Está en la página 1de 10

FUGA

DE
INFORMACIÓN
¿Que es?
Se denomina fuga de información al incidente que pone en poder de una
persona ajena a la organización, información confidencial y que sólo
debería estar disponible para integrantes de la misma (tanto todos como
un grupo reducido).
Modalidades y/o tipos
TIPOS DE ATAQUES

ACTIVOS
Producen cambios en la información

PASIVOS
Registran el uso de los recursos y/o acceden a
la información del sistema
RECONOCIMIENTO DE
SISTEMAS

Persiguen obtener información previa


sobre la organización de la red,
realizando un escaneo de puertos para
ver servicios activos y sistemas
operativos.

VULNERABILIDAD EN LOS
SISTEMAS

Detección de fallas en los sistemas para


desarrollo de herramientas de “ataque”
conocidas como “exploitz”
ROBO DE INFORMACIÓN

Robo de información mediante


interceptación de mensajes.
Vulnerando confidencialidades.

MODIFICACIÓN DE
MENSAJES TRASMITIDOS

Se trata de reenvío de datos


previamente transmitidos, tras
haberlos modificado de forma
maliciosa.
(Información Bancaria)
ANÁLISIS DEL TRÁFICO

Persiguen observar el tipo de tráfico


transmitido usando herramientas
“sniffers”, sin modificar su
contenido. Una forma de protegerse
de este tipo de ataques es mediante
redes conmutadas(switches). SUPLANTACIÓN DE
INDENTIDAD

Se denomina IP Spoofing, y es un
enmascaramiento de la dirección IP,
de forma que se modifica en los
paquetes la procedencia del mismo
por otra de un equipo autorizado.
CONEXIÓN NO AUTORIZADA A EQUIPOS Y
SERVIDORES

Consiste en llegar a validarse en un equipo saltándose


todas las reglas de seguridad, de forma que podamos
tener el control como administradores del sistema.
Tendremos acceso a toda la información del equipo y a
su configuración.
MALWARE

Se trata de un código malicioso o


dañino susceptibles de causar daños
en las redes informáticas. Es
importante destacar la gran
facilidad y velocidad de
propagación mediante el correo
electrónico.
HACKERS
CRACKERS
Se trata de intrusos
que se dedican a esto Su objetivo es atacar
como pasatiempo y sistemas
reto técnico. informáticos de
Normalmente no forma ilegal con
suelen causar daños al algún beneficio o
sistema, pero pueden para provocar algún
acceder a datos daño a la propiedad
confidenciales. Son del sistema, ya sea
personas con grandes por intereses
conocimientos en políticos, religiosos,
lenguajes de etc…
programación y
sistemas, invierten
mucho tiempo al día
en esto.
AMENAZAS DEL PERSONAL
INTERNO

Este tipo de ataques los realiza el


propio personal de la organización
o red, mediante accesos a ciertas
partes de la red con propósitos de
curiosidad pero con el riesgo de
poder alterar datos en caso de
acceso consumado. Hay que tener
en cuenta también a los ex-
empleados
NORMATIVIDAD
 La norma técnica que rige en Colombia para la
seguridad de la información es la NTCISO/IEC27001
Tecnología de la información.

 Técnicas de seguridad.

 Sistemas de gestión de la seguridad de la información


(SGSI).

 Esta norma ha sido elaborada para brindar un modelo


para el establecimiento, implementación, operación,
seguimiento, revisión, mantenimiento y mejora de un
sistema de gestión de la seguridad de la información
(SGSI).

También podría gustarte