Archivo de la etiqueta: amenazas

Vulnerabilidades de Seguridad: Backdoors, Trampas, Bombas Lógicas y Caballos de Troya

Los backdoors permiten al usuario entrar a los programas rápidamente para propósitos de evaluación, depuración, mantenimiento y monitoreo en el proceso de desarrollo de sistemas. Muchas veces los backdoors son olvidados y dejados en el código cuando éste es liberado. Potencialmente destructivos, los backdoors pueden existir en programas por muchos años antes de ser descubiertos. Los backdoors pueden presentar problemas cuando son descubiertos por hackers sin escrúpulos. Es por eso que se Seguir leyendo “Vulnerabilidades de Seguridad: Backdoors, Trampas, Bombas Lógicas y Caballos de Troya” »

Conceptos Clave de Ciberseguridad: Protección de Sistemas y Datos

¿Cómo definirías la Seguridad Informática? ¿En qué consiste?

Es el conjunto de mecanismos y servicios que aseguran la integridad y privacidad de la información que los sistemas manejan.

¿Qué tres aspectos debe garantizar la Seguridad Informática?

  • Integridad
  • Disponibilidad
  • Confidencialidad

¿Qué siete dominios deben tenerse en cuenta para afrontar la protección de un entorno informático?

Amenazas, Técnicas de Ataque y Herramientas de Seguridad en Redes

Amenazas a la Seguridad en Redes

Las amenazas a la seguridad en redes se pueden clasificar en cuatro grandes grupos:

  • Interrupción: Un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
  • Interceptación: Un elemento no autorizado consigue un acceso a un determinado objeto.
  • Modificación: Además de conseguir el acceso, el atacante consigue modificar el objeto. Es posible incluso la destrucción, una modificación que inutiliza al objeto afectado. Seguir leyendo “Amenazas, Técnicas de Ataque y Herramientas de Seguridad en Redes” »

Amenazas, Técnicas de Ataque y Herramientas de Seguridad en Redes

Amenazas a la Seguridad en Redes

Las amenazas a la seguridad en redes se pueden clasificar en cuatro grandes grupos:

  • Interrupción: Un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
  • Interceptación: Un elemento no autorizado consigue un acceso a un determinado objeto.
  • Modificación: Además de conseguir el acceso, el atacante consigue modificar el objeto. Es posible incluso la destrucción, una modificación que inutiliza al objeto afectado. Seguir leyendo “Amenazas, Técnicas de Ataque y Herramientas de Seguridad en Redes” »

Seguridad en Redes Informáticas: Amenazas, Técnicas de Ataque y Sistemas de Protección

Seguridad en Redes Informáticas

Amenazas en las Comunicaciones

4 Grandes Grupos de Amenazas:

Fundamentos de la Seguridad Informática: Conceptos y Técnicas Clave

Introducción a la Seguridad Informática

Conceptos Básicos

¿Qué activo de un sistema informático se considera crítico a la hora de protegerlo? Los datos y la información son los activos más críticos, ya que son los más difíciles de recuperar en caso de pérdida o daño.

¿Cuál es la definición de seguridad informática? Es la capacidad de las redes o sistemas de información para resistir, con un determinado nivel de confianza, accidentes o acciones ilícitas o malintencionadas que comprometen Seguir leyendo “Fundamentos de la Seguridad Informática: Conceptos y Técnicas Clave” »

Seguridad y Protección en Sistemas Informáticos

Seguridad y Protección

Un sistema informático ofrece servicios a usuarios humanos en el seno de una sociedad u organización. Algunos tipos de servicios son:

  • Gestión de información (p.ej. transacciones financieras, archivos personales, etc.)
  • Control de otras actividades (p.ej. procesos industriales, control de tráfico, etc.)
  • Servicios empotrados en un aparato (p.ej. automóviles, robots…).

Los recursos del sistema informático son limitados: hay un coste inherente a su utilización, que puede Seguir leyendo “Seguridad y Protección en Sistemas Informáticos” »

Análisis y Gestión de Amenazas en Sistemas de Información Administrativa

Tipos de Amenazas en Sistemas de Información Administrativa

Amenazas Naturales (ANI)

Catástrofes, Accidentes y Desastres

Descripción: Esta amenaza recae sobre todos los elementos de la empresa, especialmente en el sistema de información administrativa. Algunos ejemplos son incendios, inundaciones, filtraciones, rayos, descargas eléctricas, derrumbes, terremotos, explosiones, disturbios e interrupción de la energía.

Consecuencias: Imposibilidad de procesar información, pérdida de archivos y Seguir leyendo “Análisis y Gestión de Amenazas en Sistemas de Información Administrativa” »

Seguridad Informática: Conceptos, Amenazas y Medidas de Protección

Conceptos

1. Concepto de Seguridad Informática

La seguridad informática es la característica de cualquier sistema informático que indica que está libre de todo peligro y es infalible. Como es muy difícil de conseguir, se habla de fiabilidad, como probabilidad de que un sistema se comporte tal y como se espera de él. La seguridad persigue tres objetivos:

Ciberseguridad: Amenazas y Medidas de Protección

Amenazas a la Seguridad de los Sistemas de Información

Las amenazas a la seguridad de los sistemas de información pueden provenir de diversas fuentes y causar daños significativos. Algunas de las amenazas más comunes incluyen:

Origen Humano