Está en la página 1de 2

AMENAZAS, ATAQUES Y VULNERABILIDADES

Son debilidades en el sistema informático, en la estrategia de seguridad, en los controles internos


o en su implementación; que son explotadas por una fuente de amenazas, estas se dividen en:

Física Es el ingreso sin Natural


consentimiento y directa Son los daños que sufre
a los equipos del sistema en sistema debido a
para obtener su causas ambientales como
información, alterarla y incendios.
destruirla.

Humana
de comunicaciones
software Son los errores causados por los
administradores y usuarios de la Son accesos no
Llamado también Bugs, empresa en sus sistemas, como autorizados al sistema de
es el acceso al sistema son configuraciones y manejos de la empresa de usuarios
debido a fallas en su las estaciones de trabajo conectados en una red
diseño de programación. incorrectos. publica como Internet.


Amenaza externa
Es un evento que puede producir daños en los activos del sistema informatico;
lo pueden producir usuarios internos o ajenos a la empresa. Cualquier sistema
informatico esta expuesto a las siguientes amanazas:
Su origen es humano y en mucha ocasiones explotan las vulnerabilidades
derivadas de la ausencia o deficiencia de controles de acceso y autenticacion,
asi como la deteccion y prevencion de intrusos. Algunas son:

Robo físico, Espionaje Digital, Allanamiento físico, Sabotaje, Infiltración, Violación


de derechos de autor, Extorsión.

Hackers Son organizaciones de delincuentes patrocinados por


organizaciones, cuyo objetivo es el control de sectores económicos.
organizados

Incidente de origen fisico


Estan fuera del control humano, derivadas de la influencia inherente de factores ambientales y
solo mitigados con medidas preventivas

Incendio, sismos y desastres naturales


Sobrecargas en la red electrica
Fallas electricas
Fallas circuntanciales en los sistemas

Seguridad de la Información
Negligencia y malas decisiones
Son dificiles de predecir debido a su origen humano no intencional y provienen de
personas que tienen influencia sobre los sistemas en su constritución u operación, estas
incluyen:

Mal manejo de sistemas y herramientas.


Uso de software no autorizado.
Eliminación accidental de datos.
Infección de sistemas
Transmisión no cifrada de datos críticos.
Exposición o extravío de equipo; unidades de almacenamiento, etc.
Falta de definición del perfil, privilegios y restricciones de personal.

Ataques
Estre los principales ataques a los sistemas de información que utilizan los hackers, se
encuentran:

Ataque distribuido Phishing


de denegación de
servicio o (DDoS) Es el envío de correos electrónicos
Agobia los recursos de los sistemas que aparentan ser de una fuente
por lo que se ven imposibilitados para confiable con la finalidad de obtener
responder las solicitudes de servicio información personal o de influir en
por parte de sus usuarios. las acciones del usuario.
Entre sus tipos están el de Esta puede involucrar correos con
Hundimiento, lagrima y ping de la archivos adjuntos que cargan
muerte Inyeccion SQL Software malicioso.

Es un método para el ingreso de

código maliciosos a la base de datos


para leer y modificar información
sensible, como la administrativa.
Esto mediante la ejecución de una
solicitud SQL a la base de datos, por
medio de una entrada de información
desde el cliente al servidor.

Distinguir cada una de las afectaciones de la infraestructura de computo de la


empresa te ayudara en la definición de los mecanismos de seguridad preventivos y
correctivos.

Seguridad de la Información

También podría gustarte