Amenazas y vulnerabilidades informatica
Para aplicar controles adecuados de seguridad, es preciso comprender primero quién o qué es lo que amenaza dicho entorno, así como conocer los riesgos asociados a dichas situaciones si llegan a materializarse.
Los problemas de seguridad se dividen principalmente en amenazas y vulnerabilidades.
2.1 Amenazas
2.1.1 Definición
Las amenazas son eventos quepueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio.
Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas para protegerse de las amenazas, pero prácticamente imposible controlarlas y menos aún eliminarlas.
2.1.2 Fuentes de amenaza
Aunque todas las amenazas tienen lacaracterística de ser las posibles causantes de destrucción a los sistemas, las amenazas pueden tener diferentes orígenes. Existen varias categorías de amenazas, para esta investigación se clasificaran por su origen, de esta forma se dividirán en cinco tipos los cuales son: amenazas humanas, de hardware, de software, de red y desastres naturales.
2.1.2.1 Factor humano
Las personas son laprincipal fuente de amenaza que existe en los sistemas de información y son el tipo de amenaza en el que se invierten más recursos para controlarlos y contrarrestar sus efectos.
Abarca actos malintencionados, incumplimiento de las medidas de seguridad como consecuencia de actos negligentes o falta de controles adecuados.
2.1.2.1.1 Tipos de amenazas humanas.
Los actos humanos que puedenafectar la seguridad de un sistema son variados, entre los más comunes e importantes están:
Curiosos: se trata de personas que entran a sistemas (en algunos casos de manera accidental) a los que no están autorizados, motivados por la curiosidad, por el desafió personal, o por el deseo de aprender o averiguar.
Generalmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causardaños, pero no por eso se les debe ignorar sin tomar las precauciones necesarias.
Aunque se afirma que no tienen intenciones maliciosas, su sola intrusión al sistema representa una peligrosa amenaza ya que pueden causar daños no intencionales o dejar expuesta la estructura y seguridad del sistema.
Intrusos remunerados: este tipo de atacante se encarga de penetrar a los sistemas a cambio de unpago. Aunque son menos comunes, en realidad son muy peligrosos ya que se trata de personas que poseen los conocimientos, experiencia y herramientas necesarias para penetrar en los sistemas, incuso en aquellos que tienen un nivel alto de seguridad.
Personal enterado: se trata de personas que tienen acceso autorizado o conocen la estructura del sistema de cierta organización. Por lo general es elmismo personal interno de una empresa o un exempleado, sus motivaciones van desde revanchas personales hasta ofertas y remuneraciones de organizaciones rivales.
Terroristas: tienen como objetivo causar daños con diferentes fines por ejemplo proselitistas o religiosos.
Robo: se refiere a la extracción física de la información por medio de unidades de almacenamiento secundario (diskettes, CD,cintas, etc.), robo físico de los componentes de hardware del sistema e incluso también se considera como robo el uso de los equipos para actividades diferentes a los que se les asigna en la organización,
Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas dirigidas a dañar los equipos, logrando la interrupción de los servicios e incluso la destrucción completadel sistema. Puede ser perpetuada por el personal interno o por opositores externos.
Fraude: estas actividades no tienen como principal fin la destrucción del sistema, si no aprovechar los recursos que se manejan para obtener beneficios ajenos a los objetivos de la organización.
Aun cuando los responsables del fraude sean identificados y detenidos, este tipo de actividad comúnmente se trata...
Regístrate para leer el documento completo.