Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o
transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenmenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica. Tipos de Amenazas
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas. El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares. Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
2. TIPOS DE AMENAZAS EN SEGURIDAD INFORMTICA: Para poder mencionar los tipos de amenazas es necesario conocer primero que es una amenaza, una amenaza es un evento que pueden causar alteraciones a la informacin de la organizacin, ocasionndole prdidas materiales, econmicas, de la misma informacin y de prestigio. Estas son consideradas como ajenas a un sistema cualquiera, debido a que nadie planea un sistema con amenazas, por el contrario, se establecen medidas para protegerse de esas amenazas aunquees prcticamente imposible controlarlas y ms aun eliminarlas. Los tipos de amenazas se dividen en 5:
1. Factor Humano Son la principal fuente de amenaza para un sistema, por lo que es donde ms se invierte en recursos para controlar y contrarrestar sus efectos. Esta principalmente compuesto por malintencionados o incumplimiento en las medidas de seguridad. Pueden subdividirse en: Curiosos: Personas que entran a sistemas motivados por curiosidad o desafo personal. Intrusos Remunerados: Atacante que penetra los sistemas a cambio de un pago, suele ser gente experimentada en el mbito de penetrar sistemas. Personal enterado: Personas que tienen acceso y conocen el sistema u organizacin. Terroristas: Gente con objetivos de causar daos o con fines proselitistas o religiosos. Robo: Extraer la informacin por medio de dispositivos electrnicos sin consentimiento de la organizacin. Sabotaje: Daar o reducir la funcionalidad del sistema de manera deliberada. Fraude: Aprovecharse de la confianza brindada para beneficiarse con la informacin de la empresa. Ingeniera Social: Obtener informacin confidencial a travs de la manipulacin de usuarios legtimos 2. Hardware Amenaza por fallas fsicas dentro de los dispositivos de hardware que conforman el equipo de cmputo de una organizacin, pueden ser por defecto de fabricacin o por un mal uso y descuido en el mantenimiento. Se subdivide en: Mal diseo: Los componentes de hardware no son apropiados y no cumplen con los requerimientos necesarios para proporcionar seguridad. Errores de fabricacin: Cuando las piezas de hardware son adquiridas con desperfectos de fabricacin Suministro de Energa: Daos en los dispositivos causados por variaciones en el voltaje. Desgaste: el uso constante produce el desgate, aunque es normal se debe tomar en cuenta antes de que sea tarde. Descuido y mal uso: Los componente deben ser usados dentro de los parmetros establecidos por los fabricantes, constantes revisiones y mantenimiento, adems de llevar a cabo un apropiado almacenamiento del dispositivo. 3. Red de Datos Se presenta cuando la red de comunicacin no est disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error fsico o lgico del sistema mismo. Las dos principales amenazas que se presentan en una red de datos son, la no disponibilidad de la red, y la extraccin lgica de informacin a travs de sta. Depende principalmente de la topologa seleccionada, el sistema operativo, adems de un mal cumplimiento de las normas en la instalacin de la red. 4. Software Este tipo de amenazas incluyen posibles fallas dentro del software de un sistema operativo, puede provocar una amenaza directa contra un sistema. Tipos de amenazas: Software de desarrollo: software creado con el fin de atacar a un sistema Software de aplicacin: No es creado para realzar ataques, pero suele ser usado en contra de la organizacin de forma maliciosa. Cdigo Malicioso: Software que entra en un sistema de computo para afectarlo, incluye troyanos, bombas lgicas, virus, gusanos informticos, etc. Errores de programacin y diseo: es software creado para cumplir alguna funcin dentro de la organizacin que con errores de diseo puede causar prdida o modificacin de la informacin. 5. Desastres Naturales Eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan a la informacin contenida en los sistemas, sino tambin representan una amenaza a la integridad del sistema completo (infraestructura, instalacin, componentes, equipos, etc.). Entre los tipos de desastres se encuentran inundaciones, terremotos, incendios, huracanes, tormentas elctricas, etc