Académique Documents
Professionnel Documents
Culture Documents
• Tipos de amenazas :
Modificación, intercepción,
interrupción, fabricación.
Integridad.
La información sólo puede ser modificada por quien
está autorizado y de manera controlada.
Amenaza:
Modificación: alguien no
autorizado consigue acceso a
la información y puede
modificarla.
Amenaza:
Interrupción: si se inutiliza o
destruye alguna parte del
sistema o de la información.
Ejemplos: destrucción de un
elemento hardware (un disco
duro), ruptura de una línea de
comunicación ...
Autenticidad:
El usuario será responsable de modificaciones que
realice en la información.
Amenaza:
Fabricación: si alguien no
autorizado inserta objetos
falsos en el sistema.
Ejemplos: incorporación de
registros a un fichero…
Amenazas a la seguridad y
soluciones.
Amenazas. Soluciones.
Virus, gusanos,
troyanos, backdoors, Antivirus.
virus extorsionadores,
spear phishing .
Se propagan a través de un
software, no se replican a sí
mismos.
Gusanos.
• ¿Qué es? • ¿Cómo actúa?
Un software que tiene la Reside en la memoria y se duplica
propiedad de duplicarse a sí a sí mismo. Causan problemas
mismo. Se instalan en partes en la red. Los gusanos envían
del ordenador generalmente por la red entre ordenadores
invisibles al usuario. copias de sí mismos de unos a
otros.
• ¿Cómo detectarlo?
Debido a su incontrolada
replicación, los recursos del
sistema se consumen y el
equipo pierde velocidad.
Troyanos.
• ¿Qué es? • ¿Cómo actúa?
Un software que bajo una No propagan la infección por si
apariencia inofensiva se mismos: necesitan recibir
ejecuta de manera oculta en el instrucciones de un individuo
sistema y permite el acceso para realizar su propósito.
remoto de un usuario no Pueden ejecutar programas
autorizado al sistema. desconocidos al iniciar el
ordenador, crear o borrar
archivos de forma
automática…
• ¿Cómo detectarlo?
No son visibles para el usuario
Difícil detección y eliminación
de forma manual.
Otros virus.
• Backdoors. • Virus extorsionadores.
Secuencia de código de Codifican archivos y piden dinero
programación mediante la para desbloquear la
cual el programador puede información.
acceder a un programa. • Spear phishing
Puede usarse con fines maliciosos Atacar cuentas bancarias en
y para espionaje. línea y otros sitios con
contraseñas e información
confidencial.
Intrusos.
En general: Acceden a un ordenador desde otro equipo, para
obtener información confidencial, lanzar ataques, etc ...
Bugs, Agujeros en la seguridad: Los
intrusos pueden utilizar ciertos
errores de programación para colarse
en equipos.
Spyware: software que, de forma
encubierta, utiliza la conexión a
internet para extraer datos e
información sobre el contenido del
ordenador, pag. visitadas, programas
SOLUCIÓN: actualización del software. Anti-spyware.
Amenazas relacionadas con el
correo electrónico.