Ingeniero

Páginas: 18 (4270 palabras) Publicado: 21 de abril de 2010
-CHUQUIHUACCHA ARANGO MIGUEL 2006234546
-DELGADO GASTELU ZULLY 2006020919
-ESPEZA GIUDICHE MIGUEL 2006020527
-GILBONIO PALOMINO FRANCO 2006100628
EQUIPO 03
INTRODUCCION
CONTENIDO
AMENAZAS Y VULNERABILIDAD EN SISTEMAS INFORMATICOS
2.1 MARCO TEORICO
Para aplicar controles adecuados de seguridad, es preciso comprender primero quién o qué es lo que amenaza dichoentorno, así como conocer los riesgos asociados a dichas situaciones si llegan a materializarse.
Los problemas de seguridad se dividen principalmente en amenazas y vulnerabilidades.
AMENAZAS Definición
Las amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio.
Lasamenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas para protegerse de las amenazas, pero prácticamente imposible controlarlas y menos aún eliminarlas.
Aunque todas las amenazas tienen la característica de ser las posibles causantes de destrucción a los sistemas, las amenazas pueden tener diferentes orígenes. Existen varias categorías de amenazas, paraesta investigación se clasificaran por su origen, de esta forma se dividirán en cinco tipos los cuales son: amenazas humanas, de hardware, de software, de red y desastres naturales.


Factor humano
Las personas son la principal fuente de amenaza que existe en los sistemas de información y son el tipo de amenaza en el que se invierten más recursos para controlarlos y contrarrestar susefectos.
Abarca actos malintencionados, incumplimiento de las medidas de seguridad como consecuencia de actos negligentes o falta de controles adecuados.
Tipos de amenazas humanas
Los actos humanos que pueden afectar la seguridad de un sistema son variados, entre los más comunes e importantes están:
Curiosos: se trata de personas que entran a sistemas (en algunos casos de maneraaccidental) a los que no están autorizados, motivados por la curiosidad, por el desafió personal, o por el deseo de aprender o averiguar.
Generalmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causar daños, pero no por eso se les debe ignorar sin tomar las precauciones necesarias.
Aunque se afirma que no tienen intenciones maliciosas, su sola intrusión al sistemarepresenta una peligrosa amenaza ya que pueden causar daños no intencionales o dejar expuesta la estructura y seguridad del sistema.
Intrusos remunerados: este tipo de atacante se encarga de penetrar a los sistemas a cambio de un pago. Aunque son menos comunes, en realidad son muy peligrosos ya que se trata de personas que poseen los conocimientos, experiencia y herramientas necesarias para penetraren los sistemas, incluso en aquellos que tienen un nivel alto de seguridad.
Personal enterado: se trata de personas que tienen acceso autorizado o conocen la estructura del sistema de cierta organización. Por lo general es el mismo personal interno de una empresa o un ex empleado, sus motivaciones van desde revanchas personales hasta ofertas y remuneraciones de organizaciones rivales.Terroristas: tienen como objetivo causar daños con diferentes fines por ejemplo proselitistas o religiosos.
Robo: se refiere a la extracción física de la información por medio de unidades de almacenamiento secundario (diskettes, CD, cintas, etc.), robo físico de los componentes de hardware del sistema e incluso también se considera como robo el uso de los equipos para actividades diferentes a los quese les asigna en la organización,
Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas dirigidas a dañar los equipos, logrando la interrupción de los servicios e incluso la destrucción completa del sistema. Puede ser perpetuada por el personal interno o por opositores externos.
Fraude: estas actividades no tienen como principal fin la destrucción del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS