Entradas

Mostrando entradas de abril, 2018

ACTIVIDAD 2: Amenazas Informáticas: Lógicas

Imagen
Amenazas Lógicas Son programas diseñados para causar daños o molestias a los sistemas informáticos y/o a los usuarios. Las más comunes son: Virus.  Un virus es un programa informático creado para causar daños en un equipo. Posee dos características particulares: actúa de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Gusano. Programa que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando los equipos. Los medios de infección habitual suelen ser mensajería instantánea, correo electrónico y la copia por memoria USB. Troyano. Código malicioso que se oculta dentro de un archivo inofensivo y útil o llamativo para el usuario. Requieren la intervención de sus víctimas para propagarse. Existen una gran variedad de troyanos, en función de sus acciones y utilidades. Los más comunes son: Downloader (descarga otros programas maliciosos), Clicker (busca beneficio económico a través de clicks en publicidad).  ...

ACTIVIDAD 2: Amenazas Informáticas: Humanas

Amenazas Humanas: Las personas son la principal fuente de amenaza que existe en los sistemas de información y son el tipo de amenaza en el que se invierten más recursos para controlarlos y contrarrestar sus efectos. Abarca actos malintencionados,  incumplimiento de las medidas de seguridad como consecuencia de actos negligentes o falta de controles adecuados. Los actos humanos que pueden afectar la seguridad de un sistema son variados, entre los más comunes e importantes están Curiosos: Se trata de personas que entran a sistemasa los que no están autorizados, motivados por la curiosidad, por el desafió personal, o por el deseo de aprender o averiguar.Aunque se afirma que no tienen intenciones maliciosas, su sola intrusión al sistema representa una peligrosa amenaza ya que pueden causar daños no intencionales o dejar expuesta la estructura y seguridad del sistema. Intrusos remunerados: Este tipo de atacante se encarga de penetrar a los sistemas a cambio de un p...

ACTIVIDAD 1: Seguridad Informática

Vulnerabilidad Informática Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.   Pero que exista una vulnerabilidad no significa que se produzca un daño en el equipo de forma automática. Es decir, la computadora tiene un punto flaco, pero no por eso va a fallar, lo único que ocurre es que es posible que alguien ataque el equipo aprovechando ese punto débil. Hay varios tipos de vulnerabilidades, las principales son:   *  Vulnerabilidades de desbordamiento de buffer: Se produce cuando un programa no controla la cantidad de datos que se copian en buffer, de forma que si esa cantidad es superior a la capacidad del buffer los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Se puede aprovechar para ejecutar ...