Amenasas y Vulneravilidad en Informatica

Descargar como ppt, pdf o txt
Descargar como ppt, pdf o txt
Está en la página 1de 17

Amenazas y

Vulnerabilidades en la
Informtica

Prlogo
El uso de tecnologas computacionales y de la interconexin por
medio de una red de datos se a incrementado de manera
significativa durante los ltimos 10 aos y a medida que aparecen
nuevos avances en las comunicaciones, tambin se crea el
conocimiento y las nuevas formas de violentar la seguridad de los
computadores con la intencin de daar o extraer informacin
con malos propsitos,
tambin en muchas ocasiones la
naturaleza
podra afectar los proyectos generados en el
transcurso del tiempo o simplemente a veces falla esta tecnologa
por falta de mantenimiento o por agentes extraos que producen
su deterioro, en otras circunstancias podra producirse una
alteracin de la informacin por desconocimiento del usuario, en
fin, existen muchas razones que pueden poner en peligro nuestra
informacin y muchas veces el computador, por este motivo es
de gran importancia el estudio de las Amenazas y
vulnerabilidades a las que estamos expuestos cotidianamente

Amenazas

Las amenazas son agentes capaces de explotar los fallos de


seguridad, que denominamos puntos dbiles y, como
consecuencia de ello, causar prdidas o daos a los activos
de una empresa, afectando a sus negocios.
Los activos estn constantemente sometidos a amenazas que
pueden colocar en riesgo la integridad, confidencialidad y
disponibilidad de la informacin. Estas amenazas siempre
existirn y estn relacionadas a causas que representan
riesgos, las cuales pueden ser: causas naturales o no
naturales causas internas o externas.
Por lo tanto, entendemos que uno de los objetivos de la
seguridad de la informacin es impedir que las amenazas
exploten puntos dbiles y afecten alguno de los principios
bsicos de la seguridad de la informacin (integridad,
disponibilidad, confidencialidad), causando daos al negocio
de las empresas.

Dada la importancia de las amenazas y el impacto que puede tener


para la informacin de las organizaciones revisemos ahora su
clasificacin:

Clasificacin de las Amenazas


Las amenazas son constantes y pueden ocurrir en
cualquier momento . Esta relacin de frecuencia-tiempo, se
basa en el concepto de riesgo , lo cual representa la
probabilidad de que una amenaza se concrete por medio
de una vulnerabilidad o punto dbil . Las mismas se
podrn dividir en tres grandes grupos.
1. Amenazas naturales condiciones de la naturaleza y
la intemperie que podrn causar daos a los activos, tales
como fuego, inundacin, terremotos,
2. Intencionales son amenazas deliberadas, fraudes,
vandalismo, sabotajes, espionaje, invasiones y ataques,
robos y hurtos de informacin, entre otras.
3. Involuntarias - son amenazas resultantes de acciones
inconscientes de usuarios, por virus electrnicos, muchas
veces causadas por la falta de conocimiento en el uso de
los activos, tales como errores y accidentes.
Entre las principales amenazas, la ocurrencia de virus, la
divulgacin de contraseas y la accin de hackers estn
entre los ms frecuentes.
A continuacin se presentan algunos datos de manera

Vulnerabilidades
Los puntos dbiles son los elementos que, al ser explotados
por amenazas, afectan la confidencialidad, disponibilidad e
integridad de la informacin de un individuo o empresa.
Uno de los primeros pasos para la implementacin de la
seguridad es rastrear y eliminar los puntos dbiles de un
ambiente de tecnologa de la informacin.
Al ser identificados los puntos dbiles, ser posible
dimensionar los riesgos a los cuales el ambiente est
expuesto y definir las medidas de seguridad apropiadas para
su correccin.

Los puntos dbiles dependen de la forma en que se organiz


el ambiente en que se maneja la informacin. La existencia
de puntos dbiles est relacionada con la presencia de
elementos que perjudican el uso adecuado de la informacin
y del medio en que la misma se est utilizando.
Podemos comprender ahora otro objetivo de la seguridad de
la informacin: la correccin de puntos dbiles existentes en
el ambiente en que se usa la informacin. , con el objeto de
reducir los riesgos a que est sometida, evitando as la

Tipos de Vulnerabilidades
a) Vulnerabilidades fsicas
Los puntos dbiles de orden fsico son aquellos presentes en los
ambientes en los cuales la informacin se est almacenando o
manejando. Ejemplo Como ejemplos de este tipo de vulnerabilidad
se distinguen: instalaciones inadecuadas del espacio de trabajo,
ausencia de recursos para el combate a incendios; disposicin
desorganizada de cables de energa y de red, ausencia de
identificacin de personas y de locales, entre otros.

Estos puntos dbiles, al ser explotados por amenazas, afectan


directamente los principios bsicos de la seguridad de la
informacin, principalmente la disponibilidad.

b) Vulnerabilidades naturales
Los puntos dbiles naturales son aquellos relacionados con las
condiciones de la naturaleza que puedan colocar en riesgo la
informacin.
Muchas veces, la humedad, el polvo y la contaminacin podrn
causar daos a los activos. Por ello, los mismos debern estar
protegidos para poder garantizar sus funciones.
La probabilidad de estar expuestos a las amenazas naturales es
determinante en la eleccin y montaje de un ambiente. Se debern
tomar cuidados especiales con el local, de acuerdo con el tipo de
amenaza natural que pueda ocurrir en una determinada regin
geogrfica. Ejemplo:
Entre las amenazas naturales ms comunes podemos citar:
Ambientes sin proteccin contra incendios, locales prximos a ros
propensos a inundaciones, infraestructura incapaz de resistir a las
manifestaciones de la naturaleza como terremotos, maremotos,
huracanes etc.

c) Vulnerabilidades de hardware
Los posibles defectos en la fabricacin o configuracin de los
equipos de la empresa que pudieran permitir el ataque o
alteracin de los mismos.
Existen muchos elementos que representan puntos dbiles de
hardware . Entre ellos podemos mencionar: la ausencia de
actualizaciones conforme con las orientaciones de los
fabricantes de los programas que se utilizan, y conservacin
inadecuada de los equipos.
Por ello, la seguridad informtica busca evaluar: si el hardware
utilizado est dimensionado correctamente para sus funciones.
Si posee rea de almacenamiento suficiente, procesamiento y
velocidad adecuados. Ejemplo: La falta de configuracin de
respaldos o equipos de contingencia pudiera representar una
vulnerabilidad para los sistemas de la empresa.

d) Vulnerabilidades de software
Los puntos dbiles de aplicaciones permiten que ocurran accesos indebidos
a sistemas informticos incluso sin el conocimiento de un usuario o
administrador de red. Los puntos dbiles relacionados con el software
podrn ser explotados por diversas amenazas ya conocidas. Entre stos
estn:
La configuracin e instalacin indebidas de los programas de computadora,
que podrn llevar al uso abusivo de los recursos por parte de usuarios mal
intencionados. A veces la libertad de uso implica el aumento del riesgo.
Ejemplo: Lectores de e-mail que permiten la ejecucin de cdigos
maliciosos, editores de texto que permiten la ejecucin de virus de macro
etc., estos puntos dbiles colocan en riesgo la seguridad de los ambientes
tecnolgicos.
Las aplicaciones son los elementos que realizan la lectura de la informacin
y que permiten el acceso de los usuarios a dichos datos en medio
electrnico y, por esta razn, se convierten en el objetivo predilecto de
agentes causantes de amenazas. Ejemplo: Tambin podrn tener puntos
dbiles de aplicaciones los programas utilizados para la edicin de texto e
imagen, para la automatizacin de procesos y los que permiten la lectura
de la informacin de una persona o empresa, como los navegadores de
pginas del Internet.
Los sistemas operativos como Microsoft Windows y Unix , que
ofrecen la interfaz para configuracin y organizacin de un ambiente
tecnolgico. Estos son el blanco de ataques, pues a travs de los mismos

e) Vulnerabilidades de medios de almacenaje


Los medios de almacenamiento son los soportes fsicos o
magnticos que se utilizan para almacenar la informacin. Entre
los tipos de soporte o medios de almacenamiento de la
informacin que estn expuestos podemos citar: disquetes, cd,
discos duros de los servidores y de las bases de datos, as como
lo que est registrado en papel.
Por lo tanto.
De medios de almacenaje. Si los soportes que almacenan
informacin, no se utilizan de forma adecuada, el contenido en
los mismos podr estar vulnerable a una serie de factores que
podrn afectar la integridad, disponibilidad y confidencialidad de
la informacin Ejemplo: Los medios de almacenamiento podrn
ser afectados por puntos dbiles que podrn daarlos e incluso
dejarlos indispuestos. Entre estos puntos dbiles, destacamos los
siguientes: plazo de validez y caducidad defecto de fabricacin,
uso incorrecto, lugar de almacenamiento en locales insalubres o
con alto nivel de humedad, magnetismo o esttica , moho, etc.

f) Vulnerabilidades de comunicacin
Este tipo de punto dbil abarca todo el trnsito de la
informacin. Donde sea que la informacin transite, ya sea va
cable, satlite, fibra ptica u ondas de radio, debe existir
seguridad. El xito en el trnsito de los datos es un aspecto
crucial en la implementacin de la seguridad de la informacin.
Hay un gran intercambio de datos a travs de medios de
comunicacin que rompen barreras fsicas tales como telfono,
Internet, WAP, fax, tlex etc.
Siendo as, estos medios debern recibir tratamiento de
seguridad adecuado con el propsito de evitar que: Cualquier
falla en la comunicacin haga que una informacin quede no
disponible para sus usuarios, o por el contrario, estar disponible
para quien no posee derechos de acceso.
La informacin sea alterada en su estado original, afectando su
integridad.
Por lo tanto, la seguridad de la informacin tambin est
asociada con el desempeo de los equipos involucrados en la
comunicacin, pues se preocupa por: la calidad del ambiente
que
fue
preparado
para
el
trnsito,
tratamiento,

g) Vulnerabilidades humanas
Esta categora de vulnerabilidad est relacionada con los daos que
las personas pueden causar a la informacin y al ambiente
tecnolgico que la soporta.
Los puntos dbiles humanos tambin pueden ser intencionales o
no. Muchas veces, los errores y accidentes que amenazan a la
seguridad de la informacin ocurren en ambientes institucionales.
La mayor vulnerabilidad es el desconocimiento de las medidas de
seguridad adecuadas para ser adoptadas por cada elemento
constituyente, principalmente los miembros internos de la empresa.
Se Destacan dos puntos dbiles humanos por su grado de
frecuencia: la falta de capacitacin especfica para la ejecucin de
las actividades inherentes a las funciones de cada uno, la falta de
conciencia de seguridad para las actividades de rutina, los errores,
omisiones, insatisfacciones etc.
En lo que se refiere a las vulnerabilidades humanas de origen
externo, podemos considerar todas aqullas que puedan ser
exploradas por amenazas como: vandalismo, estafas, invasiones,
etc.

Amenazas Intencionales
Interceptacin pasiva de la informacin (amenaza a la
CONFIDENCIALIDAD).
Corrupcin o destruccin de la informacin (amenaza a la
INTEGRIDAD).
Suplantacin de origen (amenaza a la AUTENTICACIN).
Crimen Informtico: Una persona no Autorizada podra
clasificar o desclasificar los datos, filtrar informacin, alterar o
borrar la informacin,
Usurpar datos, Hojear informacin
clasificada.

Por qu aumentan las amenazas?


Crecimiento exponencial de las Redes y Usuarios
Interconectados.
Profusin de las BD On-Line.
Inmadurez de las Nuevas Tecnologas.
Alta disponibilidad de Herramientas Automatizadas de
Ataques.
Nuevas Tcnicas de Ataque Distribuido.

Tcnicas de Ingeniera Social

Para Evitar Amenazas


Las tres primeras tecnologas de proteccin ms utilizadas
son:
El control de acceso a travs del uso de Contraseas
Instalacin de software anti-virus
Instalacin de firewalls

Conclusiones
Es imprescindible para todos los usuarios que utilizan
un computador simple o con conexin a una red,
tener conocimientos sobre las amenazas actuales y
las vulnerabilidades a los que podra enfrentarse en
el caso de que sufra algn ataque, ya sea,
intencional, involuntario o a causa de la naturaleza,
siempre se debe estar preparado con un plan
estratgico, en el caso de que se produzca algn
dao poderlo solucionar de forma adecuada, para
que no hayan repercusiones de ningn tipo y nuestra
informacin
permanezca
ntegra,
confiable
y
disponible en el momento en el que se le necesite.

También podría gustarte