imag

imag
ima

jueves, 16 de julio de 2015

Amenazas en las redes de internet

         AMENAZAS
Las amenazas pueden ser causadas por:

Usuarios: En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.


Programas maliciosos: Son programas destinados a perjudicar modificando los datos en el ordenador. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware.

Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática ya que pueden ser usados como exploits por los crackers. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos: Es la persona que consiguen acceder a los datos o programas a los cuales no están autorizados  como los crackers, hackers, etc.

Un siniestro (robo, incendio, inundación): Son causados por una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.

Personal técnico interno: Son los técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: problemas laborales, despidos, fines lucrativos, espionaje, etc.
Tipos de amenaza
      Amenazas por el origen
Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:
Amenazas internas: Son aquellas amenazas que se originan dentro de la red. Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.


     Amenazas por el efecto
El tipo de amenazas se pueden clasificar por el modo operación del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:
·         Virus informático.- Es un programa que se copia automáticamente con la intensión de alterar el correcto funcionamiento del sistema.


·         Gusanos  informáticos.-Son programas dañinos y su primer objetivo es multiplicarse  para que sean más resistentes a las limpiezas.


·         Troyanos: Son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado.


·         Exploits
Son los programas que aprovechan una vulnerabilidad del sistema. Son específicos de cada sistema operativo, de la configuración del sistema y del tipo de red en la que se encuentren. Puede haber exploits diferentes en función del tipo de vulnerabilidad.


·        Phishing

Intenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines bancarios) haciendo una suplantación de identidad. Para ello el estafador se hace pasar por una persona o empresa de la confianza del usuario mediante un correo electrónico oficial o mensajería instantánea, y de esta forma conseguir la información.


·         Spam
Son mensajes electrónicos no solicitados y masivos, sobrecargando recursos y servidores.

·         Spyware
Son programas espía que recopila información sobre una persona o una organización sin su conocimiento. Esta información luego puede ser cedida o vendida a empresas publicitarias. Pueden recopilar información del teclado de la víctima pudiendo así conocer contraseña o números de cuentas bancarias o pines.


·         UN INTRUSO: Es una persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.


·         UN SINIESTRO: una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.



·         Bomba lógica.- Son aplicaciones  que van incrustados en otros códigos y que tienen como principal objetivo, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC.

No hay comentarios:

Publicar un comentario