martes, 30 de abril de 2013

SEGURIDAD INFORMÁTICA

ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO

Definimos una vulnerabilidad a un fallo de seguridad, que provocan que los sistemas informáticos funcionen de una manera diferentes a como realmente funcionan, lo que afecta a la seguridad de los mismos, lo que puede llegar a provocar perdidas y robo de información importante.

Existen varios tipos de vulnerabilidades:

  1. Hardware
  2. Software
  3. Datos
  4. Factor humano

VULNERABILIDAD DE HARDWARE

Se puede producir de forma intencionada o no tales como:
  • Incendios fortuitos en los sistemas
  • Fallos físicos
Equivale a un mal funcionamiento de algun elemento del equípo ejemplo la RAM, lo que provoca  inconvenientes en el uso de dicho equipo
  • Desgaste
El uso constante del hardware produce un desgaste considerado como normal, con el tiempo este desgaste reduce el funcionamiento óptimo del dispositivo hasta dejarlo inutilizable
  • Suministro de energía
La variación del voltaje produce graves daños a los dispositivos, por lo que es necesario contar con un suministro de energía
  • Mal Uso
El uso de los dispositivos deben considerar los parámetros establecidos por los fabricantes,lo que notifica que al termino de los parámetros establecidos dichos dispositivos ya no pueden ser usados porque provoca un mayor desgaste y reducción del tiempo de vida de los demás recursos.
Otra de las vulnerabilidades que pueden ser tomadas en cuenta es el desgaste debido al uso constante del hardware mas aún si al equipo no se le da un correcto mantenimiento, u otro punto a tomar en cuenta son las alzas de voltaje lo cual reduce considerablemente el tiempo de vida útil del equipo.

VULNERABILIDAD DE SOFTWARE

Este tipo de vulnerabilidades se centran contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario.

 

CLASES DE VULNERABILIDADES DE SOFTWARE
  • Software de desarrollo
Es un software personalizado, con el fin de atacar un sistema completo o aprovechar de sus características para violar su seguridad.
  • Bomba lógica
Provocan una distorsión del funcionamiento normal del programa, que normalmente deriva en daños al ordenador que lo ejecuta.
  • Código malicioso
Es cualquier tipo de software que ingresa a un sistema sin ser invitado e intenta romper las seguridades, ejemplo, troyanos, virus, gusanos informaticos, entre otros.
  • Troyanos
Usado comunmente para instalar puertas traseras
  • Virus
Es uno de los mas conocidos, afecta a cualquier archivo del equipo
  • Gusanos Informáticos
Son programas que se replican, parecidos a los virus
  • Backdoors o puertas falsas
Programas que permiten la entrada en el sistema de manera que el usuario no tenga conocimiento de este ataque.

VULNERABILIDAD DE FACTOR HUMANO

Este tipo de ataques suelen consistir en mantener un trato social con las personas que custodian datos, e información importante, para indagar en sus costumbres o conocerlas con mayor profundidad lo cual en muchos de los casos llegar a conseguir el acceso o la forma de atacar el sistema de una forma mas elaborada.
                               
CLASES DE VULNERABILIDADES DE FACTOR HUMANO
  • Curiosos
Comprende las personas que entran a sistemas a los que no estan autorizados, motivados por el desafío, o el deseo de aprender o averiguar
  • Intrusos remunerados
Este tipo de atacantes penetran a los sistemas con un fin de lucro ejemplo algun tipo de pago, son muy peligoros ya que poseen los conocimientos, experiencia y herramientas para realizar la intrusión en los sistemas
  • Robo
Hace referencia a las personas que obtienen la información física de la información por medio de unidades de almacenamiento secuendario.
  •  Ingeniería social
Es la práctica de obtener información confidencial a través de manipulación de usuarios, llevándolos a revelar información sensible, o bien violar las políticas de seguridad típicas.
 Usada comunmente para averiguar usuarios y sus respectivas contraseñas.


VULNERABILIDAD DE RED DE DATOS


Este tipo de amenaza se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque por parte de un intruso o un error físico o lógico del sistema mismo.




Citas Bibliográfics

GOMEZ VIEITES, Álvaro. 2011. Enciclopedia de la seguridad informática. Madrid : RA-MA, 2011. 978-607-707-181-5.
Julio, GOMEZ LÓPEZ. 2010. Hackers Aprende a atacar y a defenderte. Madrid : RA-MA, 2010. 978-607-7854-72-2.
 
Recursos TIC. [En línea] [Citado el: 30 de 04 de 2013.]
http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=3.
Jesús, TORRES CEJUDO. SAD Información. [En línea] [Citado el: 30 de 04 de 2013.] http://sadinformacion.files.wordpress.com/2012/09/elementos-vulnerables-en-el-sistema.pdf.
 


No hay comentarios:

Publicar un comentario