Está en la página 1de 6

principales amenazas de la seguridad informática

Seguridad informática, ciberseguridad o seguridad de las tecnologías de la


información es el ámbito que tiene que ver con la protección de la infraestructura
informática y/o telemática y toda la información contenida en ella. Dentro de esta área
se incluyen: cualquier tipo de software como bases de datos o archivos, hardware, redes
de ordenadores y aquello que conlleve información confidencial en un medio
informático.

Amenazas

Para conseguir un sistema de información seguro y confiable se establecen una serie de


estándares, protocolos, métodos, reglas y técnicas. Sin embargo, existen amenazas que
deben tenerse en cuenta:

 Usuarios

Se considera la causa del mayor problema ligado a la seguridad de un sistema


informático. Es así porque con sus acciones podrían ocasionar graves consecuencias.

 Programas maliciosos

Conocidos como malware son destinados a perjudicar un ordenador cuando se instala o


hacer uso ilícito de datos. Suelen ser un virus informático, un troyano o un spyware.

 Errores de programación

Más que un peligro, se trata de un mal desarrollo. Pero también se tiene que ver como
un riesgo evitando que los sistemas operativos y aplicaciones estén sin actualizar.

 Intrusos

Cuando personas que no están autorizadas acceden a programas o datos que no


deberían, como es el caso de los hackers.

 Siniestro

También se puede perder o deteriorar material informático por una mala manipulación o
mala intención. Aquí entrarían situaciones como robo, incendio o inundación.

 Fallos electrónicos

Un sistema informático en general puede verse afectado por problemas del suministro
eléctrico o por errores lógicos como cualquier otro dispositivo que no es perfecto.

 Catástrofes naturales
Rayos, terremotos, inundaciones…

Según el efecto que produce alguna de las anteriores amenazas se distingue entre:

 Robo de información.

 Destrucción de información.

 Anulación del funcionamiento de los sistemas.

 Suplantación de la identidad, publicidad de datos personales o confidenciales,


cambio de información…

 Robo de dinero o estafas. (XERAL.NET, 2017)


Naturaleza de las amenazas

La agrupación de las amenazas atendiendo al factor de seguridad que comprometen es


la siguiente:

 Interceptación
 Modificación
 Interrupción
 Fabricación

1. Flujo normal de la información:


Se garantiza:

 Confidencialidad: nadie no autorizado accede a la información.


 Integridad: los datos enviados no se modifican en el camino.
 Disponibilidad: la recepción y acceso es correcto.

2. Interceptación: Acceso a la información por parte de personas no autorizadas.

 Uso de privilegios no adquiridos.


 Detección difícil, no deja huellas.
En este caso se garantiza:

 Integridad.
 Disponibilidad

No se garantiza:

 Confidencialidad: es posible que alguien no autorizado acceda a la información

Ejemplos:

 Copias ilícitas de programas


 Escucha en línea de datos

3. Modificación: Acceso no autorizado que cambia el entorno para su beneficio.

 Detección difícil según circunstancias.

En este caso se garantiza:

 Disponibilidad: la recepción es correcta.

No se garantiza:

 Integridad: los datos enviados pueden ser modificados en el camino.


 Confidencialidad: alguien no autorizado accede a la información.

Ejemplos:

 Modificación de bases de datos


 Modificación de elementos del Hardware

4. Interrupción: puede provocar que un objeto del sistema se pierda, quede no utilizable
o no disponible.

 Detección inmediata.
En este caso se garantiza:

 Confidencialidad: nadie no autorizado accede a la información.


 Integridad: los datos enviados no se modifican en el camino.

No se garantiza:

 Disponibilidad: puede que la recepción no sea correcta.

Ejemplos:

 Destrucción del hardware


 Borrado de programas, datos
 Fallos en el sistema operativo

5. Fabricación: puede considerarse como un caso concreto de modificación ya que se


consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre
objeto original y el fabricado.

 Detección difícil. Delitos de falsificación.

En este caso se garantiza:

 Confidencialidad: nadie no autorizado accede a la información.


 Integridad: los datos enviados no se modifican en el camino.
 Disponibilidad: la recepción es correcta.
Ejemplos:

 Añadir transacciones en red


 Añadir registros en base de datos (Bauer, 2001)
Actores que amenazan la seguridad de la información

Dentro del mundo de la cibernética en especial si hablamos de seguridad existen varios


tipos de usuarios que según sus habilidades se consideran:

Wracker son aquellos usuarios que se dedican a navegar en internet buscando


programas de descarga gratuita y/o versiones limitadas.

Lamer es un usuario sin muchos conocimientos que pretende sentirse un hacker, se le


conoce por su costumbre de presumir conocimientos o técnicas básicas de vulneración.

Script-kiddies son usuarios que no tienen muchos conocimientos, pero se dedican a


todo tipo de modificaciones no autorizadas, ni deseadas de páginas web, más molestas
que peligrosas.

Newbie son otro caso del usuario que está comenzando y decide aprender siguiendo las
reglas sin romper nada, prefieren a asesorarse.

Phreaker, este término se refiere a dos casos:

 La persona que busca realizar actividades ilegales para enriquecerse, o bien


simplemente destruir.
 Individuos que buscan métodos para no pagar o perjudicar servicios, como
telefónicos, televisión de paga, tarjetas de crédito, etc.

Sneaker es el espía informático por excelencia, contratado por empresas para utilizar
sus conocimientos y encontrar vulnerabilidades en los sistemas.

Hacker como ya se ha dicho es un usuario con mucho nivel de conocimiento, dentro de


este ámbito se clasifican tres tipos de hacker.

 Hacker de sombrero blanco: son generalmente analistas de seguridad para


muchas empresas y si encuentran algún fallo lo hacen saber, su único fin es
vulnerar la seguridad para después reportarla y atender el error.
 Hacker de sombrero gris: Son aquellos programadores que no están ni del lado
bueno, ni del malo. Trabajan en ambos lados y de ahí deciden si se pasan al lado
blanco o al negro.
 Hacker de sombrero negro: Son la contraparte de los sombreros blancos, están
orientados a explotar sus habilidades para beneficio propio, sus intenciones
siempre son maliciosas, generalmente se les conoce como crakers.

Estos son los principales actores que pueden amenazar la seguridad de la información y
alterar los sistemas en las empresas y organizaciones. Hay que saber sobre ellos si no
queremos que ellos sepan más sobre nosotros. (Suárez, 2015)
Bibliografía
Bauer, M. D. (2001). Seguridad en servidores Linux. España: Anaya Multimedia.

Suárez, R. (02 de diciembre de 2015). blogs unam. Obtenido de


http://blogs.acatlan.unam.mx/lasc/2015/12/02/actores-que-amenazan-la-seguridad-
de-la-informacion/

XERAL.NET. (02 de octubre de 2017). VegaGestion. Obtenido de https://vegagestion.es/cuales-


las-principales-amenazas-la-seguridad-informatica/#:~:text=Robo%20de%20informaci
%C3%B3n.,o%20confidenciales%2C%20cambio%20de%20informaci%C3%B3n
%E2%80%A6

También podría gustarte