Los backdoors permiten al usuario entrar a los programas rápidamente para propósitos de evaluación, depuración, mantenimiento y monitoreo en el proceso de desarrollo de sistemas. Muchas veces los backdoors son olvidados y dejados en el código cuando éste es liberado. Potencialmente destructivos, los backdoors pueden existir en programas por muchos años antes de ser descubiertos. Los backdoors pueden presentar problemas cuando son descubiertos por hackers sin escrúpulos. Es por eso que se Seguir leyendo “Vulnerabilidades de Seguridad: Backdoors, Trampas, Bombas Lógicas y Caballos de Troya” »
Archivo de la etiqueta: amenazas
Conceptos Clave de Ciberseguridad: Protección de Sistemas y Datos
¿Cómo definirías la Seguridad Informática? ¿En qué consiste?
Es el conjunto de mecanismos y servicios que aseguran la integridad y privacidad de la información que los sistemas manejan.
¿Qué tres aspectos debe garantizar la Seguridad Informática?
- Integridad
- Disponibilidad
- Confidencialidad
¿Qué siete dominios deben tenerse en cuenta para afrontar la protección de un entorno informático?
- Dominio de Usuario (User Domain)
- Dominio de Estación de Trabajo (Workstation Domain)
- Dominio de LAN (LAN Seguir leyendo “Conceptos Clave de Ciberseguridad: Protección de Sistemas y Datos” »
Amenazas, Técnicas de Ataque y Herramientas de Seguridad en Redes
Amenazas a la Seguridad en Redes
Las amenazas a la seguridad en redes se pueden clasificar en cuatro grandes grupos:
- Interrupción: Un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
- Interceptación: Un elemento no autorizado consigue un acceso a un determinado objeto.
- Modificación: Además de conseguir el acceso, el atacante consigue modificar el objeto. Es posible incluso la destrucción, una modificación que inutiliza al objeto afectado. Seguir leyendo “Amenazas, Técnicas de Ataque y Herramientas de Seguridad en Redes” »
Amenazas, Técnicas de Ataque y Herramientas de Seguridad en Redes
Amenazas a la Seguridad en Redes
Las amenazas a la seguridad en redes se pueden clasificar en cuatro grandes grupos:
- Interrupción: Un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
- Interceptación: Un elemento no autorizado consigue un acceso a un determinado objeto.
- Modificación: Además de conseguir el acceso, el atacante consigue modificar el objeto. Es posible incluso la destrucción, una modificación que inutiliza al objeto afectado. Seguir leyendo “Amenazas, Técnicas de Ataque y Herramientas de Seguridad en Redes” »
Seguridad en Redes Informáticas: Amenazas, Técnicas de Ataque y Sistemas de Protección
Seguridad en Redes Informáticas
Amenazas en las Comunicaciones
4 Grandes Grupos de Amenazas:
- Interrupción: Un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
- Interceptación: Un elemento no autorizado consigue acceso a un determinado objeto.
- Modificación: Además del acceso, se consigue modificar el objeto, siendo posible incluso la destrucción.
- Fabricación: Modificación destinada a conseguir un objeto similar al atacado de forma que sea Seguir leyendo “Seguridad en Redes Informáticas: Amenazas, Técnicas de Ataque y Sistemas de Protección” »
Fundamentos de la Seguridad Informática: Conceptos y Técnicas Clave
Introducción a la Seguridad Informática
Conceptos Básicos
¿Qué activo de un sistema informático se considera crítico a la hora de protegerlo? Los datos y la información son los activos más críticos, ya que son los más difíciles de recuperar en caso de pérdida o daño.
¿Cuál es la definición de seguridad informática? Es la capacidad de las redes o sistemas de información para resistir, con un determinado nivel de confianza, accidentes o acciones ilícitas o malintencionadas que comprometen Seguir leyendo “Fundamentos de la Seguridad Informática: Conceptos y Técnicas Clave” »
Seguridad y Protección en Sistemas Informáticos
Seguridad y Protección
Un sistema informático ofrece servicios a usuarios humanos en el seno de una sociedad u organización. Algunos tipos de servicios son:
- Gestión de información (p.ej. transacciones financieras, archivos personales, etc.)
- Control de otras actividades (p.ej. procesos industriales, control de tráfico, etc.)
- Servicios empotrados en un aparato (p.ej. automóviles, robots…).
Los recursos del sistema informático son limitados: hay un coste inherente a su utilización, que puede Seguir leyendo “Seguridad y Protección en Sistemas Informáticos” »
Análisis y Gestión de Amenazas en Sistemas de Información Administrativa
Tipos de Amenazas en Sistemas de Información Administrativa
Amenazas Naturales (ANI)
Catástrofes, Accidentes y Desastres
Descripción: Esta amenaza recae sobre todos los elementos de la empresa, especialmente en el sistema de información administrativa. Algunos ejemplos son incendios, inundaciones, filtraciones, rayos, descargas eléctricas, derrumbes, terremotos, explosiones, disturbios e interrupción de la energía.
Consecuencias: Imposibilidad de procesar información, pérdida de archivos y Seguir leyendo “Análisis y Gestión de Amenazas en Sistemas de Información Administrativa” »
Seguridad Informática: Conceptos, Amenazas y Medidas de Protección
Conceptos
1. Concepto de Seguridad Informática
La seguridad informática es la característica de cualquier sistema informático que indica que está libre de todo peligro y es infalible. Como es muy difícil de conseguir, se habla de fiabilidad, como probabilidad de que un sistema se comporte tal y como se espera de él. La seguridad persigue tres objetivos:
- Confidencialidad: garantiza que la información sea accesible solo a aquellas personas autorizadas.
- Integridad: protege la exactitud y totalidad Seguir leyendo “Seguridad Informática: Conceptos, Amenazas y Medidas de Protección” »
Ciberseguridad: Amenazas y Medidas de Protección
Amenazas a la Seguridad de los Sistemas de Información
Las amenazas a la seguridad de los sistemas de información pueden provenir de diversas fuentes y causar daños significativos. Algunas de las amenazas más comunes incluyen:
Origen Humano
- Personal de la empresa: La falta de previsión, formación o un entorno con excesiva confianza pueden generar incidencias. El personal no informático con demasiados derechos de acceso también representa un riesgo.
- Ex-empleados: Su conocimiento del entorno y Seguir leyendo “Ciberseguridad: Amenazas y Medidas de Protección” »