¿A QUÉ NOS ENFRENTAMOS?

Afortunadamente, los actos de vandalismo computacional significan una mucho menor amenaza a los planes de seguridad computacional, que una pobre política de respaldos o un deficiente plan de contingencia. Pero una persona activamente esforzándose en un acto de vandalismo computacional puede causar enormes desastres. El propósito de este capítulo es llevar a cabo una revisión minuciosa de los métodos empleados por estos vándalos para penetrar e interrumpir los sistemas de cómputo. No se pretende legitimar a ninguno de ellos, tan sólo lograr una diferenciación objetiva y útil para su identificación y poder protegerse de ellos. La seguridad de un sistema depende de la gente que tiene la posibilidad de accesarlo. Puede estar totalmente desprotegido, de forma tal que la buena operación continua sea importante para la gente que lo accesa, asumiendo que todos ellos son responsables, y los respaldos regulares son realizados sólo para casos de problemas de hardware. En la actualidad, debido a la gran afluencia de las redes a Internet se pueden presentar diversos problemas como son:

El Internet expone las computadoras conectadas a muchos programas destructivos. Las pérdidas de corporaciones debido a ataques computacionales se han incrementado. Existen muchos riesgos en cada red de computadoras, pero es porque están expuestas a un numero mucho mayor de hackers potenciales, es decir, las computadoras conectadas a internet tienen más riesgos que las que están conectadas internamente o privadamente.

1.1 INCREMENTO DE RIESGOS :

El vandalismo computacional se manifiesta en muchas formas. Las diferentes categorías de este vandalismo se basan en cómo éstas se extienden y se activan.

Los programas Caballos de Troya, por ejemplo, son programas disfrazados como algo inofensivo pero activados por la propia víctima. Los programas de virus modifican otros programas (siempre causando resultados desastrosos), mientas se duplican a sí mismos y buscan formas para extenderse a otros sistemas.

Los programas bacteria crean copias de sí mismos en forma geométrica, siendo su modo primario de dañar por medio de consumir recursos computacionales hasta que el sistema llega a una paralización.

Los gusanos son programas únicos que migran de computadora a computadora sobre la red, mientas van dañando al sistema o divulgando información crítica del sistema a sus creadores, con el fin de preparar el camino a ataques más directos.

Las puertas traseras son aspectos no documentados construidos dentro de programas y que pueden proveer a usuarios con conocimientos, un acceso no autorizado a los recursos computacionales.

Las bombas lógicas son programas diseñados para dañar un sistema y se activan por cambios futuros en la configuración del mismo.

Las trampas son también aspectos no documentados construidos dentro de los programas, activados por usuarios involuntarios, que trastornan la computadora. Colectivamente estas amenazas son conocidas como amenazas programadas .

Anuncios

Blog de WordPress.com.

Subir ↑

Crea tu sitio web en WordPress.com
Empieza ahora