Sie sind auf Seite 1von 3

Las Amenazas

Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o


transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las
circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de
los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las
comunicaciones).
Estos fenmenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque
no le importa, no se da cuenta o a propsito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los
recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus
informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o
Spyware.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene
acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan
a la prdida del material o de los archivos.
El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la seguridad informtica.
Tipos de Amenazas

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda
entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin
embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad
de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente
entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en
esto podemos decir que existen 2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por
varias razones como son:
-Los usuarios conocen la red y saben cmo es su funcionamiento.
-Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la
mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la
planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las
actuales amenazas combinadas.
El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos
sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de
dlares.
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener
informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer
qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso
es que el administrador de la red puede prevenir una buena parte de los ataques externos.

2. TIPOS DE AMENAZAS EN SEGURIDAD INFORMTICA: Para poder mencionar los tipos de amenazas
es necesario conocer primero que es una amenaza, una amenaza es un evento que pueden causar
alteraciones a la informacin de la organizacin, ocasionndole prdidas materiales, econmicas, de
la misma informacin y de prestigio. Estas son consideradas como ajenas a un sistema cualquiera,
debido a que nadie planea un sistema con amenazas, por el contrario, se establecen medidas para
protegerse de esas amenazas aunquees prcticamente imposible controlarlas y ms aun eliminarlas.
Los tipos de amenazas se dividen en 5:

1. Factor Humano Son la principal fuente de amenaza para un sistema, por lo que es donde ms
se invierte en recursos para controlar y contrarrestar sus efectos. Esta principalmente compuesto
por malintencionados o incumplimiento en las medidas de seguridad. Pueden subdividirse en:
Curiosos: Personas que entran a sistemas motivados por curiosidad o desafo personal.
Intrusos Remunerados: Atacante que penetra los sistemas a cambio de un pago, suele ser
gente experimentada en el mbito de penetrar sistemas.
Personal enterado: Personas que tienen acceso y conocen el sistema u organizacin.
Terroristas: Gente con objetivos de causar daos o con fines proselitistas o religiosos.
Robo: Extraer la informacin por medio de dispositivos electrnicos sin consentimiento de la
organizacin.
Sabotaje: Daar o reducir la funcionalidad del sistema de manera deliberada.
Fraude: Aprovecharse de la confianza brindada para beneficiarse con la informacin de la
empresa.
Ingeniera Social: Obtener informacin confidencial a travs de la manipulacin de usuarios
legtimos
2. Hardware Amenaza por fallas fsicas dentro de los dispositivos de hardware que conforman el
equipo de cmputo de una organizacin, pueden ser por defecto de fabricacin o por un mal uso y
descuido en el mantenimiento. Se subdivide en:
Mal diseo: Los componentes de hardware no son apropiados y no cumplen con los
requerimientos necesarios para proporcionar seguridad.
Errores de fabricacin: Cuando las piezas de hardware son adquiridas con desperfectos de
fabricacin
Suministro de Energa: Daos en los dispositivos causados por variaciones en el voltaje.
Desgaste: el uso constante produce el desgate, aunque es normal se debe tomar en cuenta
antes de que sea tarde.
Descuido y mal uso: Los componente deben ser usados dentro de los parmetros
establecidos por los fabricantes, constantes revisiones y mantenimiento, adems de llevar a
cabo un apropiado almacenamiento del dispositivo.
3. Red de Datos Se presenta cuando la red de comunicacin no est disponible para su uso, esto
puede ser provocado por un ataque deliberado por parte de un intruso o un error fsico o lgico del
sistema mismo. Las dos principales amenazas que se presentan en una red de datos son, la no
disponibilidad de la red, y la extraccin lgica de informacin a travs de sta. Depende
principalmente de la topologa seleccionada, el sistema operativo, adems de un mal cumplimiento
de las normas en la instalacin de la red.
4. Software Este tipo de amenazas incluyen posibles fallas dentro del software de un sistema
operativo, puede provocar una amenaza directa contra un sistema. Tipos de amenazas:
Software de desarrollo: software creado con el fin de atacar a un sistema
Software de aplicacin: No es creado para realzar ataques, pero suele ser usado en contra de
la organizacin de forma maliciosa.
Cdigo Malicioso: Software que entra en un sistema de computo para afectarlo, incluye
troyanos, bombas lgicas, virus, gusanos informticos, etc.
Errores de programacin y diseo: es software creado para cumplir alguna funcin dentro de
la organizacin que con errores de diseo puede causar prdida o modificacin de la
informacin.
5. Desastres Naturales Eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no
solo afectan a la informacin contenida en los sistemas, sino tambin representan una amenaza a la
integridad del sistema completo (infraestructura, instalacin, componentes, equipos, etc.). Entre los
tipos de desastres se encuentran inundaciones, terremotos, incendios, huracanes, tormentas
elctricas, etc

Das könnte Ihnen auch gefallen