Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Definicin
Se puede definir como amenaza a todo elemento o accin capaz de atentar contra
la seguridad de la informacin.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza slo puede existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa o no la seguridad de
un sistema de informacin.
La Vulnerabilidad es la capacidad, las condiciones y caractersticas del sistema
mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas,
con el resultado de sufrir algn dao. En otras palabras, es la capacitad y
posibilidad de un sistema de responder o reaccionar a una amenaza o de
recuperarse de un dao .Las vulnerabilidades estn en directa interrelacin con las
amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no
tiene importancia, porque no se puede ocasionar un dao.
Tipos de amenazas
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir ms
de una clasificacin. Por ejemplo, un caso de phishing puede llegar a robar la
contrasea de un usuario de una red social y con ella realizar una suplantacin de
la identidad para un posterior acoso, o el robo de la contrasea puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que
deje de ser delito en ambos casos, al menos en pases con legislacin para el
caso, como lo es Espaa).
vigilancia, etc.
Estos se ven inducidos a realizar su ataque o amenaza principalmente por algn
tipo de beneficio econmico o por simple venganza o enojo en contra de la
organizacin. Los ataques internos a la seguridad de la informacin causan
grandes daos en la reputacin de una organizacin, en la moral de sus
empleados y adems provoca prdidas econmicas para la misma.
El problema es que muchas veces las empresas u organizaciones no logran
percibir adecuadamente el riesgo inminente de estas amenazas debido en gran
parte a una confianza o conformidad excesiva en cuanto al accionar de su
personal, condicin que es aprovechada por el supuesto atacante para provocar
una serie de acciones precursoras que gradualmente llevan a disminuir los niveles
de seguridad de la organizacin hasta que es demasiado tarde y ocurre un
incidente mayor. Como se puede apreciar por lo antes expuesto, la seguridad de la
informacin incluye tanto a la tecnologa como a las personas.
recursos del sistema. Virus: gusanos, troyanos, bombas lgicas, programas espa
o spyware, malware, etc. malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el cdigode
este.
Los
virus
pueden
destruir,
de
manera
intencionada,
Intrusos
Algunos intentos de intrusin
Basados en: oportunismo, bsqueda de informacin til, programacin, etc.
Robo o espionaje de contraseas
Aprovechar descuidos
Recoleccin de basura
Inspeccin de informacin del sistema
Escucha electrnica
Prueba y error: programas analizadores de contraseas, descifradores, etc.
Programas seuelo: caballo de Troya; ardid de engao
Utilizacin de una "puerta trasera" (backdoor)
Explotacin de agujeros del sistema
Personas que consiguen acceder a los datos o programas de los cuales no tiene
acceso permitido (cracker, hacker, defacer, script kiddie o Script boy, viruxer, etc.).
Hackers- Expertos con gran curiosidad por descubrir vulnerabilidades pero sin
motivacin econmica o daina.
Crackers-Un hacker que acta con intencin maliciosa.
Phreakers-Crackers telefnicos.
Sniffers-Expertos en redes que analizan paquetes para extraer informacin.
Lammers-Chicos jvenes sin exp. Pero que se consideran hackers y se
vanaglorian de ellos.
Newbie-Hacker novato.
Ciberterrorista-Expertos en programacin e intrusiones que trabajan para pases y
organizaciones como espas y saboteadores informticos.
Programadores de virus-Expertos en programacin, redes y sistemas que crean
programas dainos que producen efectos no deseados o dainos en los sistemas
o aplicaciones.
Carders-Personas que se dedican al ataque de los sistemas de tarjetas, como los
cajeros automticos.
Siniestros
Robo, incendio, inundacin, una mala manipulacin o una malintencin derivan a la
prdida del material o de los archivos.
Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques podra
clasificarse en:
Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos personales o confidenciales,
cambio de informacin, venta de datos personales, etc.
Robo de dinero, estafas,..
Proteccin Amenazas
Proteccin Amenazas Internas
El Control Interno Informtico puede definirse como el sistema integrado al
proceso administrativo, en la planeacin, organizacin, direccin y control de las
operaciones con el ogjeto de asegurar la proteccion de todos los recursos
informticos y mejorar los indices de economa, eficiencia y efectividad de los
procesos operativos automatizados.
Dar instrucciones a los empleados para que todos los das desconecten sus
ordenadores antes de salir del trabajo.
Dar acceso individual a la red para que cada persona tenga acceso nicamente
a las ordenadores y archivos que necesita para realizar su trabajo.
Enfatizar la importancia de las contraseas protegidas, las cuales no se deben
dejar escritas en papeles adhesivos el ordenador ,ni enviar por correo
electrnico o compartir con otros empleados.
Lo peor que puede se puede hacer es tener un falso sentido de seguridad slo
porque ha tomado las medidas para proteger sus sistemas de TI con tecnologa.
Lo ms probable es que unos cuantos empleados con acceso a la informacin
confidencial sepan cules son sus activos de informacin ms valiosa, dnde
estn y cmo acceder a ellos. Hcerse cargo de la situacin controlando ms el
uso de la informacin y capacitando a los usuarios sobre cmo sus acciones
pueden amenazar la seguridad de su empresa. Es importante lograr que los
empleados con acceso a la informacin confidencial respalden la seguridad.
Lgicamente, cada cliente debe analizarse de forma personalizada con el fin de
implantar sistemas de proteccin adecuados a sus necesidades, ya sea empresa
o particular
Obtencin de perfiles de los usuarios por medios, en un principio, lcitos:
seguimiento de las bsquedas realizadas, histricos de navegacin, seguimiento
con geoposicionamiento de los mviles, anlisis de las imgenes digitales subidas
a Internet, etc.
Para no ser presa de esta nueva ola de ataques ms sutiles, se recomienda:
Mantener las soluciones activadas y actualizadas.
seguridad informtica
Utilizar productos de ltima generacin de de distintas categoras: cortafuegos
(firewalls), cortafuegos de aplicaciones, prevencin de intrusiones IPS, proteccin
antivirus, antispyware, antimalware, seguridad de correo electrnico y anti spam,
controles de acceso, redes privadas virtuales SSL e IP-Sec, filtrado de contenidos
web, soluciones de Backup y copias de seguridad,
Dado el creciente nmero de denuncias de incidentes relacionados con el
phishing se requieren mtodos adicionales de proteccion
Mediente la simulacin de un ataque externo , con objetos maliciosos,evaluar la
seguridad de la red
Gracias a esa evaluacin podemos descubrir las vulnerabilidades y fallos de
seguridad que tiene el sistema, y obtener informacin privada de la misma, que
permita elaborar planes de prevencin de seguridad