Tipos de amenaza
-TIPOS DE AMENAZAS
Defensa y ejemplos
-Interrupción: Puede provocar que un objeto del sistema se pierda, quede no utilizable o no disponible. Se garantiza:
-Confidencialidad: nadie no autorizado accede a la información.
-Integridad: los datos enviados no se modifican en el camino.
-No se garantiza:
-Disponibilidad: puede que la recepción no sea correcta.
Ejemplos:
-Destrucción del hardware
-Borrado de programas, datos
-Fallos en el sistema operativo
-Intercepción: Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos. Se garantiza:
-Integridad.
-Disponibilidad
No se garantiza:
-Confidencialidad: es posible que alguien no autorizado acceda a la información
Ejemplos:
-Copias ilícitas de programas
-Escucha en línea de datos
-Modificación: acceso no autorizado que cambia el entorno para su beneficio. Se garantiza:
-Disponibilidad: la recepción es correcta.
No se garantiza:
-Integridad: los datos enviados pueden ser modificados en el camino.
-Confidencialidad: alguien no autorizado accede a la información.
Ejemplos:
-Modificación de bases de datos
-Modificación de elementos del HW
-Suplantación: Al igual que los delincuentes del mundo real y de los artistas del engaño, los ladrones en línea pueden hacerse pasar por otro para robar información importante o acceder a cuentas bancarias. Esta práctica se conoce como suplantación, un término genérico que incluye la suplantación de direcciones IP (envío de mensajes a un equipo informático utilizando una dirección IP de forma que parezca que proviene de una fuente de confianza), la suplantación de correo electrónico (falsificación del encabezado de un correo para que parezca que proviene de un origen distinto al real) y la suplantación de DNS (modificación del servidor DNS para poder redirigir un nombre de dominio determinado a una dirección IP diferente). La protección contra la suplantación puede ser tan sencilla como simplemente estar alerta mientras se está en línea. Pero también se puede hacer más. También puede asegurarse de utilizar un potente antivirus, como el ofrecido por Avast, que le proteja frente a sitios impostores y detecte y destruya los virus que intenten infiltrarse en su red.
Defensa y ejemplos
-Interrupción: Puede provocar que un objeto del sistema se pierda, quede no utilizable o no disponible. Se garantiza:
-Confidencialidad: nadie no autorizado accede a la información.
-Integridad: los datos enviados no se modifican en el camino.
-No se garantiza:
-Disponibilidad: puede que la recepción no sea correcta.
Ejemplos:
-Destrucción del hardware
-Borrado de programas, datos
-Fallos en el sistema operativo
-Intercepción: Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos. Se garantiza:
-Integridad.
-Disponibilidad
No se garantiza:
-Confidencialidad: es posible que alguien no autorizado acceda a la información
Ejemplos:
-Copias ilícitas de programas
-Escucha en línea de datos
-Modificación: acceso no autorizado que cambia el entorno para su beneficio. Se garantiza:
-Disponibilidad: la recepción es correcta.
No se garantiza:
-Integridad: los datos enviados pueden ser modificados en el camino.
-Confidencialidad: alguien no autorizado accede a la información.
Ejemplos:
-Modificación de bases de datos
-Modificación de elementos del HW
-Suplantación: Al igual que los delincuentes del mundo real y de los artistas del engaño, los ladrones en línea pueden hacerse pasar por otro para robar información importante o acceder a cuentas bancarias. Esta práctica se conoce como suplantación, un término genérico que incluye la suplantación de direcciones IP (envío de mensajes a un equipo informático utilizando una dirección IP de forma que parezca que proviene de una fuente de confianza), la suplantación de correo electrónico (falsificación del encabezado de un correo para que parezca que proviene de un origen distinto al real) y la suplantación de DNS (modificación del servidor DNS para poder redirigir un nombre de dominio determinado a una dirección IP diferente). La protección contra la suplantación puede ser tan sencilla como simplemente estar alerta mientras se está en línea. Pero también se puede hacer más. También puede asegurarse de utilizar un potente antivirus, como el ofrecido por Avast, que le proteja frente a sitios impostores y detecte y destruya los virus que intenten infiltrarse en su red.
Comentarios
Publicar un comentario