Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Clasificacin
Eric
Raymond.
Un hacker es pirata. Esto no es as ya que los piratas comercian con la informacin que
obtienen, entre otras cosas, y un verdadero hacker solo obtiene esa informacin para su uso
personal.
Humano
John D
Lgicas
Amenazas Lgicas
Los protocolos de comunicacin utilizados carecen (en su mayora) de seguridad
o esta ha sido implementada en forma de "parche" tiempo despus de su
creacin.
Existen agujeros de seguridad en los sistemas operativos.
Existen agujeros de seguridad en las aplicaciones.
Existen errores en las configuraciones de los sistemas.
Los usuarios carecen de informacin respecto al tema.
Esta lista podra seguir extendindose a medida que se evalen mayor cantidad
de elementos de un Sistema Informtico.
Las empresas u organizaciones no se pueden permitir el lujo de denunciar
ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos)
bajara enormemente.
Los Administradores tienen cada vez mayor conciencia respecto de la seguridad
de sus sistemas y arreglan por s mismos las deficiencias detectadas. A esto hay
que aadir las nuevas herramientas de seguridad disponibles en el mercado.
Los "advisories" (documentos explicativos) sobre los nuevos agujeros de
seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado
sus frutos.
Acceso - Uso - Autorizacin
Antonio
Villaln
Fsicos
Eric R, (S.F) "el que produce una grieta" informacin extrada de http://murrow.journalism.wisc.edu/jargon/jargon.html
John D. (S.F). Carnegie Institute of Technology. Carnegie Mellon University. Informacin extrada de http://www.cert.org. Captulo
12Pgina 165
Antonio V, (S.F) "Seguridad en Unix y Redes" informacin extrada de http://www.kriptopolis.org