Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Estos puntos dbiles, al ser explotados por amenazas, afectan directamente los
principios bsicos de la seguridad de la informacin, principalmente la
disponibilidad.
Tipos de Vulnerabilidades
b) Vulnerabilidades naturales
Los puntos dbiles naturales son aquellos relacionados con las condiciones de la
naturaleza que puedan colocar en riesgo la informacin.
Muchas veces, la humedad, el polvo y la contaminacin podrn causar daos a
los activos. Por ello, los mismos debern estar protegidos para poder garantizar
sus funciones.
La probabilidad de estar expuestos a las amenazas naturales es determinante en
la eleccin y montaje de un ambiente. Se debern tomar cuidados especiales con
el local, de acuerdo con el tipo de amenaza natural que pueda ocurrir en una
determinada regin geogrfica. Ejemplo:
Entre las amenazas naturales ms comunes podemos citar:
Ambientes sin proteccin contra incendios, locales prximos a ros propensos a
inundaciones, infraestructura incapaz de resistir a las manifestaciones de la
naturaleza como terremotos, maremotos, huracanes etc.
Tipos de Vulnerabilidades
c) Vulnerabilidades de hardware
Los posibles defectos en la fabricacin o configuracin de los equipos de la
empresa que pudieran permitir el ataque o alteracin de los mismos.
Existen muchos elementos que representan puntos dbiles de hardware .
Entre ellos podemos mencionar: la ausencia de actualizaciones conforme
con las orientaciones de los fabricantes de los programas que se utilizan, y
conservacin inadecuada de los equipos.
Por ello, la seguridad informtica busca evaluar: si el hardware utilizado
est dimensionado correctamente para sus funciones. Si posee rea de
almacenamiento suficiente, procesamiento y velocidad adecuados.
Ejemplo: La falta de configuracin de respaldos o equipos de contingencia
pudiera representar una vulnerabilidad para los sistemas de la empresa.
Tipos de Vulnerabilidades
d) Vulnerabilidades de software
Los puntos dbiles de aplicaciones permiten que ocurran accesos indebidos a sistemas
informticos incluso sin el conocimiento de un usuario o administrador de red. Los puntos
dbiles relacionados con el software podrn ser explotados por diversas amenazas ya
conocidas. Entre stos estn:
La configuracin e instalacin indebidas de los programas de computadora, que podrn
llevar al uso abusivo de los recursos por parte de usuarios mal intencionados. A veces la
libertad de uso implica el aumento del riesgo. Ejemplo: Lectores de e-mail que permiten la
ejecucin de cdigos maliciosos, editores de texto que permiten la ejecucin de virus de
macro etc., estos puntos dbiles colocan en riesgo la seguridad de los ambientes
tecnolgicos.
Las aplicaciones son los elementos que realizan la lectura de la informacin y que permiten
el acceso de los usuarios a dichos datos en medio electrnico y, por esta razn, se
convierten en el objetivo predilecto de agentes causantes de amenazas. Ejemplo: Tambin
podrn tener puntos dbiles de aplicaciones los programas utilizados para la edicin de texto
e imagen, para la automatizacin de procesos y los que permiten la lectura de la informacin
de una persona o empresa, como los navegadores de pginas del Internet.
Los sistemas operativos como Microsoft Windows y Unix , que ofrecen la interfaz
para configuracin y organizacin de un ambiente tecnolgico. Estos son el blanco de
ataques, pues a travs de los mismos se podrn realizar cualquier alteracin de la estructura
de una computadora o red. Ejemplo: Estas aplicaciones son vulnerables a varias acciones
que afectan su seguridad, como por ejemplo la configuracin e instalacin inadecuada,
ausencia de actualizacin, programacin insegura etc.
Tipos de Vulnerabilidades
e) Vulnerabilidades de medios de almacenaje
Los medios de almacenamiento son los soportes fsicos o magnticos que
se utilizan para almacenar la informacin. Entre los tipos de soporte o
medios de almacenamiento de la informacin que estn expuestos
podemos citar: disquetes, cd, discos duros de los servidores y de las
bases de datos, as como lo que est registrado en papel.
Por lo tanto.
De medios de almacenaje. Si los soportes que almacenan informacin, no
se utilizan de forma adecuada, el contenido en los mismos podr estar
vulnerable a una serie de factores que podrn afectar la integridad,
disponibilidad y confidencialidad de la informacin Ejemplo: Los medios
de almacenamiento podrn ser afectados por puntos dbiles que podrn
daarlos e incluso dejarlos indispuestos. Entre estos puntos dbiles,
destacamos los siguientes: plazo de validez y caducidad defecto de
fabricacin, uso incorrecto, lugar de almacenamiento en locales insalubres
o con alto nivel de humedad, magnetismo o esttica , moho, etc.
Tipos de Vulnerabilidades
f) Vulnerabilidades de comunicacin
Este tipo de punto dbil abarca todo el trnsito de la informacin. Donde sea que
la informacin transite, ya sea va cable, satlite, fibra ptica u ondas de radio,
debe existir seguridad. El xito en el trnsito de los datos es un aspecto crucial en
la implementacin de la seguridad de la informacin.
Hay un gran intercambio de datos a travs de medios de comunicacin que
rompen barreras fsicas tales como telfono, Internet, WAP, fax, tlex etc.
Siendo as, estos medios debern recibir tratamiento de seguridad adecuado con el
propsito de evitar que: Cualquier falla en la comunicacin haga que una
informacin quede no disponible para sus usuarios, o por el contrario, estar
disponible para quien no posee derechos de acceso.
La informacin sea alterada en su estado original, afectando su integridad.
Por lo tanto, la seguridad de la informacin tambin est asociada con el
desempeo de los equipos involucrados en la comunicacin, pues se preocupa por:
la calidad del ambiente que fue preparado para el trnsito, tratamiento,
almacenamiento y lectura de la informacin.
.
Tipos de Vulnerabilidades
g) Vulnerabilidades humanas
Esta categora de vulnerabilidad est relacionada con los daos que las personas
pueden causar a la informacin y al ambiente tecnolgico que la soporta.
Los puntos dbiles humanos tambin pueden ser intencionales o no. Muchas
veces, los errores y accidentes que amenazan a la seguridad de la informacin
ocurren en ambientes institucionales. La mayor vulnerabilidad es el
desconocimiento de las medidas de seguridad adecuadas para ser adoptadas por
cada elemento constituyente, principalmente los miembros internos de la
empresa. Se Destacan dos puntos dbiles humanos por su grado de frecuencia:
la falta de capacitacin especfica para la ejecucin de las actividades inherentes
a las funciones de cada uno, la falta de conciencia de seguridad para las
actividades de rutina, los errores, omisiones, insatisfacciones etc.
En lo que se refiere a las vulnerabilidades humanas de origen externo, podemos
considerar todas aqullas que puedan ser exploradas por amenazas como:
vandalismo, estafas, invasiones, etc.
Amenazas Intencionales
Interceptacin pasiva de la informacin (amenaza a la
CONFIDENCIALIDAD).
Corrupcin o destruccin de la informacin (amenaza a la
INTEGRIDAD).
Suplantacin de origen (amenaza a la AUTENTICACIN).
Crimen Informtico: Una persona no Autorizada podra clasificar o
desclasificar los datos, filtrar informacin, alterar o borrar la informacin,
Usurpar datos, Hojear informacin clasificada.
Por qu aumentan las amenazas?
Crecimiento exponencial de las Redes y Usuarios Interconectados.
Profusin de las BD On-Line.
Inmadurez de las Nuevas Tecnologas.
Alta disponibilidad de Herramientas Automatizadas de Ataques.
Nuevas Tcnicas de Ataque Distribuido.
Tcnicas de Ingeniera Social
Para Evitar Amenazas
Las tres primeras tecnologas de proteccin ms utilizadas son:
El control de acceso a travs del uso de Contraseas
Instalacin de software anti-virus
Instalacin de firewalls
Conclusiones
Es imprescindible para todos los usuarios que utilizan un computador
simple o con conexin a una red, tener conocimientos sobre las
amenazas actuales y las vulnerabilidades a los que podra enfrentarse en
el caso de que sufra algn ataque, ya sea, intencional, involuntario o a
causa de la naturaleza, siempre se debe estar preparado con un plan
estratgico, en el caso de que se produzca algn dao poderlo
solucionar de forma adecuada, para que no hayan repercusiones de
ningn tipo y nuestra informacin permanezca ntegra, confiable y
disponible en el momento en el que se le necesite.