Amenaza Lógica

17
INTRODUCCIÓN Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger. Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés para una organización (empresa) determinada se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado. Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información. Pero aparecen otros problemas ligados a esas facilidades. Si es más fácil transportar la información también hay más posibilidades de que desaparezca 'por el camino'; si es más fácil acceder a ella también es más fácil modificar su contenido, etc. Desde la aparición de los grandes sistemas (mainframes) aislados hasta nuestros días, en los que el trabajo en red (networking) es lo habitual, los problemas derivados de la seguridad de la información han ido también cambiando, evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta 2

description

INFORMATICA AMENAZAS LOGICAS

Transcript of Amenaza Lógica

INTRODUCCIN

Cuando hablamos de seguridad de la informacin estamos indicando que dicha informacin tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger.Hasta la aparicin y difusin del uso de los sistemas informticos, toda la informacin de inters para una organizacin (empresa) determinada se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organizacin, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.Los sistemas informticos permiten la digitalizacin de todo este volumen de informacin reduciendo el espacio ocupado, pero, sobre todo, facilitando su anlisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha informacin y mejoras en la presentacin de dicha informacin.Pero aparecen otros problemas ligados a esas facilidades. Si es ms fcil transportar la informacin tambin hay ms posibilidades de que desaparezca 'por el camino'; si es ms fcil acceder a ella tambin es ms fcil modificar su contenido, etc.Desde la aparicin de los grandes sistemas (mainframes) aislados hasta nuestros das, en los que el trabajo en red (networking) es lo habitual, los problemas derivados de la seguridad de la informacin han ido tambin cambiando, evolucionando, pero estn ah y las soluciones han tenido que ir adaptndose a los nuevos requerimientos tcnicos. Aumenta la sofisticacin en el ataque y ello aumenta la complejidad de la solucin, pero la esencia es la misma.

AMENAZA LGICA

Definicion:

Todo tipo de programas que pueden tender a su mxima inseguridad y daar nuestro sistema. Este principio puede decir: Protocolo de comunicacin: carecen de seguridad en forma de parche agujeros de seguridad en los Sistema Operativo. Agujeros de seguridad en las aplicaciones Errores en las configuraciones de los sistemas. Todo sistema es inseguro.

Historia:

A finales de 1996, Don Farmen realizo un estudio sobre seguridad, analizando 2.203 sistemas de sitios en internet.El estudio se realiz empleando tcnicas sencillas y no intensivas. Los problemas del grupo rojo, son los ms serios y suponen que el sistema est abierto a un atacante potencial, es decir que el sistema posee problemas de seguridad, conocidos en disposicin de ser explotados. Los problemas de seguridad del grupo amarillo, son menos serios e implican que el problema detectado, no comprometa inmediatamente al sistema, pero puede causarle serios daos.

Caractersticas:

Modelo de virus informtico.

Un virus est compuesto por su propio entorno, dentro del cual pueden distinguirse tres mdulos:

Mdulo de Reproduccin: es el encargado de manejar las rutinas de parasitacin de entidades ejecutables con el fin de que el virus pueda ejecutarse subrepticiamente, permitiendo su transferencia a otras computadoras. Mdulo de Ataque: Es el que maneja las rutinas de dao adicional al virus. Esta rutina puede existir o no y generalmente se activa cuando el sistema cumple alguna condicin. Mdulo de Defensa: Este mdulo, tambin optativo, tiene la misin de proteger al virus. Sus rutinas tienden a evitar acciones que faciliten o provoquen la deteccin o remocin del virus.Software incorrecto.Las amenazas ms habituales provienen de errores cometidos de forma involuntaria por los programadores de sistema o aplicaciones a estos errores se los denomina bugs y a los programas utilizados para aprovechar estos fallos y atacar el sistema, exploits.Herramientas de seguridad.Se utilizan de 2 maneras: En la primera un administrador la utiliza para detectar y solucionar fallos en sus sistemas, En la segunda un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos.Puertas traseras.Durante el desarrollo de aplicaciones o sistemas operativos. Los programadores insertan atajos de autenticacin del programa. Estos atajos son puertas traseras con las que se consiguen mayor velocidad en la deteccin de fallos. La gestin es que si un atacante descubre una de estas puertas traseras va a tener acceso global a datos que no debera poder leer lo que pone en peligro la integridad del Sistema.Bombas lgicas.Son partes de cdigos de ciertos programas que permanecen sin realizar ninguna funcin hasta que son activadas. Los activadores ms comunes pueden ser la ausencia o presencia de ciertos ficheros. Cuando la bomba se activa va a poder realizar cualquier tarea que puede realizar el usuario que ejecuta el programa.Canales cubiertos.Son canales de comunicacin que permiten transferir la informacin de forma que viole la poltica de seguridad del Sistema.Virus: Descripcin de un virus:Es un ataque de tipo Tampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo o a travs de la red sin intervencin directa del atacante. El virus se puede reproducir solo y hacia otros programas. Tecnicas de propagacin: Las tcnicas de su propagacin son muy variadas:1. Disquetes y otros medios removibles: A la posibilidad de que un disquete contenga un archivo infectado se une el peligro de que integre un virus de sector de arranque (Boot).2. Correo electrnico: el usuario no necesita hacer nada para recibir mensajes que, en muchos casos ni siquiera ha solicitado y que pueden llegar de cualquier lugar del mundo.3. IRC o Chat: las aplicaciones de mensajera instantnea son peligrosas, ya que los entornos de chat ofrecen, por regla general, facilidades para la transmisin de archivos, que conllevan un gran riesgo en un entorno de red.4. Pginas web y transferencia de archivos va FTP: los archivos que se descargan de Internet pueden estar infectados, y pueden provocar acciones dainas en el sistema en el que se ejecutan.5. Grupos de noticias: sus mensajes e informacin (archivos) pueden estar infectados y, por lo tanto, contagiar al equipo del usuario que participe en ellos. Tipo de virusUn virus puede causar dao lgico (generalmente) o fsico (bajo ciertas circunstancias y por repeticin) de la computadora infectada y nadie en su sano juicio desear ejecutarlo. Tipos de daos ocasionados por los virus:Los virus informticos no afectan (en su gran mayora) directamente el hardware sino a travs de los programas que lo controlan los tipos de daos son: Dao Implcito: es el conjunto de todas las acciones dainas para el sistema que el virus realiza para asegurar su accionar y propagacin. Dao Explcito: es el que produce la rutina de dao del virus. Virus que infectan archivos. Se dividen en dos tipos:- El primer tipo virus de accin directa: infectan a otros programas en el momento que son ejecutados.- Virus residentes son ejecutados y toman un porcin de la memoria RAM esperando a que el usuario acceda a sus programas para poder infectarlos. Virus que infectan el sector de arranque de la PC: Este grupo contiene a los virus que se alojan en el disco duro y desde all lanzan sus ejecuciones. Virus Multipartite: Afectan archivos y el sector de arranque de la computadora. Virus segn el tipo de comportamiento exhibido. Uniforme: son aquellos que pueden replicarse a s mismos de forma idntica. Sobreescritura: Infectan y sobreescriben los archivos y los programas mediante el uso de su propio cdigo. Stealth o furtivo: Pueden ocultar al usuario los sntomas de infeccin. De encriptacin: Pueden cifrar todo o parte de su cdigo, entorpeciendo el anlisis. Estos utilizan dos tipos de encriptacin; Encriptacin fija, el virus emplea la misma clave para todas las copias realizadas de si mismo. Y Encriptacin variable, el virus emplea cada copia con una clave diferente. Virus Oligomrficos: Tienen una reducida cantidad de funciones de encriptacin y pueden elegir de forma aleatoria cual utilizar. - Polimrficos: Cada vez que se replican y encriptan van cambiando en forma secuencial. Son ms difciles detectar y eliminar, ya que produce diferentes copias de s mismo. - Metamrficos: Pueden reconstruir todo su cdigo cada vez que se replican. Esta clase de virus no suele encontrarse ms all de los lmites de los laboratorios de investigacin. Virus Residente:El objetivo es controlar el acceso al Sistema Operativo. Cada vez que se produce un acceso el virus verifica si el archivo al que accede ya est infectado, si no lo est, accede a implantar su cdigo en el mismo. Macrovirus:Los nicos archivos que pueden infectarse son los ejecutables. Su funcionamiento consiste en que si una aplicacin abre un archivo infectado, la aplicacin se infecta y cada vez que se genera un nuevo archivo o se modifique uno existente contendr el macrovirus. Virus de Mail:Generalmente se auto envan a algunas direcciones. Cada vez que un usuario recibe un mensaje y lo abre ocurre el mismo reenvo y la posterior saturacin por los millones de mensajes enviados. Hoax, virus fantasma.El correo electrnico trasmite mensajes de alerta se seguridad, estos mensajes pueden causar alarmas, prdida de tiempo, el robo de direcciones de correo, y la saturacin de los servidores con consecuentes prdidas de dinero que esto ocasiona.Creacin y difusin de virus: Origen:En 1950 John Von Neuman cre la idea de los programas autorreplicables. Luego, en 1960 en los laboratorios de Bell se desarrollan programas llamados Core Wars (juegos) que competan entre s con el objetivo de lograr el mayor espacio de memoria posible.En 1970 Shoch y Hupp elaboraron programas autorreplicables que servan para controlar la salud de las redes informticas. Das despus, ya colapsaban todas las mquinas de la red. En los aos 80 nacen los primeros Virus, en 1983 se establece una definicin para los mismos y en 1986 ya eran destructivos.El 2 de Noviembre de 1988 se produce el primer ataque masivo a una red, cuando el mtodo ms comn de autorreplicacion era el correo electrnico. El autor, R. Morris, reconoci su error, ya que su idea no era hacer que los ordenadores se relentizaran. Aqu es donde aparecen los primeros programas ANTIVIRUS.En 1991 se crearon los primeros programas para la construccin de virus, el primero fue el VCL, creado por N. Man.En 1992 nace el virus Michelangelo, que se convirti en una plaga peligrosa, a partir de aqu los virus alcanzaron notoriedad y son perfeccionados da a da mediante tcnicas poco comunes. Esto se debi al crecimiento de redes y a los medios para compartir informacin.Gusanos:Programas capaz de ejecutarse y propagarse por s mismo a travs de redes. Al ser difciles de programar su nmero no es muy elevado, pero el dao que pueden causar es muy grande. Puede automatizar y ejecutar en unos segundos todos los pasos que seguira un atacante humano para acceder a nuestro sistema: una persona tardara como mnimo horas en controlar una red completa, un gusano puede hacer eso en pocos minutos.Caballos de Troya:Son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera de l, pero que realmente ejecute funciones ocultas sin el conocimiento del usuario, ocultan su funcin real bajo la apariencia de un programa inofensivo que a primera vista funciona correctamente.Programas conejo o bacterias:Atacan los programas que no hacen nada til, se dedican a reproducirse hasta que el nmero de copias acaba con los recursos del sistema, lo que realmente perjudica es el gran nmero de copias suyas en el sistema.Tcnicas Salami:Son robos automatizados de pequeas cantidades de bienes (generalmente dinero) de una gran cantidad origen. La cantidad inicial es grande y la robada pequea, as nadie se da cuenta de la falta.Acceso-Uso- Autorizacin:Hacer uso y acceso no son el mismo trmino cuando se estudian del punto de vista de usuario-intruso. Por ejemplo:Cuando un usuario tiene acceso autorizado del sistema, lo usa con autorizacin.Cuando un intruso tiene acceso desautorizado del sistema, lo usa sin autorizacin.Cuando un intruso hace uso desautorizado significa que simulo una autorizacin.Un incidente envuelve un conjunto de ataques que son distinguidos por sus caractersticas.Tipos de Ataque:Pueden ser utilizados sobre cualquier tipo de red o sistema operativo. Ingeniera Social:Es la manipulacin de las personas para convencerla de que ejecuten acciones o actos para revelar lo necesario para superar las barras de seguridad. Esta tcnica es una de las ms usadas y efectivas a la hora de averiguar nombres de usuarios y contraseas. Por ejemplo: se manda un mail al usuario pidiendo que modifique su contrasea a una palabra que el atacante subministra. Ingeniera Social Inversa:En este caso el intruso publicita que es capaz de brindar ayuda a los usuarios, y estos lo llaman ante algn imprevisto. El intruso pide la informacin necesaria para solucionar el problema y tener acceso al sistema. Trashing:Cuando un usuario anota su contrasea, y luego, lo tira porque ya la recuerda, por ms inocente que parezca, un intruso lo aprovecha para tener la llave y entrar al sistema. El trashing puede ser Fsico (en una hoja de papel) o Lgico (en un documento).Ataques de monitorizacin:Se realiza para observar a la vctima y su sistema, con el objetivo de obtener informacin, establecer sus vulnerabilidades y posibles formas de acceso futuro. Shoulder Surfing:Consiste en espiar fsicamente a los usuarios para conseguir su usuario y contrasea. Decoy (Seuelos):Son programas diseados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario lo hace, el programa guarda la informacin y deja el paso a las actividades normales del sistema. La informacin recopilada ser utilizada por el atacante para el futuro. Scanning (Bsqueda):Es el mtodo de descubrir canales de comunicacin, lleva en uso mucho tiempo. Su objetivo es recorrer tantos puertos de escucha como sea posible y guardar la informacin de aquellos. TCP Connect Scanning:Es la forma bsica de escaneo de puertos TCP, cuando este escucha devuelve la respuesta con xito, de lo contrario significa que el puerto est cerrado o que no hay conexin. TCP SYN Scanning:Cuando dos procesos establecen comunicacin se usa el modelo cliente/servidor, el servidor escucha todo lo que ingresa por los puertos. El servidor efecta a travs de la direccin IP, el cliente establece la conexin con el servidor a travs del puerto disponible que luego intercambia datos.

TCP FIN Scanning:Cuando el SYN no es suficiente, existe este paquete. Los puertos cerrados responden de l pero los abiertos, lo ignoran. Eavesdropping-Packet sniffing:Se realiza con Packet Sniffers, los cuales son programas que monitorean los paquetes que circulan por la red. Snooping-Downloanding:Tienen el objetivo de obtener la informacin sin modificarla.Ataques de Autentificacin:Tiene como objetivo engaar al sistema de la vctima para ingresar al mismo. Se realiza tomando las sesiones ya establecidas por la victima u obteniendo su nombre de usuario y contrasea. Spoofing-looping:Conseguir el nombre y contrasea de un usuario para tomar acciones en nombre de l. Spoofing:Este tipo de ataques suele implicar un buen conocimiento del protocolo en el que se va basar el ataque. IP Spoofing:El atacante genera paquetes de Internet con una direccin de red falsa, que es aceptada por el destinario del paquete. DNS Spoofing:Se consigue mediante la manipulacin de paquetes UDP pudindose comprometer el servidor de nombres de dominios. WEB Spoofing:El atacante crea un sitio web completo similar al que la vctima desea entrar. El atacante lo dirige hasta este sitio, esto le permite monitorear todas las acciones de la vctima. IP Splicing-Hijacking:Se produce cuando un atacante consigue interceptar una sesin ya establecida. El atacante espera a que la vctima se identifique ante el sistema y tras ello le suplanta como uso autorizado. Utilizacin de Exploits:Ingresa a un sistema a travs de agujeros en los algoritmos de encriptacin utilizados. Obtencin de Passwords:Comprende la obtencin por fuerza bruta de aquellas claves que permiten ingresar a los sistemas, aplicaciones, cuentas, etc. Atacados. Uso de Diccionarios:Este archivo es utilizado para descubrir la contrasea en pruebas de fuerza bruta. Comprobando cada una de las palabras de un diccionario. Denial of Service:Los protocolos existentes actualmente fueron diseados para ser empleados en una comunidad abierta y con una relacin de confianza mutua. Tienen como objetivo saturar los recursos de la vctima de forma tal que se inhabilita los servicios brindados por la misma. Jamming o Flooding:Estos tipos de ataques desactivan o saturan los recursos del sistema. El atacante satura el sistema con mensajes que requieren establecer conexin, el mensaje contiene falsas direcciones IP usando Spoofing y Looping. De esta manera acumula buffers con informacin de las conexiones abiertas, no dejando lugar a las conexiones legtimas. SYN Flood:Este es cuando el Cliente enva un paquete SYN pero no responde ACK ocasionando que la pila TCP/IP espere cierta cantidad de tiempo a que el host hostil responda antes de cerrar la conexin. Si se crean muchas particiones incompletas de conexin el Servidor estar inactivo mucho tiempo esperando una respuesta, lo cual ocasiona lentitud en los dems servicios.

Connection Flood:Cuando se alcanza el nmero de conexiones simultneas, no se admiten conexiones nuevas. Las conexiones van caducando por inactividad poco a poco, pero el atacante solo necesita intentar nuevas conexiones para mantener fuera el servicio el servidor. Net Flood:En estos casos la vctima no puede hacer nada para defenderse. Aunque filtre el trfico en sus sistemas, sus lneas estarn saturados con trfico malicioso, incapacitndolas para causar trafico til. Land Attack:Este ataque consiste en un Bug (error) en la implementacin de la pila TCP/IP de las plataformas Windows. Al atacante manda algn puerto abierto de un servidor un paquete, maliciosamente construido, con la direccin y puerto origen igual que la direccin y puerto destino. Smurf o Broadcast Storm: Recolecta una serie de direcciones BroadCast para mandar una peticin ICMP (simulando un Ping) a cada una de ellas en serie, varias veces, falsificando la direccin IP de origen, este paquete ser repetido en difusin y cientos o miles de host mandaran una respuesta a la vctima cuya direccin IP figura en el paquete ICMP. OOB, Supernuke o Winnuke:Generalmente se envan fragmentos de paquetes Out Of Band, que la maquina victima detecta como invlidos pasando a un estado inestable. OOB es el trmino normal, pero realmente consiste en configurar el bit Urgente (URG) e los indicadores del encabezamiento TCP, lo que significa que este bit es vlido. Teardrop 1 y 2-Newtear-Bonk-Boink:Estos atacantes afectan a fragmentos de paquetes, algunas implementaciones de colas IP no vuelven a armar correctamente los fragmentos que se superponen, haciendo que el sistema se cuelgue. E-Mail Bombing-Spamming:Enva muchas veces un mensaje idntico a una misma direccin, saturando as el mailbox del destinatario. Spamming:Este, en cambio se refiere a enviar un e-mail a miles de usuario, haya estos solicitados el mensaje o no. Es muy utilizado por las empresas para publicitar sus productos.Ataques de Modificacin-Dao: Tampering o Data Diddling:Se refiere a la modificacin desautorizada de los datos o el software instalado en el sistema vctima, inclusive el borrado de archivos. En particular cuando el que lo realiza obtenido derechos de administrador o supervisor, con capacidad de disparar cualquier comando por ende alterar o borrar cualquier informacin que puede terminar en la baja total del sistema. Borrado de Huellas:Es una de las tareas ms importantes que debe realizar el intruso despus de ingresar en un sistema, si detecta su ingreso, el administrador buscara como conseguir tapar el hueco de seguridad, evitar ataques futuros e incluso rastrear al atacante. Las huellas son todas las tareas que realizo el intruso en el sistema y por lo general son almacenadas en Logs (archivo que guarda la informacin de lo que se realiza en el sistema) Ataques Mediante Java Applets:Los navegadores actuales implementan mquinas virtuales Java para ser capaces de ejecutar programas (applets) de Java, estos no son ms que cdigo ejecutable y como tal, susceptible de ser manipulado por intrusos. Sin embargo, Java se ha pensado en la seguridad del sistema. Las restricciones a las que somete a los Applets son de tal envergadura que es muy difcil lanzar ataques. Ataques con JavaScript y VBScript:Estos dos son lenguajes usados por los diseadores de sitios web para evitar el uso de Java. Actualmente los fallos son muchos ms numerosos en versiones antiguas de JavaScript actualmente se utilizan para explotar vulnerables especficas de navegadores y servidores de correo ya que no realiza ninguna evaluacin sobre si el cdigo. Ataques Mediante ActiveX:ActiveX soluciona problemas de seguridad mediante certificados y firmas digitales. Si el usuario acepta el control, este, pasa a ejecutarse. Es peligroso, ya que los usuarios aceptan este control sin ni siquiera leerlo. Un grupo de Hackers Alemanes crearon un control de ActiveX maligno, el cual modificaba el Quicken (Gestin Bancaria). Cada vez que el usuario se conecte con su banco, automticamente se realizara una transferencia a la cuenta de los alemanes. Vulnerabilidades en los Navegadores:Las fallas de los navegadores suelen llamarse Buffer Overflow. Estos consisten en explotar una debilidad relacionada con los buffers que la aplicacin usa para almacenar las entradas del usuario.Errores de diseo, implementacin y operacin:Un sistema puede estar expuesto a Agujeros de seguridad, explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Esto ocurre por muchas razones, miles de puertas son descubiertas en los sistemas operativos, aplicaciones, protocolos de red, browsers de Internet, correo electrnico y toda clase de servicios informticos disponibles.Implementacin de estas tcnicas:Existen Distintas tcnicas de ataque ordenadas a continuacin: Identificacin del problema:Se recopila toda la informacin posible de la vctima, cuanta ms sea, mucho mejor ser el ataque, ms fcil eliminar evidencia y ms difcil el rastreo. Exploracin del sistema elegido:Se recopila Informacin sobre los sistemas activos de la vctima. Enumeracin:Se identifican las cuentas activas y los recursos compartidos mal protegidos. Aqu se establece una conexin activa a los sistemas y la realizacin de consultas dirigidas. Estas, son registradas por el administrador del sistema para luego ser bloqueadas. Intrusin propiamente dicha:El intruso conoce el sistema y sus debilidades y realiza tareas que lo hacen trabajar durante meses.Los Nmeros Hablan:Si a finales de 1994 el nmero de virus, segn la ICSA, rondaba los cuatro mil, en los siguientes cinco aos esa cifra se multiplico por diez, y promete seguir aumentando. Se descubren de 6 a 20 virus por da, y se desarrollan a gran velocidad. Se calcula que se infectan 40,6% de computadoras al ao. Segn la NCSA si solo un 30% de las computadoras del mundo utilizaran antivirus actualizado y activo de forma permanente, se cortara la cadena de contagio y se acabara con el fenmeno de virus en todo el mundo.

Funcionamiento / Propsito:Resolver un problema como resultado de la actividad de azar o ensayo y error es posible, y en determinadas circunstancias en una actividad descarte, sin embargo la resolucin de problemas que los resultados de ensayo y error desinformado, no produce generalmente el tipo de aprendizaje que se pueden aplicar en el futuro.

Consiste en la generacin, por parte de las intrusas, de una situacin inversa al origen en ingeniera social en este caso, el intruso publica de alguna manera que es capaz de brindar ayuda a los usuarios y estos lo llaman ante algn imprevisto, el intruso aprovechara esta oportunidad para pedir informacin necesaria para solucionar un problema del usuario.*Generacin de una falla en el funcionamiento normal del sistema, generalmente esta falla es fcil solucionar pero puede ser difcil.*Comunicacin a los usuarios que la solucin es brindada por el intruso (publicidad).

BIBLIOGRAFA:

www.es.scribb.com/doc/22049973/amenazas-logicas-docx

www.monografias.com/trabajos82/estrategias-resolucion-problemas/estrategia-resolucion-problema2.sntml

prezi.com/ba3que8osnuk/la-resolucion-de-problemas-en-la-historia/

VOCABULARIOActivo:Cualquier bien que tiene valor para la organizacin.Avera(failure):Es una desviacin del comportamiento de un sistema respecto de su especificacin. Las averas se manifiestan en el comportamiento externo del sistema, pero son el resultado de errores (errors) internos.CVEFormato de identificacin de vulnerabilidades que asigna un identificador nico a cada vulnerabilidad publicadaDefensa/Salvaguarda/Medida de seguridad:Una defensa, salvaguarda o medida de seguridad es cualquier medio empleado para eliminar o reducir un riesgo. Su objetivo es reducir las vulnerabilidades de los activos, la probabilidad de ocurrencia de las amenazas y/o el nivel de impacto en la organizacin.Eugene SpaffordEugene Spafford es catedrtico de Ciencias de la Computacin en la Universidad de Purdue, EEUU, facultad en la que es profesor desde 1987. Su investigacin actual se centra principalmente en las reas de la seguridad de la informacin, los delitos informticos y la tica de la informacin.HackerLos hackers son personas con mucho conocimiento informtico que es usado para infiltrarse en sistemas, sin hacer nada lucrativo ni destructivo, solo por desvelar algn secreto al pblico por algn motivo lcito.ISC2ISC2 (The International Information Systems Security Certification Consortium) es el internacionalmente reconocido Gold Standard para educar y certificar a los profesionales de seguridad informtica a lo largo de sus carreras. Han certificado a ms de 42.000 profesionales de seguridad informtica en ms de 110 pases. Fundado en 1989 por los lderes de industria, ISC2 emite la Informacin Certificada.CONCLUSION

El desarrollo del trabajo abri nuevos interrogantes sobre el mundo donde vivimos hoy. En primer lugar, descubrimos la punta del Isberg de una revolucin mucho ms importante, que tiene su alcance en todos los mbitos donde hoy desarrollamos nuestras actividades diarias.

Descubrimos el poder de la informacin, y porque es tan importante la seguridad.Vimos la necesidad de las empresas de brindar ms servicios a los clientes, llevando a estas permitir el acceso directo a sus aplicaciones e informaciones internas.

Tambin descubrimos que las empresas estn comenzando a generar estrategias de negocios en internet, para lograr modelos de negocios ms eficientes y como administradores de empresas es fundamental conocer el impacto de la falta de seguridad.

Queda abierto el interrogante sobre el auge de la seguridad y control como paradigma del teletrabajo, donde nos imaginamos a losempleados conectados desde sus casas trabajando, y la seguridad y control del trabajo sern efectuados por parte de los sistemas de seguridad, que controlaran las horas frente a la pantalla, y garantizarn que el trabajo enviado pertenezca al trabajador controlado.

INDICECARATULA1

INTRODUCCIN2

AMENAZA LGICA3

DEFINICION:3

HISTORIA:3

CARACTERSTICAS:3

MODELO DE VIRUS INFORMTICO4

VIRUS:4

DESCRIPCIN DE UN VIRUS:4

TIPO DE VIRUS4

TIPOS DE DAOS OCASIONADOS POR LOS VIRUS:5

ORIGEN:5

PROGRAMAS CONEJO O BACTERIAS:6

TIPOS DE ATAQUE:6

VULNERABILIDADES EN LOS NAVEGADORES:9

FUNCIONAMIENTO / PROPSITO:9

BIBLIOGRAFA:10

VOCABULARIO11

CONCLUSION12

INDICE13

9