Los tipos de amenazas a la seguridad
de un sistema informático los podemos caracterizar teniendo en cuenta como esta
información es suministrada por el sistema. En general, hay un flujo de
información de una fuente a un destino.
Dentro de las amenazas que existen
podemos mencionar las siguientes:
*Interrupción: Un elemento del
sistema es destruido o se hace inservible. Es una amenaza a la disponibilidad.
Ejemplos son la destrucción de algún elemento hardware y la desactivación del sistema de gestión de
ficheros.
* Intercepción: Una parte no autorizada
obtiene acceso a un elemento relacionado con la seguridad. Es una amenaza a la
privacidad. Ejemplos son la copia ilícita de programas y la visualización de
ficheros que han de permanecer ocultos.
* Modificación: Una parte no autorizada no
sólo obtiene acceso sino que puede modificar un elemento relacionado con la
seguridad. Es una amenaza a la integridad. Ejemplos son la alteración del
contenido de un fichero y modificar un programa para que funcione de forma
diferente.
* Fabricación: Una parte no autorizada inserta
nuevos elementos en el sistema. Es una amenaza a la integridad. Ejemplos son
adición de registros a un fichero y la inclusión de mensajes ilegítimos en una
red.
*Intrusos: dentro de ellos tenemos
lo que son los piratas o hackers: que son los individuos que acceden al sistema
sin autorización y hacen que los sistemas presenten agujeros que es el lugar
por donde consiguen colarse.
Amenazas
de tipo software
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbtfhpfiWst-nlBQWmL04nRFbCQMSIPuhFRe_5vv4UrPxmYN-4lQN4oe5e07ctUizLAYWi2Rmp07LTApWw2RUYNGlvPUEcKqbu9E77WarCYV2ivkL37XGa665dv_oW3vMt1Ai4nNDwCe4I/s1600/6.6_6.7validacionyamenazasalsistema_clip_image0022.jpg)
· Puerta Falsa (Trapdoor): Es un
punto de entrada secreto en un programa, de forma que alguien que conozca la
existencia de dicha puerta puede obtener permisos de acceso sin tener que pasar
por los mecanismos normales de autentificación.
· Caballo de Troya (Trojan Horse):
Es una rutina oculta en un programa de utilidad. Cuando el programa se ejecuta,
se ejecuta la rutina y ésta realiza acciones no autorizadas. Estos programas
permiten realizar de forma indirecta acciones que no puede realizar de forma
directa. Por ejemplo, puede ser un editor que cuando es ejecutado modifica los
permisos de los ficheros que edita de forma que éstos puedan ser accedidos por
cualquier usuario.
· Virus: Es código introducido en un
programa que puede infectar otros programas mediante la copia de sí mismo en
dichos programas.
· Bacteria: Programa que consume
recursos del sistema replicándose asimismo, pero no daña explícitamente ningún
fichero. Se suele reproducir exponencialmente, por lo que puede acaparar
recursos como CPU, memoria y disco.
· Gusano (Worm): Es un programa que
usa las redes de computadores para pasar de unos sistemas a otros. Una vez que
llega a un sistema, el gusano se puede comportar como un virus o una bacteria,
puede implantar programas caballo de troya, o puede realizar acciones no
autorizadas.
No hay comentarios:
Publicar un comentario