amenazas
Capítulo 2
Amenazas y vulnerabilidades de la seguridad informática
A finales de la década de los 80’s las amenazas y vulnerabilidades a la seguridad
informática eran objetos fáciles de identificar ya que las redes eran de uso exclusivo del
ejercito militar de los Estados Unidos, pero poco a poco éstas fueron evolucionandohasta
convertirse en una herramienta de uso común para las empresas, escuelas y hogares. Cabe
destacar que los ataques que se llegaban a efectuar anteriormente eran muy peligrosos, lo
que sucede en esta época, es que las nuevas amenazas ahora son más sofisticadas, ya que
cuentan con una gran cantidad de variantes, un periodo de vida y distribución más corto,
generalmente tienen un mayor alcance yprovocan más daño, esto se ha ido dando de forma
paralela con el crecimiento de la tecnología porque ahora hay mas personas dedicadas a
burlar los sistemas de seguridad de las organizaciones o de cualquier usuario que tenga
acceso a una red de computadoras.
Por lo tanto en este capítulo se explican los conceptos de “amenaza” y “vulnerabilidad”, se
dan a conocer las principales amenazas yvulnerabilidades que se han detectado desde sus
inicios hasta el primer semestre del año 2009 así como su evolución y los daños que pueden
causar si se llegan a efectuar.
49
Capítulo 2. Amenazas y vulnerabilidades de la seguridad informática
2.1 Clasificación general de amenazas
En el campo de la seguridad informática se maneja mucho el término de “amenaza”. El
diccionario de la lengua española la definecomo el “anuncio de un mal o peligro”13.
En términos generales, existen dos tipos de amenazas, las que provienen de sucesos
naturales, como por ejemplo; terremotos, incendios forestales, huracanes, inundaciones,
sequías, plagas, tsunamis y tornados y las amenazas provocadas por la actividad humana,
como las explosiones, los incendios, los derrames de sustancias tóxicas, las guerras, el
terrorismo,entre otros.
Dentro de las amenazas provocadas por la actividad humana relacionada con la seguridad
informática, se puede decir que, una amenaza representa la acción que tiende a causar un
daño a los dispositivos o sistemas en donde se encuentra almacenada la información,
atentando contra su confidencialidad, integridad y disponibilidad.
Si una amenaza se llega a efectuar, ocurren diversos casoscomo por ejemplo; interrupción
de un servicio o procesamiento de un sistema, modificación o eliminación de la
información, daños físicos, robo del equipo y medios de almacenamiento de la información,
entre otros. Las amenazas a la seguridad informática se clasifican en humanas, lógicas y
físicas.
2.1.1 Humanas
Estos ataques provienen de individuos que de manera intencionada o no, causan
enormespérdidas aprovechando alguna de las vulnerabilidades que los sistemas
puedan presentar. A estas personas se les bautizó de la siguiente manera, derivado del
perfil que presenta cada individuo y para el presente trabajo únicamente se dan a
conocer las más importantes las cuales se describen a continuación:
13http://diccionarios.elmundo.es/diccionarios/cgi/lee_diccionario.html?busca=amenaza&diccionario=1
50
Capítulo 2. Amenazas y vulnerabilidades de la seguridad informática
- Hacker: Persona que vive para aprender y todo para él es un reto, es curioso y
paciente, no se mete en el sistema para borrarlo o para vender lo que consiga,
quiere aprender y satisfacer su curiosidad. Crea más no destruye.
- Cracker: Es un hacker cuyas intenciones van más allá de la investigación, es
una personaque tiene fines maliciosos, demuestran sus habilidades de forma
equivocada ó simplemente hacen daño sólo por diversión.
- Phreakers: Personas con un amplio conocimiento en telefonía, aprovechan los
errores de seguridad de las compañías telefónicas para realizar llamadas
gratuitas.
No se necesita ser un hacker para realizar alguna acción maliciosa a los sistemas de
información, muchas veces un...
Regístrate para leer el documento completo.