Beruflich Dokumente
Kultur Dokumente
• Tipos de amenazas :
Modificación, intercepción,
interrupción, fabricación.
Integridad.
La información sólo puede ser modificada por quien
está autorizado y de manera controlada.
Amenaza:
Modificación: alguien no
autorizado consigue acceso a
la información y puede
modificarla.
Amenaza:
Interrupción: si se inutiliza o
destruye alguna parte del
sistema o de la información.
Ejemplos: destrucción de un
elemento hardware (un disco
duro), ruptura de una línea de
comunicación ...
Autenticidad:
El usuario será responsable de modificaciones que
realice en la información.
Amenaza:
Fabricación: si alguien no
autorizado inserta objetos
falsos en el sistema.
Ejemplos: incorporación de
registros a un fichero…
Amenazas a la seguridad y
soluciones.
Amenazas. Soluciones.
Virus, gusanos,
troyanos, backdoors, Antivirus.
virus extorsionadores,
spear phishing .
Se propagan a través de un
software, no se replican a sí
mismos.
Gusanos.
• ¿Qué es? • ¿Cómo actúa?
Un software que tiene la Reside en la memoria y se duplica
propiedad de duplicarse a sí a sí mismo. Causan problemas
mismo. Se instalan en partes en la red. Los gusanos envían
del ordenador generalmente por la red entre ordenadores
invisibles al usuario. copias de sí mismos de unos a
otros.
• ¿Cómo detectarlo?
Debido a su incontrolada
replicación, los recursos del
sistema se consumen y el
equipo pierde velocidad.
Troyanos.
• ¿Qué es? • ¿Cómo actúa?
Un software que bajo una No propagan la infección por si
apariencia inofensiva se ejecuta mismos: necesitan recibir
de manera oculta en el sistema y instrucciones de un individuo
permite el acceso remoto de un para realizar su propósito.
usuario no autorizado al sistema. Pueden ejecutar programas
desconocidos al iniciar el
ordenador, crear o borrar
archivos de forma automática…
•¿Cómo detectarlo?
No son visibles para el usuario
Difícil detección y eliminación
de forma manual.
Otros virus.
• Backdoors. • Virus extorsionadores.
Secuencia de código de Codifican archivos y piden dinero
programación mediante la cual para desbloquear la información.
el programador puede acceder
a un programa. • Spear phishing
Puede usarse con fines maliciosos Atacar cuentas bancarias en
y para espionaje. línea y otros sitios con
contraseñas e información
confidencial.
Intrusos.
En general: Acceden a un ordenador desde otro equipo, para
obtener información confidencial, lanzar ataques, etc ...
Bugs, Agujeros en la seguridad: Los
intrusos pueden utilizar ciertos
errores de programación para colarse
en equipos.
Spyware: software que, de forma
encubierta, utiliza la conexión a
internet para extraer datos e
información sobre el contenido del
ordenador, pag. visitadas, programas
SOLUCIÓN: actualización del software. Anti-spyware.
Amenazas relacionadas con el
correo electrónico.