1 / 5

UD 1: “Adopción de pautas de seguridad informática”

UD 1: “Adopción de pautas de seguridad informática” . Elementos vulnerables en el sistema informático: hardware, software y datos . Elementos vulnerables en el sistema informático: hardware, software y datos . 4 TIPOS DE VULNERABILIDADES

raanan
Download Presentation

UD 1: “Adopción de pautas de seguridad informática”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UD 1: “Adopción de pautas de seguridad informática” Elementos vulnerables en el sistema informático: hardware, software y datos Luis Alfonso Sánchez Brazales

  2. Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES • Intercepción: Una persona, programa o proceso accede a una parte del sistema a la que no está autorizado. • Modificación: Además de tener acceso, modifica, destruye, remplaza o cambia los datos o el funcionamiento del sistema. • Interrupción: Consiste en impedir que la información llegue a su destino. • Generación. Se refiere a la posibilidad de incluir campos y registros en una base de datos, añadir líneas de código a un programa, añadir programas completos en un sistema (virus), etc. ATAQUES AL HARDWARE • Las vulnerabilidades de hardware representan la probabilidad de que las piezas físicas del sistema fallen (ya sea por mal uso, descuido, mal diseño etc.) dejando al sistema desprotegido o inoperable. • Mal diseño: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios • Errores de fabricación: es cuando las piezas de hardware son adquiridas con desperfectos de fabricación y posteriormente fallan al momento de intentar usarse. Luis Alfonso Sánchez Brazales

  3. Elementos vulnerables en el sistema informático: hardware, software y datos • Suministro de energía: las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcionen dentro de los parámetros requeridos • Desgaste: el uso constante del hardware produce un desgaste considerado, con el tiempo este desgaste reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable. • Descuido y mal uso: todos los componentes deben ser usados dentro de los parámetros • establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos • adecuados de mantenimiento, así como un apropiado almacenamiento. Luis Alfonso Sánchez Brazales

  4. Elementos vulnerables en el sistema informático: hardware, software y datos ATAQUES AL SOFTWARE Cada programa puede ser usado como medio para atacar a un sistema más grande, esto se da debido a errores de programación, o porque en el diseño no fueron considerados ciertos aspectos. Ambos factores hacen susceptible al sistema a las amenazas de software. • Código malicioso: es cualquier software que entra en un sistema de cómputo sin ser invitado e intenta romper las reglas, esto incluye caballos de Troya, virus, gusanos informáticos, bombas lógicas y otras amenazas programadas. • Virus: este tipo de código malicioso tiene como principal característica la capacidad de duplicarse a si mismo usando recursos del sistema infectado, propagando su infección rápidamente. • Troyanos: este tipo de código se presenta escondido en otros programas de aplicación • aparentemente inofensivos, para posteriormente activarse de manera discreta cumpliendo su propósito nocivo. • Gusanos: es muy similar a los virus, con la diferencia de que éstos aprovechan más los recursos de los sistemas infectados, atacando diferentes programas y posteriormente duplicándose para redistribuirse. • Dialers: tratan de establecer una conexión telefónica con un número de tarificación especial. Se trata de una categoría que tiende a desaparecer. • Spam: Es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar. Luis Alfonso Sánchez Brazales

  5. Elementos vulnerables en el sistema informático: hardware, software y datos ATAQUES DE DATOS Los ataques a datos pueden ser atacados por: • Bomba lógica: el programa incluye instrucciones que, al cumplirse una condición, provocan una distorsión del funcionamiento normal del programa, que normalmente, deriva en daños al ordenador que lo ejecuta. • Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de manera que el usuario habitual del mismo no tenga conocimiento de este ataque. Luis Alfonso Sánchez Brazales

More Related