Documentos de Académico
Documentos de Profesional
Documentos de Cultura
vulnerabilidades y
riesgos
SEGURIDAD INFORMATICA
Amenazas
• Agentes capaces de explorar los fallos
de seguridad y causan daños a los
activos de una empresa
• Fenómeno o proceso natural o
causado por el ser humano que
puede poner en peligro a un grupo de
personas y su ambiente
Vulnerabilidad
• Es una falla o debilidad en cualquier componente de un sistema de información: hardware,
software u operación, que puede ser utilizada por una amenaza para causar daño al sistema.
• Incapacidad de resistencia cuando se presenta un fenómeno amenazante, o incapacidad para reponerse
después de que ha ocurrido un desastre.
• Afectan a la confidencialidad, disponibilidad e integridad de los activos.
Vulnerabilidades de medios de
Vulnerabilidades humanas
almacenaje
Tipos de Vulnerabilidades
Vulnerabilidades físicas
Los puntos débiles de orden físico son aquellos presentes en los ambientes en los cuales la
información se está almacenando o manejando.
Instalaciones inadecuadas del espacio de trabajo
Ausencia de recursos para el combate a incendios;
Disposición desorganizada de cables de energía y de red
Ausencia de identificación de personas y de locales, entre otros.
Afectan directamente los principios básicos de la seguridad de la información, principalmente la
disponibilidad.
Vulnerabilidades naturales
Los puntos débiles naturales son aquellos relacionados con las condiciones de la naturaleza que
puedan colocar en riesgo la información.
La humedad
El polvo y la contaminación
Ambientes sin protección contra incendios
Locales cercanos a ríos propensos a inundaciones
Infraestructura incapaz de resistir a las manifestaciones de la naturaleza como
terremotos, maremotos, huracanes etc.
Vulnerabilidades de hardware
Los posibles defectos en la fabricación o configuración de los equipos de la empresa
que pudieran permitir el ataque o alteración de los mismos.
Desactualizaciones conforme con las orientaciones de los fabricantes
Conservación inadecuada de los equipos.
Área de almacenamiento insuficiente, procesamiento y velocidad adecuados.
Falta de configuración de respaldos o equipos de contingencia pudiera
representar una vulnerabilidad para los sistemas de la empresa.
Vulnerabilidades de software
Los puntos débiles de aplicaciones permiten que ocurran accesos indebidos a sistemas
informáticos incluso sin el conocimiento de un usuario o administrador de red.
La configuración e instalación indebidas de los programas de computadora.
Lectores de e-mail que permiten la ejecución de códigos maliciosos
Editores de texto que permiten la ejecución de virus de macro etc.,
También podrán tener puntos débiles de aplicaciones los programas utilizados para la
edición de texto e imagen
Software para la automatización de procesos y los que permiten la lectura de la
información de una persona o empresa, como los navegadores de páginas del Internet.
La configuración e instalación inadecuada, ausencia de actualización, programación
insegura etc.
Vulnerabilidades de comunicación
Este tipo de punto débil abarca todo el tránsito de la información. Donde sea que la
información transite, ya sea vía cable, satélite, fibra óptica u ondas de radio, debe
existir seguridad. El éxito en el tránsito de los datos es un aspecto crucial en la
implementación de la seguridad de la información.
La información puede ser alterada en su estado original, afectando su integridad.
Por lo tanto, la seguridad de la información también está asociada con el
desempeño de los equipos involucrados en la comunicación, pues se preocupa por:
la calidad del ambiente que fue preparado para el tránsito, tratamiento,
almacenamiento y lectura de la información.
.
Vulnerabilidades humanas
Esta categoría de vulnerabilidad está relacionada con los daños que las personas pueden
causar a la información y al ambiente tecnológico que la soporta.
Falta de capacitación específica para la ejecución de las actividades inherentes a las
funciones de cada uno,
Falta de conciencia de seguridad para las actividades de rutina, los errores,
omisiones, insatisfacciones etc.
En lo que se refiere a las vulnerabilidades humanas de origen externo, podemos
considerar todas aquéllas que puedan ser exploradas por amenazas como: vandalismo,
estafas, invasiones, etc.
TIPO DEFINICIÓN
Permite la propagación de un gusano de Internet sin
CRÍTICA la acción del usuario.
Pone en peligro la confidencialidad, integridad o
disponibilidad de los datos de los usuarios, o
también, la integridad o disponibilidad de los
IMPORTANTE recursos de procesamiento.
No existe mayor daño y el impacto se puede reducir en
gran medida realizando configuraciones
MODERADA predeterminadas, auditorías programadas, etc
Muy difícil de aprovechar o cuyo impacto es mínimo.
BAJA
Principales ataques que puede sufrir un sistema si se aprovechan sus
vulnerabilidades:
ATAQUE DEFINICIÓN
Un recurso del sistema o la red deja de estar disponible
INTERRUPCIÓN debido a un ataque.
Un intruso accede a la información de nuestro equipo o a
INTERCEPCIÓN la que enviamos por la red.
Activos
Ejemplos del Mundo Informático:
Activo: Joyas