Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Amenazasyvulnerabilidadesenlainformtica 110910191633 Phpapp01
Amenazasyvulnerabilidadesenlainformtica 110910191633 Phpapp01
Estos puntos débiles, al ser explotados por amenazas, afectan directamente los
principios básicos de la seguridad de la información, principalmente la
disponibilidad.
Tipos de Vulnerabilidades
b) Vulnerabilidades naturales
Los puntos débiles naturales son aquellos relacionados con las condiciones de la
naturaleza que puedan colocar en riesgo la información.
Muchas veces, la humedad, el polvo y la contaminación podrán causar daños a
los activos. Por ello, los mismos deberán estar protegidos para poder garantizar
sus funciones.
La probabilidad de estar expuestos a las amenazas naturales es determinante en
la elección y montaje de un ambiente. Se deberán tomar cuidados especiales con
el local, de acuerdo con el tipo de amenaza natural que pueda ocurrir en una
determinada región geográfica. Ejemplo:
Entre las amenazas naturales más comunes podemos citar:
Ambientes sin protección contra incendios, locales próximos a ríos propensos a
inundaciones, infraestructura incapaz de resistir a las manifestaciones de la
naturaleza como terremotos, maremotos, huracanes etc.
Tipos de Vulnerabilidades
c) Vulnerabilidades de hardware
Los posibles defectos en la fabricación o configuración de los equipos de la
empresa que pudieran permitir el ataque o alteración de los mismos.
Existen muchos elementos que representan puntos débiles de hardware .
Entre ellos podemos mencionar: la ausencia de actualizaciones conforme
con las orientaciones de los fabricantes de los programas que se utilizan, y
conservación inadecuada de los equipos.
Por ello, la seguridad informática busca evaluar: si el hardware utilizado
está dimensionado correctamente para sus funciones. Si posee área de
almacenamiento suficiente, procesamiento y velocidad adecuados.
Ejemplo: La falta de configuración de respaldos o equipos de contingencia
pudiera representar una vulnerabilidad para los sistemas de la empresa.
Tipos de Vulnerabilidades
d) Vulnerabilidades de software
Los puntos débiles de aplicaciones permiten que ocurran accesos indebidos a sistemas
informáticos incluso sin el conocimiento de un usuario o administrador de red. Los puntos
débiles relacionados con el software podrán ser explotados por diversas amenazas ya
conocidas. Entre éstos están:
La configuración e instalación indebidas de los programas de computadora, que podrán
llevar al uso abusivo de los recursos por parte de usuarios mal intencionados. A veces la
libertad de uso implica el aumento del riesgo. Ejemplo: Lectores de e-mail que permiten la
ejecución de códigos maliciosos, editores de texto que permiten la ejecución de virus de
macro etc., estos puntos débiles colocan en riesgo la seguridad de los ambientes
tecnológicos.
Las aplicaciones son los elementos que realizan la lectura de la información y que permiten
el acceso de los usuarios a dichos datos en medio electrónico y, por esta razón, se
convierten en el objetivo predilecto de agentes causantes de amenazas. Ejemplo: También
podrán tener puntos débiles de aplicaciones los programas utilizados para la edición de texto
e imagen, para la automatización de procesos y los que permiten la lectura de la información
de una persona o empresa, como los navegadores de páginas del Internet.
Los sistemas operativos como Microsoft ® Windows ® y Unix ®, que ofrecen la interfaz
para configuración y organización de un ambiente tecnológico. Estos son el blanco de
ataques, pues a través de los mismos se podrán realizar cualquier alteración de la estructura
de una computadora o red. Ejemplo: Estas aplicaciones son vulnerables a varias acciones
que afectan su seguridad, como por ejemplo la configuración e instalación inadecuada,
ausencia de actualización, programación insegura etc.
Tipos de Vulnerabilidades
e) Vulnerabilidades de medios de almacenaje
Los medios de almacenamiento son los soportes físicos o magnéticos que
se utilizan para almacenar la información. Entre los tipos de soporte o
medios de almacenamiento de la información que están expuestos
podemos citar: disquetes, cd, discos duros de los servidores y de las
bases de datos, así como lo que está registrado en papel.
Por lo tanto….
De medios de almacenaje. Si los soportes que almacenan información, no
se utilizan de forma adecuada, el contenido en los mismos podrá estar
vulnerable a una serie de factores que podrán afectar la integridad,
disponibilidad y confidencialidad de la información Ejemplo: Los medios
de almacenamiento podrán ser afectados por puntos débiles que podrán
dañarlos e incluso dejarlos indispuestos. Entre estos puntos débiles,
destacamos los siguientes: plazo de validez y caducidad defecto de
fabricación, uso incorrecto, lugar de almacenamiento en locales insalubres
o con alto nivel de humedad, magnetismo o estática , moho, etc.
Tipos de Vulnerabilidades
f) Vulnerabilidades de comunicación
Este tipo de punto débil abarca todo el tránsito de la información. Donde sea que
la información transite, ya sea vía cable, satélite, fibra óptica u ondas de radio,
debe existir seguridad. El éxito en el tránsito de los datos es un aspecto crucial en
la implementación de la seguridad de la información.
Hay un gran intercambio de datos a través de medios de comunicación que
rompen barreras físicas tales como teléfono, Internet, WAP, fax, télex etc.
Siendo así, estos medios deberán recibir tratamiento de seguridad adecuado con el
propósito de evitar que: Cualquier falla en la comunicación haga que una
información quede no disponible para sus usuarios, o por el contrario, estar
disponible para quien no posee derechos de acceso.
La información sea alterada en su estado original, afectando su integridad.
Por lo tanto, la seguridad de la información también está asociada con el
desempeño de los equipos involucrados en la comunicación, pues se preocupa por:
la calidad del ambiente que fue preparado para el tránsito, tratamiento,
almacenamiento y lectura de la información.
.
Tipos de Vulnerabilidades
g) Vulnerabilidades humanas
Esta categoría de vulnerabilidad está relacionada con los daños que las personas
pueden causar a la información y al ambiente tecnológico que la soporta.
Los puntos débiles humanos también pueden ser intencionales o no. Muchas
veces, los errores y accidentes que amenazan a la seguridad de la información
ocurren en ambientes institucionales. La mayor vulnerabilidad es el
desconocimiento de las medidas de seguridad adecuadas para ser adoptadas por
cada elemento constituyente, principalmente los miembros internos de la
empresa. Se Destacan dos puntos débiles humanos por su grado de frecuencia:
la falta de capacitación específica para la ejecución de las actividades inherentes
a las funciones de cada uno, la falta de conciencia de seguridad para las
actividades de rutina, los errores, omisiones, insatisfacciones etc.
En lo que se refiere a las vulnerabilidades humanas de origen externo, podemos
considerar todas aquéllas que puedan ser exploradas por amenazas como:
vandalismo, estafas, invasiones, etc.
Amenazas Intencionales
•Interceptación pasiva de la información (amenaza a la
CONFIDENCIALIDAD).
•Corrupción o destrucción de la información (amenaza a la
INTEGRIDAD).
•Suplantación de origen (amenaza a la AUTENTICACIÓN).
•Crimen Informático: Una persona no Autorizada podría clasificar o
desclasificar los datos, filtrar información, alterar o borrar la información,
Usurpar datos, Hojear información clasificada.
¿Por qué aumentan las amenazas?
• Crecimiento exponencial de las Redes y Usuarios Interconectados.
• Profusión de las BD On-Line.
• Inmadurez de las Nuevas Tecnologías.
• Alta disponibilidad de Herramientas Automatizadas de Ataques.
• Nuevas Técnicas de Ataque Distribuido.
• Técnicas de Ingeniería Social
Para Evitar Amenazas
Las tres primeras tecnologías de protección más utilizadas son:
• El control de acceso a través del uso de Contraseñas
• Instalación de software anti-virus
• Instalación de firewalls
Conclusiones
Es imprescindible para todos los usuarios que utilizan un computador
simple o con conexión a una red, tener conocimientos sobre las
amenazas actuales y las vulnerabilidades a los que podría enfrentarse en
el caso de que sufra algún ataque, ya sea, intencional, involuntario o a
causa de la naturaleza, siempre se debe estar preparado con un plan
estratégico, en el caso de que se produzca algún daño poderlo
solucionar de forma adecuada, para que no hayan repercusiones de
ningún tipo y nuestra información permanezca íntegra, confiable y
disponible en el momento en el que se le necesite.