Story Transcript
UD 1: “Adopción de pautas de seguridad informática” Elementos vulnerables en el sistema informático: hardware, software y datos Luis Alfonso Sánchez Brazales
Elementos vulnerables en el sistema informático: hardware, software y datos • • • •
4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede a una parte del sistema a la que no está autorizado. Modificación: Además de tener acceso, modifica, destruye, remplaza o cambia los datos o el funcionamiento del sistema. Interrupción: Consiste en impedir que la información llegue a su destino. Generación. Se refiere a la posibilidad de incluir campos y registros en una base de datos, añadir líneas de código a un programa, añadir programas completos en un sistema (virus), etc. ATAQUES AL HARDWARE
•
Las vulnerabilidades de hardware representan la probabilidad de que las piezas físicas del sistema fallen (ya sea por mal uso, descuido, mal diseño etc.) dejando al sistema desprotegido o inoperable.
•
Mal diseño: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios
•
Errores de fabricación: es cuando las piezas de hardware son adquiridas con desperfectos de fabricación y posteriormente fallan al momento de intentar usarse.
Luis Alfonso Sánchez Brazales
Elementos vulnerables en el sistema informático: hardware, software y datos •
Suministro de energía: las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcionen dentro de los parámetros requeridos
•
Desgaste: el uso constante del hardware produce un desgaste considerado, con el tiempo este desgaste reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable.
• • •
Descuido y mal uso: todos los componentes deben ser usados dentro de los parámetros establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos adecuados de mantenimiento, así como un apropiado almacenamiento.
Luis Alfonso Sánchez Brazales
Elementos vulnerables en el sistema informático: hardware, software y datos ATAQUES AL SOFTWARE Cada programa puede ser usado como medio para atacar a un sistema más grande, esto se da debido a errores de programación, o porque en el diseño no fueron considerados ciertos aspectos. Ambos factores hacen susceptible al sistema a las amenazas de software. •
Código malicioso: es cualquier software que entra en un sistema de cómputo sin ser invitado e intenta romper las reglas, esto incluye caballos de Troya, virus, gusanos informáticos, bombas lógicas y otras amenazas programadas.
•
Virus: este tipo de código malicioso tiene como principal característica la capacidad de duplicarse a si mismo usando recursos del sistema infectado, propagando su infección rápidamente. Troyanos: este tipo de código se presenta escondido en otros programas de aplicación aparentemente inofensivos, para posteriormente activarse de manera discreta cumpliendo su propósito nocivo.
• • •
Gusanos: es muy similar a los virus, con la diferencia de que éstos aprovechan más los recursos de los sistemas infectados, atacando diferentes programas y posteriormente duplicándose para redistribuirse.
•
Dialers: tratan de establecer una conexión telefónica con un número de tarificación especial. Se trata de una categoría que tiende a desaparecer.
•
Spam: Es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar. Luis Alfonso Sánchez Brazales
Elementos vulnerables en el sistema informático: hardware, software y datos ATAQUES DE DATOS
Los ataques a datos pueden ser atacados por: •
Bomba lógica: el programa incluye instrucciones que, al cumplirse una condición, provocan una distorsión del funcionamiento normal del programa, que normalmente, deriva en daños al ordenador que lo ejecuta.
•
Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de manera que el usuario habitual del mismo no tenga conocimiento de este ataque.
Luis Alfonso Sánchez Brazales