LAS PUERTAS FALSAS (TRAP DOORS):
Consiste
en la práctica de introducir interrupciones en la lógica de los programas con
el objeto de chequear en medio de procesos complejos, si los resultados
intermedios son correctos, producir salidas de control con el mismo fin o
guardar resultados intermedios en ciertas áreas para comprobarlos más adelante.
LA LLAVE MAESTRA (SUPERZAPPING):
Es
un programa informático que abre cualquier archivo del computador por muy
protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar,
en cualquier forma no permitida, datos almacenados en el computador. Su nombre
deriva de un programa utilitario llamado superzap, que es un programa de acceso
universal, que permite ingresar a un computador por muy protegido que se
encuentre, es como una especie de llave que abre cualquier rincón del
computador. Mediante esta modalidad es posible alterar los registros de un
fichero sin que quede constancia de tal modificación
PINCHADO DE LÍNEAS (WIRETAPPING):
Consiste
en interferir las líneas telefónicas de transmisión de datos para recuperar la
información que circula por ellas, por medio de un radio, un módem y una impresora.
Como se señalo anteriormente el método más eficiente para proteger la
información que se envía por líneas de comunicaciones es la criptografía que
consiste en la aplicación de claves que codifican la información,
transformándola en un conjunto de caracteres ininteligibles de letras y números
sin sentido aparente, de manera tal que al ser recibida en destino, y por
aplicación de las mismas claves, la información se recompone hasta quedar
exactamente igual a la que se envió en origen.
PIRATAS INFORMÁTICOS O HACKERS:
El
acceso se efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de las medidas
de seguridad para obtener acceso o puede descubrir deficiencias en las medidas
vigentes de seguridad o en los procedimientos del sistema. A menudo, los
piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto
suele suceder con frecuencia
en los sistemas en los que los usuarios pueden emplear contraseñas comunes o
contraseñas de mantenimiento que están en el propio sistema
No hay comentarios:
Publicar un comentario