Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD (Amenazas a la seguridad (Amenazas físicas (Desastres naturales,…
-
-
-
Informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas.
Aprovechan las debilidades que conocen del sistema para atacarlo, ya sea por venganza o por otras razones.
Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar a un sistema informático o realizar cualkquier actividad ílicita.
Programas diseñados con fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos...
Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema si este fallo es descubierto por un atacante.
Las averías de discos, roturas de cableado, sobrecargas eléctricas... ,pueden provocar la caída de un sistema informático.
Suelen ser provocados de forma involuntaria por descuidos, malas prácticas o desconocimientos.
Desastres como incendios, inundaciones o terremotos.
Ataque contra la disponibilidad de un sistema. El resultado de estos atraques es que un recurso quede inutilizado, sea destruido o no disponible.
Ataque contra la confidencialidad de un sistema a través del que un programa, un proceso o un usuario consigue acceder a recursos para los que no tiene autorización.
Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula.
Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en un sistema.
Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológicamente de un sistema, sino ciertos comportamientos y conductas de los seres humanos.
Se utiliza parta conseguir información, privilegios o accesos a sistemas. En la práctica, se utilizan, en el teléfono y en internet para engañar a los usuarios por medio de la simulación.
-
-
Satura los recursos de un equipo para que deje de responder o lo haga con tanta lentitud que no se considere disponible.
Se trata de mediante complejas técnicas, interceptar toda la información que pase por la red espiada.
Suplanta la identidad de un usuario común, por medio de esta técnica el atacante adquiere privilegios para acceder a redes autentificadas por MAC, para hacerse pasar por otras personas.
Vulnera mecanismos de autenticación, se basa en probar todas las combinaciones posibles del espacio de claves de un sistema.
Limita el acceso únicamente al personal autorizado, se utilizan contraseñas, listas de control, certificados digitales...
-
Previene el software malicioso y de ataques de intrusos al sistema informático, son los antivirus, antiespías, cortafuegos...
Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
Protegen las comunicaciones, por medio del cifrado de la información para garantizar su seguridad y confidencialidad.
En caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware.
-
Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.
Permiten, con sistemas de almacenamientos a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información.
Duplican componentes críticos, como los procesadores, los discos duros o las fuentes de alimentación