domingo, 25 de noviembre de 2018

Seguridad logica



   

     Consiste en la aplicacion de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas.
  

 Entre sus objetivos estan:

               
        Restringuir el acceso a programas y archivos mediante claves y la encriptacion.

         
Imagen relacionada        Asignar las limitaciones correspondientes a cada usuario del sistema informatico.Esto significa no darle mas privilegios extras a un usuario, si no solo los que necesita para realizar su trabajo.

        Asegurarse que los archivos y programas que se emplean son los correctos y que se usen correctamente.

        Que la informacion transm itida sea la recibida solo por el destinatario al cual a sido enviada y no a otro.

        Que existan sistemas alternativos secundarios de transmicion entre diferentes puntos.


                   VIRUS

   Es un programa que se duplica y añade una cipoa de si mismo a otros programas.

 Propositos:

Imagen relacionada    Afectar al software, sus instrucciones agregan nuevos archivos o manipulan el contenido de los archivos, eliminandolo parcial o total.Sus instrucciones manipulan sus componentes fisicos. Principalmente su objetivo son los dispositivos de almacenamiento, sobre calentar, disminuir la vida util, destruir la estructura logica para la recuperacion de archivos(FAT) y otras consecuencias.


                                        
                        SOFTWARE MALICIOSO

Resultado de imagen para virus melissa
      ↙        ↙          ↓         ↘      ↘

     Troyano          Malware               Spyware            Virus          Gusano
                                                                         
Netbus                Playware               Web hancer       Creeper      Melissa
Fake AV              Greynet                Song Spy          Macro        I love you
Exploit                 Diarels                Hot bar               Boot          My doom
D Dos                 Dialers                  Frooh                                Blaster
Backdoor                                                                                   Win 32
Key logger


    Algunas funciones de estos son:    

         ADWARE

Imagen relacionada
Es un codigo que esta integrado en la publicidad que se encuentra en la red, el cual es anunciado por medio de cosas que llamen la atencion del usuario y este se ve atraido a descargar ese anuncio.
      

      TROYANO

   Es un  tipo de codigo que a menudo se disfraza de software legitimo. La mayoria de los troyanos tiene como objetivo controlar el equipo de un usuario, robar datos e introducir  mas software malicioso en el equipo de la victima.

    GUSANO

    Sofware malicioso que tiene la facilidad de replicarse por si mismo alojandose en diferentes ubicaciones de una computadora y que se transladan a traves de las redes o dispositivos de memoria.

                                                               SPYWARE

Resultado de imagen para spyware  Software que se instala al momento que se prende una computadora y es un programa espia que recopila informacion de las computadoras y despues la transmite a una entidad externa sin conocimiento o concentimiento del propietario de la computadora.

     
     

                 DELINCUENTES INFORMATICOS

                           Hackers


                           SOMBRERO BLANCO
   Alude a aquellas personas capaz de introducirse en sistemas informaticos ajenos. Es una persona con solidos conocimientos informaticos capaz de introducirse sin autorizacion en sistemas ajenos para manipularslos, obtener informacion, o simplemente por diversion.
Ataca una estructura con autorizacion del dueño  de la infraestructura. Como lo es cuando  contratan a otra persona para realizar pruebas de seguridad o simulacion de un ataque a un sistema, ya que este se hace para verificar que debilidades pueden encontrarse.

Crackers

                                                SOMBRERO NEGRO         

Alude a aquella persona capaz de introducirse en sistemas informaticos con fines ilicitos. La persona que viola un sistema informatico, quien es el encargado de usar sus conocimientos informaticos produciendo daño a la red que ha ingresado.
Este no tiene autorizacion el lo absoluto de nadie para hacerlo y normalmente lo hace para robar informacion.



BIbliografia
https://www.fundeu.es/recomendacion/hacker-y-cracker-diferencias-de-significado/
https://elcomercio.pe/tecnologia/actualidad/diferencia-hacker-cracker-noticia-490674



No hay comentarios.:

Publicar un comentario

Encriptacion

      Criptografía o criptografía es la ciencia de codificar y decodificar mensajes . significa "arte de escribir con clave secreta o...