar al alcance de cualquier persona que con unos conocimientos a nivel de usuario y sin saber si quieracomo funciona el script puede causar una catastrofe en un sistema informatico.
Herramientas de seguridad y protección
Como herramientas de seguridad entenderiamos de aquel software que sirve para llever un control sobre anomalías del sistema. Estas herramientas se consideran peligrosas, ya que tienen la capacidad de mostrar los fallos de un sistema. Evidentemente, la función de mostrar losfallos de un sistema es de gran ayuda a un administrador para solucionarlo de manera optima. Pero si en vez de utilizarlo un administrador lo utilizara un elemento no autorizado seria un arma de doble filo, ya que dicha aplicacion pondria en la mano del individuo un informe completo sobre fallos del sistema, ahora el siguiente paso seria explotarlos al maximo para forzar el sistema de seguridad.-Puertas traseras (back doors)
Al generar una aplicacion informatica numerosos programadores utilizan en sus rutinas las denominadas puertas traseras, que no son atajos a la hora de depurar un programa. Por ejemplo si una aplicacion nos pidiera una autentificacion por medio de 5 passwords, seria rentable generar una subrutina que a partir de una password especial se pudiera acceder al lugar indicadosaltanto la lentitud que supondria en un depurado de programa introducir cada vez los 5 passwords. La estrategia es muy buena durante la fase de desarrollo, pero por descuidos estas puertas traseras podrian segir activas en una version final de ese software. Si un pirata informatico detectara ese fallo en programa tendria un acceso mas rapido y mas sencillo a diversos datos. Por ello se handetectado back doors en algunos sistemas operativos como fruto del descuido o desatencion a la hora del desarrollo del software dejando el sistema operativo con una puerta de acceso viable para elementos no deseados.



-Bombas lógicas
Las bombas lógicas son partes de código de ciertos programas que permanecen sin realizar ninguna función hasta que son activadas. En ese punto, la función que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS