Anda di halaman 1dari 10

AMENAZA

Una amenaza informtica es toda circunstancia, evento o persona que


tiene el potencial de causar dao a un sistema de forma de robo,
destruccin, divulgacin, modificacin o negacin de servicio
Amenazas Internas

Este tipo de amenaza informtica son, generalmente mas severas que todas
aquellas que puedan venir del exterior ya que los usuarios conocen la red y saben
como es su funcionamiento, tienen algn nivel de acceso a la red, los IPS y
Firewalls son mecanismos no efectivos en amenazas internas; por lo que si alguien
al interior de una empresa quisiera concretar un ataque el resultado seria severo

Amenazas Externas

Estas se originan fuera de la red y al no tener una informacin certera de la red


interna de la empresa, el atacante tiene que realizar ciertos pasos para poder
conocer cual es su punto vulnerable y atacarla, pero estos ataques pueden ser
evitados por la empresa si se tienen las medidas de seguridad correctas
Amenazas Externas Destacadas

Virus Informtico:

Es un programa que se copia automticamente y altera el funcionamiento normal


de equipo, sin permiso o el conocimiento del usuario, estos se replican y
ejecutan por si mismos, reemplazan archivos por otros infectados con el cdigo
de este,
Gusanos

Es un virus informtico que tiene la


propiedad de duplicarse a si mismo. Los
gusanos utilizan las partes automticas
de un sistemas operativo que
generalmente son invisibles al usuario.

Spyware

Los programas espas o spywares son


aplicaciones que recopilan informacin de
una persona u organizacin sin si
consentimiento.
Caballo De Troya

Se denomina troyano, a un programa malicioso


capaz de alojarse en computadoras y permitir el
acceso a usuarios externos, a travs de una red
local o de internet, con el fin de recabar informacin
o controlar a la maquina,

Hacker

Es conocido como un usuario ajeno que entra a tu


computadora con intenciones de robar tu
informacin y causar dao (al igual que un
spyware). La nica diferencia que a travs de sus
conocimientos rompe las barreras que se les
interpongan para entrar a un sitio o una
computadora.
ATAQUE INFORMATICO

Es un intento organizado e intencionado causada por una o mas personas para causar
dao o problemas a un sistema informtico.

El problema de la propagacin de los virus informticos puede ser significativo teniendo


en cuenta que un virus puede daar o eliminar datos del equipo, usar el programa de
correo electrnico para propagarse a otros equipos o incluso borrar todo el contenido del
disco duro
CAUSAS

Los ataques en grupo suelen ser hechos por bandos llamados "Piratas Informticos que
suelen atacar para causar dao, por buenas intenciones, por espionaje, para ganar dinero,
entre otras. Los ataques suelen pasar en corporaciones,

Un ataque informtico consiste en aprovechar alguna debilidad o falla en el software, en


el hardware, e incluso, en las personas que forman parte de un ambiente informtico;
para obtener un beneficio, por lo general de condicin econmica, causando un efecto
negativo en la seguridad del sistema, que luego pasa directamente en los activos de la
organizacin,
TIPOS DE ATAQUES

Trashing: Este ocurre cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja
a la basura. Esto por ms inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para
entrar al sistema.

Monitorizacin: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus
vulnerabilidades y posibles formas de acceso futuro
Ataques de autenticacin: Tiene como objetivo engaar al sistema de la vctima para ingresar al mismo. Generalmente
este engao se realiza tomando las sesiones ya establecidas por la vctima u obteniendo su nombre de usuario y
password.
Denial of Servicie(DoS): Los protocolos existentes actualmente fueron diseados para ser hechos en una comunidad
abierta y con una relacin de confianza mutua. La realidad indica que es ms fcil desorganizar el funcionamiento de
un sistema que acceder al mismo; as los ataques de Negacin de Servicio tienen como objetivo saturar los recursos de
la vctima de forma tal que se inhabilita los servicios brindados por la misma.

Modificacin (dao): la modificacin o dao se puede dar como: Tampering o Data Diddling: Esta categora se refiere
a la modificacin desautorizada de los datos o el software instalado en el sistema vctima (incluyendo borrado de
archivos). Borrado de Huellas: El borrado de huellas es una de las tareas ms importantes que debe realizar el intruso
despus de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscar como conseguir "tapar el
hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
Los momentos finales de una experiencia determinan el recuerdo que conservaremos de la misma

Anda mungkin juga menyukai