martes, 27 de enero de 2009

VIGILANCIA Y CERTIFICACION DE AMENAZAS

VIGILANCIA Y CERTIFICACION DE AMENAZAS
Vigilancia de amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento o transmisión de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia y la descentralización.

Estos fenómenos pueden ser causados por:
  • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • Un siniestro (robo, incendio, por agua): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
  • El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

En el video: David Perry lleva 25 años ligado al mundo de la Informática. El actual director de formación de Trend Micro desvela la evolución de los ataques informáticos.


No hay comentarios:

Publicar un comentario