seguridad y alta disponibilidad n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Seguridad y Alta Disponibilidad PowerPoint Presentation
Download Presentation
Seguridad y Alta Disponibilidad

Loading in 2 Seconds...

play fullscreen
1 / 9

Seguridad y Alta Disponibilidad - PowerPoint PPT Presentation


  • 103 Views
  • Uploaded on

Seguridad y Alta Disponibilidad. Nombre: Adrián de la Torre López. Amenazas.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Seguridad y Alta Disponibilidad' - zwi


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
seguridad y alta disponibilidad

Seguridad y Alta Disponibilidad

Nombre: Adrián de la Torre López

amenazas
Amenazas

Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito que nos ayuda a gestionar nuestras fotos, pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías, hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad. Las amenazas pueden ser provocadas por: personas, condiciones físicas-ambientales y software, o lógicas.

En este punto únicamente nos centraremos en las:

  • Amenazas físicas
  • Amenazas lógicas

Adrián de la Torre López

slide3

Amenazas

  • Amenazas físicas:
  • Las amenazas físicas y ambientales afectan a las instalaciones y/o el hardware contenido en ellas y suponen el primer nivel de seguridad a proteger para garantizar la disponibilidad de los sistemas.
  • Las principales amenazas que se pueden encontrar son:
  • Robos, sabotajes, destrucción de sistemas.
  • Cortes, subidas y bajadas bruscas de suministro eléctrico.
  • Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas extremas.
  • Catástrofes naturales como terremotos, inundaciones, incendios, humo ,etc.
  • Interferencias electromagnéticas que afecten al normal comportamiento de circuitos y comunicaciones.

Adrián de la Torre López

slide4

Amenazas

  • Amenazas lógicas:
  • Una amenaza lógica es un software o código que de una forma u otra pueden afectar o dañar a nuestro sistema, creados de forma intencionada para ello o por un error.
  • Entre ellos están:
  • Herramientas de seguridad: Existen herramientas para detectar y solucionar fallos en los sistemas , pero se pueden utilizar para detectar esos mismos fallos y aprovecharlos para atacarlos.
  • El mal uso de estas herramientas puede concluir en situaciones de bloqueo, enlentecimiento e incluso denegación de servicio de las máquinas analizadas. Estas herramientas sólo deben ser lanzadas contra máquinas ajenas única y exclusivamente cuando sus responsables nos hayan autorizado a ello. Bajo ninguna circunstancia deben ser empleadas contra máquinas que no sean de nuestra propiedad sin consentimiento expreso por parte de sus propietarios, informando en cada caso de la actividad que vayamos a realizar.

Adrián de la Torre López

slide5

Amenazas

- Rogueware o falsos programas de seguridad: Son falsos antivirus o antiespias que se aprovechan de tu sistema.

Un ejemplo de este tipo de programas se pueden ver en el siguiente enlace:

http://blogs.eset-la.com/laboratorio/2011/04/12/listado-programas-seguridad-falsos-xiii/

- Puertas traseras: En un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

Adrián de la Torre López

slide6

Amenazas

  • Virus: Secuencia de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecuta, el virus también lo hace.
  • Pueden provocar:
  • -Mostrar en la pantalla mensajes o imágenes humorísticas.
  • -Ralentizar o bloquear el ordenador.
  • -Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • -Reducir el espacio en el disco.
  • -Molestar al usuario cerrando ventanas, moviendo el ratón...

Adrián de la Torre López

slide7

Amenazas

  • Gusano: Programa capaz de ejecutarse y propagarse por si mismo a través de redes, normalmente correo electrónico basura o spam.
  • Troyanos o Caballos de Troya: Aplicaciones con instrucciones escondidas de forma que este parezca realizar las tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas sin el conocimiento del usuario.
  • Algunas formas mas comunes:
  • - Descarga de programas de redes p2p y sitios web que no son de confianza.
  • -Páginas web que contienen contenido ejecutable.
  • -Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
  • -Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
  • -Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.

Adrián de la Torre López

slide8

Amenazas

  • Programa conejo o bacterias: Programas que no hacen nada útil, simplemente se dedican a reproducirse hasta que el numero de copias acaba con los recursos del sistema, produciendo una negación de servicio.
  • Canales cubiertos: Canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema; un proceso transmite información a otros que no están autorizados a leer dicha información.
  • Técnica salami: Se conoce como al robo automatizado de pequeñas cantidades de dineros de los cuales al principio había una gran cantidad. El hecho de que la cantidad inicial sea grande y la robada pequeña hace extremadamente difícil su detección.
  • Bombas lógicas: Es un software que permanece oculto hasta que se cumplen una serie de condiciones preprogramadas momento en el que se ejecuta.
  • Esta acción puede provocar normalmente una acción perjudicial, como puede ser:
  • Borrar información del disco duro.
  • Mostrar un mensaje
  • Reproducir una canción
  • Apagar el monitor
  • Enviar un correo electrónico

Adrián de la Torre López

slide9

Amenazas

  • Software incorrecto:Las amenazas más habituales a un sistema Unix provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones. Una situación no contemplada a la hora de diseñar el sistema de red del kernel o un error accediendo a memoria en un fichero pueden comprometer local o remotamente a Unix (o a cualquier otro sistema operativo). A estos errores de programación se les denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y atacar al sistema, exploits

Adrián de la Torre López