Anda di halaman 1dari 15

AMENAZAS,

Fundamentos de
VULNERABILIDADES Y
RIESGOS
seguridad
informática
Amenazas
Agentes capaces de explorar los falos de seguridad y
causan daños a los activos de una empresa
Fenómeno o proceso natural o causado por el ser
humano que puede poner en peligro a un grupo de
personas y su ambiente
Clasificación de las Amenazas
Las amenazas son constantes y pueden ocurrir en cualquier momento . Esta relación de
frecuencia-tiempo, se basa en el concepto de riesgo , lo cual representa la probabilidad de
que una amenaza se concrete por medio de una vulnerabilidad o punto débil . Las mismas
se podrán dividir en tres grandes grupos.

•Involuntarias - son amenazas


resultantes de acciones
•Amenazas naturales – •Intencionales – son amenazas
inconscientes de usuarios, por
condiciones de la naturaleza y la deliberadas, fraudes, vandalismo,
virus electrónicos, muchas veces
intemperie que podrán causar sabotajes, espionaje, invasiones y
causadas por la falta de
daños a los activos, tales como ataques, robos y hurtos de
conocimiento en el uso de los
fuego, inundación, terremotos, información, entre otras.
activos, tales como errores y
accidentes.
Vulnerabilidad
Incapacidad de resistencia cuando se presenta un fenómeno amenazante, o
incapacidad para reponerse después de que ha ocurrido un desastre
Afectan a la confidencialidad, disponibilidad e integridad de los activos

Vulnerabilidades físicas Vulnerabilidades naturales

Vulnerabilidades de hardware Vulnerabilidades de software

Vulnerabilidades de medios de
Vulnerabilidades humanas
almacenaje
Tipos de Vulnerabilidades
Vulnerabilidades físicas
 Los puntos débiles de orden físico son aquellos presentes en los ambientes en los
cuales la información se está almacenando o manejando.
 Instalaciones inadecuadas del espacio de trabajo
 Ausencia de recursos para el combate a incendios;
 Disposición desorganizada de cables de energía y de red
 Ausencia de identificación de personas y de locales, entre otros.
 Afectan directamente los principios básicos de la seguridad de la información,
principalmente la disponibilidad.
Tipos de Vulnerabilidades
Vulnerabilidades naturales
 Los puntos débiles naturales son aquellos relacionados con las condiciones de la naturaleza que
puedan colocar en riesgo la información.
 La humedad
 El polvo y la contaminación
 Ambientes sin protección contra incendios
 Locales cercanos a ríos propensos a inundaciones
 Infraestructura incapaz de resistir a las manifestaciones de la naturaleza como
terremotos, maremotos, huracanes etc.
Tipos de Vulnerabilidades

Vulnerabilidades de hardware
 Los posibles defectos en la fabricación o configuración de los equipos de la empresa
que pudieran permitir el ataque o alteración de los mismos.
 Desactualizaciones conforme con las orientaciones de los fabricantes
 Conservación inadecuada de los equipos.
 Área de almacenamiento insuficiente, procesamiento y velocidad adecuados.
 Falta de configuración de respaldos o equipos de contingencia pudiera
representar una vulnerabilidad para los sistemas de la empresa.
Tipos de Vulnerabilidades
Vulnerabilidades de software

 Los puntos débiles de aplicaciones permiten que ocurran accesos indebidos a sistemas
informáticos incluso sin el conocimiento de un usuario o administrador de red.
 La configuración e instalación indebidas de los programas de computadora.
 Lectores de e-mail que permiten la ejecución de códigos maliciosos
 Editores de texto que permiten la ejecución de virus de macro etc.,
 También podrán tener puntos débiles de aplicaciones los programas utilizados para la
edición de texto e imagen
 Software para la automatización de procesos y los que permiten la lectura de la
información de una persona o empresa, como los navegadores de páginas del Internet.
 La configuración e instalación inadecuada, ausencia de actualización, programación
insegura etc.
Tipos de Vulnerabilidades

Vulnerabilidades de medios de almacenaje


 Los medios de almacenamiento son los soportes físicos o magnéticos que se utilizan
para almacenar la información.
 Pen drives, cd, discos duros de los servidores y de las bases de datos, así como
lo que está registrado en papel.
 Plazo de validez y caducidad defecto de fabricación
 Uso incorrecto, lugar de almacenamiento en locales insalubres o con alto nivel
de humedad, magnetismo o estática , moho, etc.
Tipos de Vulnerabilidades
Vulnerabilidades de comunicación
 Este tipo de punto débil abarca todo el tránsito de la información. Donde sea que la
información transite, ya sea vía cable, satélite, fibra óptica u ondas de radio, debe
existir seguridad. El éxito en el tránsito de los datos es un aspecto crucial en la
implementación de la seguridad de la información.
 La información puede ser alterada en su estado original, afectando su integridad.
 Por lo tanto, la seguridad de la información también está asociada con el
desempeño de los equipos involucrados en la comunicación, pues se preocupa por:
la calidad del ambiente que fue preparado para el tránsito, tratamiento,
almacenamiento y lectura de la información.
.
Tipos de Vulnerabilidades
Vulnerabilidades humanas
 Esta categoría de vulnerabilidad está relacionada con los daños que las personas pueden
causar a la información y al ambiente tecnológico que la soporta.
 Falta de capacitación específica para la ejecución de las actividades inherentes a las
funciones de cada uno,
 Falta de conciencia de seguridad para las actividades de rutina, los errores,
omisiones, insatisfacciones etc.
 En lo que se refiere a las vulnerabilidades humanas de origen externo, podemos
considerar todas aquéllas que puedan ser exploradas por amenazas como: vandalismo,
estafas, invasiones, etc.
Amenazas Intencionales
 Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD).
 Corrupción o destrucción de la información (amenaza a la INTEGRIDAD).
 Suplantación de origen (amenaza a la AUTENTICACIÓN).
 Crimen Informático: Una persona no Autorizada podría clasificar o desclasificar los datos,
filtrar información, alterar o borrar la información, Usurpar datos, Hojear información
clasificada.
¿Por qué aumentan las amenazas?
 Crecimiento exponencial de las Redes y Usuarios Interconectados.

 Profusión de las BD On-Line.

 Inmadurez de las Nuevas Tecnologías.

 Alta disponibilidad de Herramientas Automatizadas de Ataques.

 Nuevas Técnicas de Ataque Distribuido.

 Técnicas de Ingeniería Social


Para Evitar Amenazas
 Las tres primeras tecnologías de protección más utilizadas son:

 El control de acceso a través del uso de Contraseñas

 Instalación de software anti-virus

 Instalación de firewalls
Riesgo
Probabilidad de que ocurra una
amenaza
Las vulnerabilidades o amenazas por
separado no representan peligro

Anda mungkin juga menyukai