1. Software incorrecto Son errores de programación (bugs) y los programas utilizados para aprovechar
uno de estos fallos y atacar al sistema son los exploits. Es la amenaza más habitual, ya que es muy
sencillo conseguir un exploit y utilizarlo sin tener grandes conocimientos
2. Exploits Son los programas que aprovechan una vulnerabilidad del sistema. Son específicos de cada
sistema operativo, de la configuración del sistema y del tipo de red en la que se encuentren. Puede haber
exploits diferentes en función del tipo de vulnerabilidad.
3. Herramientas de seguridad Puede ser utilizada para detectar y solucionar fallos en el sistema o un
intruso puede utilizarlas para detectar esos mismos fallos y aprovechar para atacar el sistema.
Herramientas como Nessus o Satan pueden ser útiles pero también peligrosas si son utilizadas por
crackers buscando información sobre las vulnerabilidades de un host o de una red completa.
4. Puertas traseras Durante el desarrollo de aplicaciones los programadores pueden incluir 'atajos' en los
sistemas de autenticación de la aplicación. Estos atajos se llaman puertas traseras, y con ellos se consigue
mayor velocidad a la hora de detectar y depurar fallos. Si estas puertas traseras, una vez la aplicación ha
sido finalizada, no se destruyen, se está dejando abierta una puerta de entrada rápida.
5. Bombas lógicas Son partes de código que no se ejecutan hasta que se cumple una condición. Al
activarse, la función que realizan no está relacionada con el programa, su objetivo es completamente
diferente.
6. Virus Secuencia de código que se incluye en un archivo ejecutable (llamado huésped), y cuando el
archivo se ejecuta, el virus también se ejecuta, propagándose a otros programas.
7. Gusanos Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, y puede llevar virus o
aprovechar bugs de los sistemas a los que conecta para dañarlos.
AMENAZAS FISICAS
TIPOS DE AMENAZAS
1. Acceso físico Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad sobre
él. Supone entonces un gran riesgo y probablemente con un impacto muy alto.A menudo se descuida este tipo de
seguridad.
2. Radiaciones electromagnéticas Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas
radiaciones se pueden capturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible
atacante podría ‘escuchar’ los datos que circulan por el cable telefónico. Es un problema que hoy día con las redes
wifi desprotegidas, por ejemplo, vuelve a estar vigente.
3. Desastres naturales Respecto a terremotos el riesgo es reducido en nuestro entorno, ya que España no es una
zona sísmica muy activa. Pero son fenómenos naturales que si se produjeran tendrían un gran impacto y no solo
en términos de sistemas informáticos, sino en general para la sociedad.
4. Desastres del entorno Dentro de este grupo estarían incluidos sucesos que, sin llegar a ser desastres naturales,
pueden tener un impacto igual de importante si no se disponen de las medidas de salvaguarda listas y operativas.
Puede ocurrir un incendio o un apagón y no tener bien definidas las medidas a tomar en estas situaciones o
simplemente no tener operativo el SAI que debería responder de forma inmediata al corte de suministro eléctrico.
DESCRIPCION
Como su nombre indica que es la amenaza física afecta a la parte Física del ordenador es decir al Hardware. Afecta
a la parte lógica del sistema es decir a la parte que no se puede tocar del ordenador (software)