Delitos

Páginas: 14 (3328 palabras) Publicado: 12 de abril de 2015
AMENAZAS INFORMÁTICAS Y
SEGURIDAD DE LA INFORMACIÓN
César H. Tarazona T.*

ASPECTOS GENERALES
Casi todas las organizaciones públicas o privadas, al igual que las personas, dependen
de alguna manera de la tecnología de la información como una herramienta esencial
para lograr sus objetivos de negocio o para poder desarrollar actividades en su vida
cotidiana; al mismo tiempo, todos tienen queenfrentarse con una amplia gama de amenazas y vulnerabilidades asociadas a los entornos informáticos de hoy.
La seguridad de la información es más que un problema de seguridad de datos en los
computadores; debe estar básicamente orientada a proteger la propiedad intelectual y
la información importante de las organizaciones y de las personas.
Los riesgos de la información están presentes cuandoconfluyen dos elementos: amenazas y vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente ligadas, y
no puede haber ninguna consecuencia sin la presencia conjunta de éstas. Las amenazas
deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna
o externa, relacionada con el entorno de las organizaciones.
Las vulnerabilidades son una debilidad en la tecnología oen los procesos relacionados
con la información, y como tal, se consideran características propias de los sistemas de
información o de la infraestructura que la contiene. Una amenaza, en términos simples,

*

Consultor en Seguridad de la Información, Etek Internacional.

137

DerecPenalyCriminXXIX.indd 137

8/13/07 11:11:25 AM

138

César H. Tarazona T.

es cualquier situación o evento que puedeafectar la posibilidad de que las organizaciones o las personas puedan desarrollar sus actividades afectando directamente la
información o los sistemas que la procesan.

TIPOS DE AMENAZAS
Básicamente, podemos agrupar las amenazas a la información en cuatro grandes categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento de información; Desastres naturales y;Actos maliciosos o malintencionados;
algunas de estas amenazas son:
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje,vandalismo
• Espionaje
A continuación se presenta la descripción de algunas de de las principales amenazas:
• Spywre (Programas espías): Código malicioso cuyo principal objetivo es recoger
información sobre las actividades de un usuario en un computador (tendencias de
navegación), para permitir el despliegue sin autorización en ventanas emergentes de
propaganda de mercadeo, o para robarinformación personal (p.ej. números de tarjetas
de crédito). Hay iniciativas de utilizarlos para controlar el uso de software pirata.
Según algunas estadísticas, cerca del 91% de los computadores tienen spyware instalado, y de acuerdo a un reporte de la firma EarthLink”, en una revisión de cerca de
1 millón de computadores en Internet, el promedio de programas “spyware” en cada
uno era de 28.
• Troyanos,virus y gusanos: Son programas de código malicioso, que de diferentes
maneras se alojan el los computadores con el propósito de permitir el acceso no autorizado a un atacante, o permitir el control de forma remota de los sistemas. El virus,
adicionalmente, tiene como objetivo principal ser destructivo, dañando la información
de la máquina, o generando el consumo de recursos de manera incontroladapara bloquear o negar servicios.

DerecPenalyCriminXXIX.indd 138

8/13/07 11:11:25 AM

Amenazas informáticas y seguridad de la información

139

El vector de propagación de estos códigos es, casi siempre, otro programa o archivo
(un programa ejecutable, imagen, video, música, reproducciones flash, etc.); de otra
parte, los virus, se replican ellos mismos una vez instalados en el sistema.
Las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • El delito
  • Delito
  • Delitos
  • delito
  • El Delito
  • delitos
  • Delito
  • Delitos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS