Amenazas Informaticas

Páginas: 11 (2741 palabras) Publicado: 4 de junio de 2013
AMENAZAS

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias “no informáticas” que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) yla descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
· El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
· Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursosdel sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
· Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, scriptkiddie o Script boy, viruxer, etc.).
· Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
· El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.




Amenazas
Clasificación de lasamenazas
De forma general podemos agrupar las amenazas en:
· Amenazas físicas
· Amenazas lógicas
Estas amenazas, tanto físicas como lógicas, son materializadas básicamente por:
· las personas
· programas específicos
· catástrofes naturales
Podemos tener otros criterios de agrupación de las amenazas, como son:
Origen de las amenazas
· Amenazas naturales: inundación, incendio,tormenta, fallo eléctrico, explosión, etc...
· Amenazas de agentes externos: virus informáticos, ataques de una organización criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos, estafas, etc...
· Amenazas de agentes internos: empleados descuidados con una formación inadecuada o descontentos, errores en la utilización de las herramientas y recursos delsistema, etc...
Intencionalidad de las amenazas
· Accidentes: averías del hardware y fallos del software, incendio, inundación, etc...
· Errores: errores de utilización, de explotación, de ejecución de procedimientos, etc...
· Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de intrusión, etc...
Naturaleza de las amenazas
La agrupación de las amenazas atendiendo al factorde seguridad que comprometen es la siguiente:
· Interceptación
· Modificación
· Interrupción
· Fabricación
1. Flujo normal de la información: se corresponde con el esquema superior de la figura.
Se garantiza:
· Confidencialidad: nadie no autorizado accede a la información.
· Integridad: los datos enviados no se modifican en el camino.
· Disponibilidad: la recepción y accesoes correcto.
2. Interceptación: acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos.
· Detección difícil, no deja huellas.
Se garantiza:
· Integridad.
· Disponibilidad
No se garantiza:
· Confidencialidad: es posible que alguien no autorizado acceda a la información
Ejemplos:
· Copias ilícitas de programas
· Escucha en línea de datos3. Modificación: acceso no autorizado que cambia el entorno para su beneficio.
· Detección difícil según circunstancias.
Se garantiza:
· Disponibilidad: la recepción es correcta.
No se garantiza:
· Integridad: los datos enviados pueden ser modificados en el camino.
· Confidencialidad: alguien no autorizado accede a la información.
Ejemplos:
· Modificación de bases de datos
·...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenazas Informaticas
  • Amenazas informaticas
  • Amenazas De Los Piratas Informaticos
  • Principales Tipos De Amenazas Informáticas
  • Amenazas fisicas al sistema informatico
  • Prevencion De Ataques Y Amenazas Informaticas
  • Amenazas Comunes A La Seguridad Informatica
  • Amenazas Informaticas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS