Amenazas del 
Sistema Informático
Amenazas Físicas
Robos, sabotajes, destrucción de sistemas. Suministro eléctrico. Condiciones atmosféricas. Catástrofes naturales
Amenazas Lógicas
Software Incorrecto
Son errores de programación , e les llama Bugs 
y a los programas para aprovechar uno de estas
fallas se les llama Exploits.
Herramientas de 
Seguridad
Cualquier herramienta de seguridad representa
un arma de doble filo de la misma forma que un
administrador las utiliza para detectar y 
solucionar fallas en sus sistemas.
Un intruso las puede utilizar para detectar 
esos mismos fallos y aprovecharlos para atacar 
los equipos.
Puertas 
Traseras
Son parte de código de ciertos programas 
que permanecen sin hacer ninguna función 
hasta que son activadas en ese punto.
La función que realizan no es la original del 
programa si no una acción perjudicial.
Gusano
Programa capaz de ejecutarse y propagarse por
sí mismo a través de redes en ocasiones portando 
virus o aprovechando bugs de los sistemas a los 
que se conecta para dañarlos.
Canales 
Cubiertos
Son canales de comunicación que permiten
a un proceso trasferir información de forma 
que viole la política de seguridad del sistema.
Virus
Es una secuencia de código que se inserta
en un fichero ejecutable denominado huésped
de forma que cuando el archivo se ejecuta el virus
también lo hace, insertándose a sí mismo en otros programas.
Caballo de Troya
Son instrucciones escondidas en un programa 
de forma que este parezca realizar las tareas 
que un usuario espera de el pero que realmente 
ejecuta funciones ocultas.
Personas
Personal
Se pasa por alto el hecho de la persona de la 
organización, incluso a la persona ajena a la
 estructura informática, puede comprometer
 la seguridad de los equipos.
Intrusos Remunerados
Se trata de personas con gran experiencia
en problemas de seguridad y un amplio 
conocimiento del sistema.
Son pagados por una tercera parte 
generalmente para robar secretos o 
simplemente para dañar la imagen 
de la organización.
Curiosos
Son los atacantes junto con los crakers los que 
más se presentan en un sistema .
Hackers
Persona que intenta tener acceso no autorizado 
a los recursos de la red, con intención maliciosa
 aunque no siempre tiende a ser esa su finalidad.
Ex Empleados
Se trata de personas descontentas con la 
organización que pueden aprovechar debilidades 
de un sistema del que conocen perfectamente.
Pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aún
trabajaran en la organización.
Crackers
Es el término más preciso para describir
 una persona que intenta obtener acceso
 no autorizado a los recursos de la red 
con intención maliciosa.
Topic principal
