martes, 15 de octubre de 2013

Amenazas de Seguridad Informática


¿Qué es una amenaza de seguridad informática?


La seguridad informática es el área de la información que  tiene como función proteger a la infraestructura y los datos contenidos de esta.

Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de información desde una fuente, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario. Un ataque no es más que la realización de una amenaza.




Clasificación de amenazas

Las amenazas a la seguridad informática se clasifican en humanas, lógicas y 

físicas: pero en este caso se analizaran las amenazas lógicas.

En este tipo de amenazas se encuentran una gran variedad de programas que, de una u 
otra forma, dañan los sistemas creados de manera intencionada (software malicioso 

conocido como malware) o simplemente por error (bugs o agujeros). 


amenazas













Las amenazas más comunes son: 


  • Bombas Lógicas: Son partes de código de ciertos programas que permanecen sin realizar ninguna función hasta que son activadas, la función que realizan no es la original del programa, sino que generalmente se trata de una acción perjudicial. 

  •  Caballos de Troya: Es aquel programa que se hace pasar por un programa válido cuando en realidad es un programa malicioso. Así, un usuario podría descargar de un sitio Web de Internet un archivo de música que en realidad es un troyano que instala en su equipo.
  •  Exploits: Programa o técnica que aprovecha una vulnerabilidad. Los exploits dependen de los sistemas operativos y sus configuraciones. 

  •  Gusanos (Worms): Programas que se propagan por sí mismos a través de las redes, tomando ventaja de alguna falla o hueco de seguridad en los sistemas operativos o en el software instalado en los equipos de cómputo y que tiene como propósito realizar acciones maliciosas.  

  • Spam: Mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. La más utilizada entre el público en general es la basada en el correo electrónico. El spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea. 


  •  Spyware o programas espía: Se refiere a las aplicaciones que recopilan información sobre una persona u organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario. El objetivo principal del spyware es recolectar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. 


  •  Virus: Programas que tienen como objetivo alterar el funcionamiento de la computadora y en ciertos casos alterar la información, se propagan sin el consentimiento y conocimiento del usuario. Algunos de los virus informáticos requieren de la intervención del usuario para comenzar a propagarse, es decir, no se activan por sí mismos, otros no la requieren y se activan solos.



No hay comentarios:

Publicar un comentario