Vulnerabilidad En Un Sistema Computacional

Páginas: 5 (1222 palabras) Publicado: 29 de julio de 2012
VULNERABILIDAD, AMENAZAS Y CONTRAMEDIDAS
Hay tres conceptos que entran en discusión cuando hablamos de la seguridad de un sistema informático: vulnerabilidad o inseguridad (vulnerability), amenazas (threat) y contramedidas (countermesures).
VULNERABILIDAD:
Punto o aspecto del sistema que es susceptible de ser atacado o de dañar la seguridad del mismo. Representan las debilidades o aspectosfalibles o atacables en el sistema informático.
AMENAZA:
Posible peligro del sistema. Puede ser una persona (cracker), un programa (virus, caballo de Troya, etc.), o un suceso natural o de otra índole (fuego, inundación, etc.). Representan los posibles atacantes o factores que aprovechan las debilidades del sistema.
CONTRAMEDIDA:
Técnicas de protección del sistema contra las amenazas.
Laseguridad informática se encarga de la identificación de las vulnerabilidades del sistema y del establecimiento de contramedidas que eviten que las distintas amenazas posibles exploten dichas vulnerabilidades. Una máxima de la seguridad informática es que: "No existe ningún sistema completamente seguro". Existen sistemas más o menos seguros, y más o menos vulnerables, pero la seguridad nunca es absoluta.TIPOS DE VULNERABILIDAD
Realmente la seguridad es la facultad de estar a cubierto de algún riesgo o amenaza. Desde este punto de vista la seguridad total es muy difícil de logra, puesto que implicaría describir todos los riesgos y amenazas a que puede verse sometido el sistema. Lo que se manifiesta en los sistemas no es la seguridad, sino más bien la inseguridad o vulnerabilidad. No se puedehablar de un sistema informático totalmente seguro, sino más bien de uno en el que no se conocen tipos de ataques que puedan vulnerarlo, debido a que se han establecido medidas contra ellos.
Algunos tipos de vulnerabilidad de un sistema son los siguientes:
VULNERABILIDAD FÍSICA:
Se encuentra en el nivel del edificio o entorno físico del sistema. Se relaciona con la posibilidad de entrar o accederfísicamente al sistema para robar, modificar o destruir el mismo.
VULNERABILIDAD NATURAL:
Se refiere al grado en que el sistema puede verse afectado por desastres naturales o ambientales que pueden dañar el sistema, tales como el fuego, inundaciones, rayos, terremotos, o quizás más comúnmente, fallos eléctricos o picos de potencia. También el polvo, la humedad o la temperatura excesiva sonaspectos a tener en cuenta.
VULNERABILIDAD DEL HARDWARE Y DEL SOFTWARE:
Desde el punto de vista del hardware, ciertos tipos de dispositivos pueden ser más vulnerables que otros. Así, ciertos sistemas requieren la posesión de algún tipo de herramienta o tarjeta para poder acceder a los mismos.
Ciertos fallos o debilidades del software del sistema hacen más fácil acceder al mismo y lo hacen menosfiable. En este apartado se incluyen todos los bugs en los sistemas operativos, u otros tipos de aplicaciones que permiten atacarlos.
VULNERABILIDAD DE LOS MEDIOS O DISPOSITIVOS:
Se refiere a la posibilidad de robar o dañar los discos, cintas, listados de impresora, etc.
VULNERABILIDAD POR EMANACIÓN:
Todos los dispositivos eléctricos y electrónicos emiten radiaciones electromagnéticas. Existendispositivos y medios de interceptar estas emanaciones y descifrar o reconstruir la información almacenada o transmitida.
VULNERABILIDAD DE LAS COMUNICACIONES:
La conexión de los ordenadores a redes supone sin duda un enorme incremento de la vulnerabilidad del sistema. Aumenta enormemente la escala del riesgo a que está sometido, al aumentar la cantidad de gente que puede tener acceso al mismo ointentar tenerlo. También se añade el riesgo de intercepción de las comunicaciones:
Se puede penetrar al sistema a través de la red.
Interceptar información que es transmitida desde o hacia el sistema.
VULNERABILIDAD HUMANA:
La gente que administra y utiliza el sistema representa la mayor vulnerabilidad del sistema. Toda la seguridad del sistema descansa sobre el administrador del mismo que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Vulnerabilidad De Los Sistemas
  • Sistemas computacionales
  • sistemas computacionales
  • SISTEMAS COMPUTACIONALES
  • Sistemas Computacionales
  • Sistemas Computacionales
  • Sistema computacional
  • sistemas computacionales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS