Amenazas

Páginas: 9 (2108 palabras) Publicado: 5 de marzo de 2015
Amenazas
Clasificación de las amenazas
De forma general podemos agrupar las amenazas en:
Amenazas físicas
Amenazas lógicas
Estas amenazas, tanto físicas como lógicas, son materializadas básicamente por:
las personas
programas específicos
catástrofes naturales
Podemos tener otros criterios de agrupación de las amenazas, como son:
Origen de las amenazas
Amenazas naturales: inundación, incendio,tormenta, fallo eléctrico, explosión, etc...
Amenazas de agentes externos: virus informáticos, ataques de una organización criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos, estafas, etc...
Amenazas de agentes internos: empleados descuidados con una formación inadecuada o descontentos, errores en la utilización de las herramientas y recursos del sistema,etc...
Intencionalidad de las amenazas
Accidentes: averías del hardware y fallos del software, incendio, inundación, etc...
Errores: errores de utilización, de explotación, de ejecución de procedimientos, etc...
Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de intrusión, etc...
Naturaleza de las amenazas
La agrupación de las amenazas atendiendo al factor de seguridad quecomprometen es la siguiente:
Interceptación
Modificación
Interrupción
Fabricación
1. Flujo normal de la información: se corresponde con el esquema superior de la figura.
Se garantiza:
Confidencialidad: nadie no autorizado accede a la información.
Integridad: los datos enviados no se modifican en el camino.
Disponibilidad: la recepción y acceso es correcto.
2. Interceptación: acceso a la informaciónpor parte de personas no autorizadas. Uso de privilegios no adquiridos.

Detección difícil, no deja huellas.
Se garantiza:
Integridad.
Disponibilidad
No se garantiza:
Confidencialidad: es posible que alguien no autorizado acceda a la información
Ejemplos:
Copias ilícitas de programas
Escucha en línea de datos
3. Modificación: acceso no autorizado que cambia el entorno para su beneficio.

Deteccióndifícil según circunstancias.
Se garantiza:
Disponibilidad: la recepción es correcta.
No se garantiza:
Integridad: los datos enviados pueden ser modificados en el camino.
Confidencialidad: alguien no autorizado accede a la información.
Ejemplos:
Modificación de bases de datos
Modificación de elementos del HW
4. Interrupción: puede provocar que un objeto del sistema se pierda, quede no utilizableo no disponible.



Detección inmediata.
Se garantiza:
Confidencialidad: nadie no autorizado accede a la información.
Integridad: los datos enviados no se modifican en el camino.
No se garantiza:
Disponibilidad: puede que la recepción no sea correcta.
Ejemplos:
Destrucción del hardware
Borrado de programas, datos
Fallos en el sistema operativo
5. Fabricación: puede considerarse como un casoconcreto de modificación ya que se consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre objeto original y el fabricado.


Detección difícil. Delitos de falsificación.
En este caso se garantiza:
Confidencialidad: nadie no autorizado accede a la información.
Integridad: los datos enviados no se modifican en el camino.
Disponibilidad: la recepción es correcta.Ejemplos:
Añadir transacciones en red
Añadir registros en base de datos
Amenazas provocadas por personas
La mayor parte de los ataques a los sistemas informáticos son provocados, intencionadamente o no, por las personas.
¿Qué se busca?
En general lo que se busca es conseguir un nivel de privilegio en el sistema que les permita realizar acciones sobre el sistema no autorizadas.
Podemos clasificar laspersonas 'atacantes' en dos grupos:
1. Activos: su objetivo es hacer daño de alguna forma. Eliminar información, modificar o sustraerla para su provecho.
2. Pasivos:su objeto es curiosear en el sistema.
Repasamos ahora todos los tipos de personas que pueden constituir una amenaza para el sistema informático sin entrar en detalles:
1. Personal de la propia organización
2. Ex-empleados
3. Curiosos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenazas
  • Las Amenazas
  • amenazas
  • Las Amenazas
  • Amenazas
  • Amenaza
  • AMENAZAS
  • Amenazas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS