Está en la página 1de 2

El Spyware, también denominado spybot, es un programa malicioso espía.

Se
trata de un malware, un tipo de software utilizado para recopilar información de un
ordenador o dispositivo informático y transmitir la información a una entidad
externa sin el permiso del dueño del ordenador.

Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.

un escaneo de puertos, permite obtener información básica acerca de qué


servicios estamos ofreciendo en nuestras máquinas como qué sistema operativo
tenemos instalados en cada host o ciertas características de la arquitectura de
nuestra red. Analizando qué puertos están abiertos en un sistema, el atacante
puede buscar agujeros en cada uno de los servicios ofrecidos: cada puerto abierto
en una máquina es una potencial puerta de entrada a la misma.

La identificación es la capacidad de identificar de forma exclusiva a un usuario de


un sistema o una aplicación que se está ejecutando en el sistema.

La autenticación es la capacidad de demostrar que un usuario o una aplicación es


realmente quién dicha persona o aplicación asegura ser.

Por ejemplo, considere el caso de un usuario que se conecta a un sistema


especificando un ID de usuario y una contraseña. El sistema utiliza el ID de
usuario para identificar al usuario. El sistema autentica al usuario en el momento
de la conexión comprobando que la contraseña proporcionada es correcta.

La autorización protege los recursos importantes de un sistema, ya que limita el acceso


solamente a los usuarios autorizados. Impide que los recursos se utilicen sin la
autorización necesaria.

Los Controles Lógicos


Los controles:

1. Identificación y autenticación de usuarios

Identificación es el proceso de distinguir una persona de otra;


y autenticación es validar por algún medio que esa persona es quien
dice ser. Pensemos en un policía pidiendo a alguien que se identifique.
Bien, si una persona dice “me llamo Juan Carlos Piró”, se está
identificando. Pero el oficial seguramente querrá hacer una autenticación,
para asegurarse de que esta persona no miente, y le pedirá su documento
personal, que será en ese caso el control usado. En las calles de Buenos
Aires la policía ya está contando con dispositivos de autenticación a través
de huellas dactilares, para incrementar el nivel de control y de esa forma
también, buscar en una base de datos el historial de la persona. En Estados
Unidos, estos controles están en la base de todo sistema de seguridad, en
aeropuertos, para identificación de terroristas, en municipios para controlar
que la gente sin permisos de manejo traten de adquirir una licencia de
conducir en otras ciudades, etc. En todos los niveles, este es un control con
demanda nunca tan creciente como en este momento.

Encontrar una forma satisfactoria de control de identificación y


autenticación no es muy fácil. Algunas técnicas son muy fáciles de violar,
otras son muy costosas y otras son consideradas muy intrusivas. Los
modelos más generalmente usados se basan en una de estas técnicas:

Controlar el acceso ala información

No dar las claves de acceso

Evitar robo de informacion

También podría gustarte