AMENAZAS FÍSICAS Y LÓGICAS.

Descripción

Objetivos mas importantes
marlon  segura
Mapa Mental por marlon segura, actualizado hace más de 1 año
marlon  segura
Creado por marlon segura hace casi 4 años
44
0

Resumen del Recurso

AMENAZAS FÍSICAS Y LÓGICAS.
  1. AMENAZAS LOGICAS
    1. TIPO DE AMENAZAS LOGICAS
      1. 1. Software incorrecto Son errores de programación (bugs) y los programas utilizados para aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la amenaza más habitual, ya que es muy sencillo conseguir un exploit y utilizarlo sin tener grandes conocimientos
        1. 2. Exploits Son los programas que aprovechan una vulnerabilidad del sistema. Son específicos de cada sistema operativo, de la configuración del sistema y del tipo de red en la que se encuentren. Puede haber exploits diferentes en función del tipo de vulnerabilidad.
          1. 3. Herramientas de seguridad Puede ser utilizada para detectar y solucionar fallos en el sistema o un intruso puede utilizarlas para detectar esos mismos fallos y aprovechar para atacar el sistema. Herramientas como Nessus o Satan pueden ser útiles pero también peligrosas si son utilizadas por crackers buscando información sobre las vulnerabilidades de un host o de una red completa.
            1. 4. Puertas traseras Durante el desarrollo de aplicaciones los programadores pueden incluir 'atajos' en los sistemas de autenticación de la aplicación. Estos atajos se llaman puertas traseras, y con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos. Si estas puertas traseras, una vez la aplicación ha sido finalizada, no se destruyen, se está dejando abierta una puerta de entrada rápida.
              1. 5. Bombas lógicas Son partes de código que no se ejecutan hasta que se cumple una condición. Al activarse, la función que realizan no está relacionada con el programa, su objetivo es completamente diferente.
                1. 6. Virus Secuencia de código que se incluye en un archivo ejecutable (llamado huésped), y cuando el archivo se ejecuta, el virus también se ejecuta, propagándose a otros programas.
                  1. 7. Gusanos Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, y puede llevar virus o aprovechar bugs de los sistemas a los que conecta para dañarlos.
    2. AMENAZAS FISICAS
      1. TIPOS DE AMENAZAS
        1. 1. Acceso físico Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad sobre él. Supone entonces un gran riesgo y probablemente con un impacto muy alto.A menudo se descuida este tipo de seguridad.
          1. 2. Radiaciones electromagnéticas Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas radiaciones se pueden capturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible atacante podría ‘escuchar’ los datos que circulan por el cable telefónico. Es un problema que hoy día con las redes wifi desprotegidas, por ejemplo, vuelve a estar vigente.
            1. 3. Desastres naturales Respecto a terremotos el riesgo es reducido en nuestro entorno, ya que España no es una zona sísmica muy activa. Pero son fenómenos naturales que si se produjeran tendrían un gran impacto y no solo en términos de sistemas informáticos, sino en general para la sociedad.
              1. 4. Desastres del entorno Dentro de este grupo estarían incluidos sucesos que, sin llegar a ser desastres naturales, pueden tener un impacto igual de importante si no se disponen de las medidas de salvaguarda listas y operativas. Puede ocurrir un incendio o un apagón y no tener bien definidas las medidas a tomar en estas situaciones o simplemente no tener operativo el SAI que debería responder de forma inmediata al corte de suministro eléctrico.
      2. DESCRIPCION
        1. Como su nombre indica que es la amenaza física afecta a la parte Física del ordenador es decir al Hardware. Afecta a la parte lógica del sistema es decir a la parte que no se puede tocar del ordenador (software)

        Recursos multimedia adjuntos

        Mostrar resumen completo Ocultar resumen completo

        Similar

        Mapas mentales con ExamTime
        Nazareth Olivo
        Esquemas
        Ximena Barrera
        fichas de estudio
        Guadalupe Reyes Soriano
        Music and its most prominent types
        Elina Sandoval
        Vertebrate animals
        Eliana Sandoval
        Biochimie 101-120
        Rodion Stoev
        Bulbul rahidian, puntea, cerebelul – conformație externă, structură
        T Adela
        Tejidos básicos
        Andrea Celedón
        INTERPRETAR FUNCIONES Y ECUACIONES APLICADAS A LA ADMINISTRACIÓN
        Danny Aguilar
        Procesele de adaptare si compensare 1-27
        Yanosh Yanosh