Está en la página 1de 3

“Las tics en la educación”

Profesor: Julio Cesar Urbina


Tema: Amenazas de seguridad informática, tipos, ataques y
clasificación”
1-B
Lic. en educación primaria

H.Matamoros, Tamps
Amenazas a la Seguridad de la Información
Definición:
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra
la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa o no la seguridad de
un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las
técnicas de ingeniería social, la falta de capacitación y concientización a los
usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los
ataques, han provocado en los últimos años el aumento de amenazas
intencionales.
Tipos de amenazas
Las amenazas pueden clasificarse en dos tipos:
° Intencionales, en caso de que deliberadamente se intente producir un daño (por
ejemplo el robo de información aplicando la técnica de trashing, la propagación de
código malicioso y las técnicas de ingeniería social).
° No intencional, en donde se producen acciones u omisiones de acciones que si
bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de
información y pueden producir un daño (por ejemplo las amenazas relacionadas
con fenómenos naturales).
Tipos de ataques:
Ataques lógicos
 Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un
papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente
que parezca es el que puede aprovechar un atacante para hacerse de una llave
para entrar al sistema.
 Monitorización:
Este tipo de ataque se realiza para observar a la víctima y su sistema, con el
objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
 Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para
ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya
establecidas por la víctima u obteniendo su nombre de usuario y password. (Su
forma más común es recibir un correo electrónico con un enlace de acceso directo
falso de páginas que más visitas)
 Denial of Service(DoS):
Los protocolos existentes actualmente fueron diseñados para ser hechos en una
comunidad abierta y con una relación de confianza mutua. La realidad indica que
es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo;
así los ataques de Negación de Servicio tienen como objetivo saturar los recursos
de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
 Modificación (daño): la modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación
desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima
(incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es
una de las tareas más importantes que debe realizar el intruso después de
ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará
como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso
rastrear al atacante.
Hay diversos tipos de ataques informáticos. Algunos son:

° Ataque de denegación de servicio,1 también llamado ataque DoS (Denial of


Service), es un ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legítimos, normalmente
provocando la pérdida de la conectividad de la red por el consumo del ancho de
banda de la red de la víctima o sobrecarga de los recursos computacionales del
sistema de la víctima.
° Man in the middle,2 a veces abreviado MitM, es una situación donde un atacante
supervisa (generalmente mediante un rastreador de puertos) una comunicación
entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
° Ataques de REPLAY,3 una forma de ataque de red, en el cual una transmisión
de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a
cabo por el autor o por un adversario que intercepta la información y la
retransmite, posiblemente como parte de un ataque enmascarado.
° Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se
explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o
programas antes de que se conozcan las mismas, o que, una vez publicada la
existencia de la vulnerabilidad, se realice el ataque antes de la publicación del
parche que la solvente.

También podría gustarte