Beruflich Dokumente
Kultur Dokumente
INTRODUCCIN
Se puede definir como amenaza a todo elemento o accin capaz de atentar contra
la seguridad de la informacin.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una
amenaza slo puede existir si existe una vulnerabilidad que pueda ser aprovechada,
e independientemente de que se comprometa o no la seguridad de un sistema de
informacin.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las
tcnicas de ingeniera social, la falta de capacitacin y concientizacin a los
usuarios en el uso de la tecnologa, y sobre todo la creciente rentabilidad de los
ataques, han provocado en los ltimos aos el aumento de amenazas intencionales.
RIESGOS FISICOS Y LOGICOS A LOS EQUIPOS INFORMTICOS
Amenazas naturales
Este tipo de riesgo suele ser uno de los ms peligrosos y difciles de detectar, ya
que al alterar el funcionamiento normal del sistema y no detectarse a tiempo puede
provocar daos irreparables a la informacin, a los usuarios e incluso al sistema
fsico.
Ciberplagas
Virus. Son programas que modifican otros programas o alteran los ficheros. Antes
se propagaban a travs de programas en disquetes que al introducirse en los PC, se
liberaban y realizaban sus comandos. Hoy da se propagan principalmente a travs
del correo electrnico, de ah su gran poder de propagacin debido al desarrollo de
los e-mails. Se les denomina as debido a su parecido con los virus biolgicos ya
que necesitan para vivir un cuerpo vivo, el sistema informtico y la red en
funcionamiento, y adems son capaces de reproducirse y de morir, mediante la
utilizacin del software adecuado. Hay dos tipos de virus. Los benignos y los
malignos. Los primeros slo producen efectos molestos como la superposicin de
mensajes (el virus Marihuana) o movimiento de figuras (virus de la Pelotita) o
transposicin de los caracteres de la pantalla (virus de la cascada de letras). Los
malignos pueden borrar ficheros de datos o alterar el funcionamiento de los
programas. Los ms conocidos son Viernes 13, Melissa (creado por David L. Smith),
Love Letter de Raonel Ramones, Back Orifice de Sir Dyistic, The Tour of de Worm
de Morris, y el Chernobyl de Chen Ing-Hou. Hay que destacar que el primer virus de
la historia fue construido por el investigador informtico Fred Cohen cuando
trabajaba en conseguir programas inteligentes que pudieran automodificarse, dando
lugar a un rama de la informtica, de inquietante futuro, la Informtica Evolutiva o
Vida Artificial.
Copias ilegales
Cada vez ms circulan por la red todo tipo de programas que permiten la copia de
otros programas, msica, tarjetas de TV, CD, pelculas, etc. Todo ello ocasiona un
fraude a los derechos de autor y a los beneficios de empresas editoras,
cinematogrficas, discogrficas, de TV, etc., que se elevan a miles de millones
anuales, y que ponen en peligro el futuro de algunos sectores econmicos
dedicados al ocio.
Las lneas de datos pueden ser interceptadas, lo que permite la captura de toda la
informacin que fluye por ellas.
La existencia de la red ECHELON, tanta veces negada por los EEUU y Gran
Bretaa, es una prueba evidente de este peligro, ya que algunas veces la
informacin obtenida ha sido utilizada para el espionaje industrial y no slo para la
lucha contra el crimen organizado y el terrorismo internacional.
Hackers y cracker
Se discute que si los hackers son buenos y los crackers delincuentes. En los
foros hackers, y hay muchos en la red, pueden encontrarse su justificacin. Para
ellos, la motivacin principal de un hacker es la curiosidad para perfeccionarse en el
conocimiento informtica mediante la prctica, utilizando los medios adecuados, no
importa cules. Su definicin de hackers es una persona que posee conocimientos
avanzados sobre una materia
En concreto, normalmente relacionada con la tecnologa y que los pone al servicio
de un nico objetivo: EL CONOCIMIENTO .Desean conocer como funcionan las
cosas y con el nico lmite de su propia curiosidad. No se dedican a destruir y
causar daos a sus vctimas, y suelen advertir a terceros de las debilidades de sus
sistemas. En cuanto pasan a beneficiarse mediante fraudes u otras ilegalidades o a
causar estragos en los sistemas atacados, traspasan la frontera y se convierten en
crackers.
De hecho, los profesionales de la auditora informtica de seguridad utilizan
en su trabjo las mismas herramientas de los hackers para probar la seguridad de los
sistemas a estudio, atacndolos para descubrir sus vulnerabilidades. Muchas de
estas herramientas, como SATAN, se encuentran a disposicin de todo el mundo y
libre de costos en la red.
Relaciones sindicales.
Blanqueo de capitales.
Ciberterrorismo.
Los grupos terroristas cada vez actan ms como grupos organizados con diversos
frente de ataque como el de la propaganda, la captacin de adeptos o
desinformacin. As mientras la embajada del Japn en Lima, en la Navidad de
1996, se encontraba ocupada por guerrilleros, otros militantes del Movimiento
Revolucionario Tupac Amaru luchaban en el ciberespacio poniendo decenas de
pginas de la web con propaganda guerrillera. Lo mismo sucede con las FARC, el
EZLN o ETA.
Al igual que los grupos terroristas, los gobiernos, las organizaciones, las
universidades y las empresas utilizan la red para dar informacin, servicio,
promocionarse y obtener afiliados y clientes, cualquier persona o grupo puede
instalar una pgina en cualquier servidor situado en pases cuya legislacin sea ms
permisiva. Lo mismo que existen parasos fiscales existen parasos cibernticos; lo
que dificulta la lucha contra estas apologas de la violencia, del racismo, del sexismo
o de sectas pseudo-religiosas. La implantacin de una legislacin sobre Internet en
todo el mundo y de forma consensuada parece en estos momentos un objetivo
inalcanzable.
Prdidas de la intimidad.
Fraude electrnico.
Las amenazas informticas es todo aquello que poner en riesgo nuestro equipo
fsico as como la informacin que contiene el mismo,