Anda di halaman 1dari 3

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO FACULTA DE INGENIERA Modulo de Redes y Seguridad Seguridad Informtica 1 M.C.

Cintia Quezada Reyes Lpez Romero Edgar Tipos de amenazas en seguridad informtica

TIPOS DE AMENAZAS EN SEGURIDAD INFORMTICA:


Para poder mencionar los tipos de amenazas es necesario conocer primero que es una amenaza,una amenazas es un evento que pueden causar alteraciones a la informacin de la organizacin, ocasionndole prdidas materiales, econmicas, de la misma informacin y de prestigio. Estas son consideradas como ajenas a un sistema cualquiera, debido a que nadie planea un sistema con amenazas, por el contrario, se establecen medidas para protegerse de esas amenazas aunque es prcticamente imposible controlarlas y ms aun eliminarlas. Los tipos de amenazas se dividen en 5: 1. Factor Humano Son la principal fuente de amenaza para un sistema, por lo que es donde ms se invierte en recursos para controlar y contrarrestar sus efectos. Esta principalmente compuesto por malintencionados o incumplimiento en las medidas de seguridad. Pueden subdividirse en: Curiosos: Personas que entran a sistemas motivados por curiosidad o desafo personal. Intrusos Remunerados: Atacante que penetra los sistemas a cambio de un pago, suele ser gente experimentada en el mbito de penetrar sistemas. Personal enterado: Personas que tienen acceso y conocen el sistema u organizacin. Terroristas: Gente con objetivos de causar daos o con fines proselitistas o religiosos. Robo: Extraer la informacin por medio de dispositivos electrnicos sin consentimiento de la organizacin. Sabotaje: Daar o reducir la funcionalidad del sistema de manera deliberada. Fraude: Aprovecharse de la confianza brindada para beneficiarse con la informacin de la empresa. Ingeniera Social: Obtener informacin confidencial a travs de la manipulacin de usuarios legtimos

2. Hardware Amenaza por fallas fsicas dentro de los dispositivos de hardware que conforman el equipo de computo de una organizacin, pueden ser por defecto de fabricacin o por un mal uso y descuido en el mantenimiento. Se subdivide en: Mal diseo: Los componentes de hardware no son apropiados y no cumplen con los requerimientos necesarios para proporcionar seguridad. Errores de fabricacin: Cuando las piezas de hardware son adquiridas con desperfectos de fabricacin Suministro de Energa: Daos en los dispositivos causados por variaciones en el voltaje. Desgaste: el uso constante produce el desgate, aunque es normal se debe tomar en cuenta antes de que sea tarde. Descuido y mal uso: Los componente deben ser usados dentro de los parmetros establecidos por los fabricantes, constantes revisiones y mantenimiento, adems de llevar a cabo un apropiado almacenamiento del dispositivo.

3. Red de Datos Se presenta cuando la red de comunicacin no est disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error fsico o lgico del sistema mismo. Las dos principales amenazas que se presentan en una red de datos son, la no disponibilidad de la red, y la extraccin lgica de informacin a travs de sta. Depende principalmente de la topologa seleccionada, el sistema operativo, adems de un mal cumplimiento de las normas en la instalacin de la red. 4. Software Este tipo de amenazas incluyen posibles fallas dentro del software de un sistema operativo, puede provocar una amenaza directa contra un sistema. Tipos de amenazas: Software de desarrollo: software creado con el fin de atacar a un sistema Software de aplicacin: No es creado para realzar ataques, pero suele ser usado en contra de la organizacin de forma maliciosa. Cdigo Malicioso: Software que entra en un sistema de computo para afectarlo, incluye troyanos, bombas lgicas, virus, gusanos informticos, etc. Errores de programacin y diseo: es software creado para cumplir alguna funcin dentro de la organizacin que con errores de diseo puede causar perdida o modificacin de la informacin. 5. Desastres Naturales Eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan a la informacin contenida en los sistemas, sino tambin representan una amenaza a la integridad del sistema completo (infraestructura, instalacin, componentes, equipos, etc.). Entre los tipos de desastres se encuentran inundaciones, terremotos, incendios, huracanes, tormentas elctricas, etc. Mesografa: http://www.slideshare.net/ValeriaBarragan/amenazas-informaticas-8002251 http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Anda mungkin juga menyukai