Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Para que un sistema sea seguro, deben identificarse las posibles amenazas y
por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el
objetivo de este informe es brindar una perspectiva general de las posibles
motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan
para conocer la mejor forma de reducir el riesgo de intrusiones.
Amenazas
1. Amenazas a los Usuarios: Como robos de identidad, perdida de
privacidad, herramientas de espionaje como las conocidas cookies.
2. Amenazas al Hardware: tales como las relacionadas con la energía
eléctrica, robo y vandalismo y desastres naturales.
3. Amenazas a los datos: Malware, virus, programas maliciosos, crimen
cibernético como piratería informática, terrorismo cibernético.
Confidencialidad
Integridad
Disponibilidad
No repudio
Autenticación
Esto significa que el tema de la seguridad debe ser abordado a nivel global y
debe tomar en cuenta los siguientes aspectos:
La sensibilización de los usuarios a los problemas de seguridad.
Por esta razón, uno de los primeros pasos que debe dar una compañía es
definir una política de seguridad.
La política de seguridad comprende todas las reglas de seguridad que sigue una
organización (en el sentido general de la palabra). Por lo tanto, la
administración de la organización en cuestión debe encargarse de definirla, ya
que afecta a todos los usuarios del sistema.
De la misma forma también están los conocidos virus de acción directa que
son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo
el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura
son igualmente otros de los peligros contagiosos más importantes que pueden
afectar a nuestro ordenador.
Herramientas todas ellas de gran utilidad como también lo son los conocidos
sistemas de detección de intrusos, también conocidos como anti-spyware. Se
trata de programas o aplicaciones gracias a los cuales se puede detectar de
manera inmediata lo que son esos programas espías que se encuentran en
nuestro sistema informático y que lo que realizan es una recopilación de
información del mismo para luego ofrecérsela a un dispositivo externo sin
contar con nuestra autorización en ningún momento. Entre este tipo de espías
destaca, por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las
personas autorizadas), confidencial (los datos tienen que ser legibles
únicamente para los usuarios autorizados), irrefutable (el usuario no debe
poder negar las acciones que realizó) y tener buena disponibilidad (debe ser
estable).