LAS AMENAZAS
Autora: Ing. Elena Valiente Ramírez
DEFINICIÓN
Una amenaza es cualquier situación o evento que puede
afectar la posibilidad de que las organizaciones o las
personas puedan desarrollar sus actividades afectando
directamente la información o los sistemas que la
procesan.
TIPOS DE AMENAZAS
Las amenazas pueden clasificarse en dos tipos:
● Intencionales, en caso de que deliberadamente se intente
producir un daño (por ejemplo el robo de información
aplicando la técnica de trashing, la propagación de código
malicioso y las técnicas de ingeniería social).
● No intencionales, en donde se producen acciones u
omisiones de acciones que si bien no buscan explotar una
vulnerabilidad, ponen en riesgo los activos de información y
pueden producir un daño (por ejemplo las amenazas
relacionadas con fenómenos naturales).
Trashing Ingeniería social
Acción de recolectar Es un método basado en el engaño y la
persuasión que puede llevarse a cabo a través
información a partir s la de
de canales tecnológicos o bien en persona, y
material descartado,
que se utiliza para obtener información
comúnmente con la finalidad significativa o lograr que la víctima realice
de obtener datos que sirvan un determinado acto. Un ejemplo de la
como información para aplicación de esta técnica es el ph
cometer fraudes.
Es una técnica de ingeniería
social utilizada por los
El phishing
delincuentes para obtener
información confidencial como
nombres de usuario,
contraseñas y detalles de
tarjetas de crédito haciéndose
pasar por una comunicación
confiable y legítima.
Amenazas internas
Este tipo de amenazas informáticas
Otra clasificación de son, generalmente, más severas que
amenazas todas aquellas que puedan venir del
exterior ya que los usuarios
conocen la red y saben cómo es su
funcionamiento, tienen algún nivel
de acceso a la red, los IPS y
Firewalls son mecanismos no
efectivos en amenazas internas; por
lo que si alguien al interior de una
empresa quisiera concretar un
ataque el resultado sería severo.
Son aquellas amenazas que se
originan de afuera de la red. Al no
tener información certera de la red
interna de la empresa, el atacante
Amenazas tiene que realizar ciertos pasos
para poder conocer qué es lo que
externas hay en ella y buscar la manera de
atacarla. La buena noticia en este
tipo de amenazas informáticas es
que pueden ser evitadas desde el
interior de la empresa si se tienen
las medidas d seguridad correctas.
Troyano
Son programas malwares capaces
de introducirse en los ordenadores
permitiendo el acceso a usuarios
externos, a través de una red local o
de internét, con el fín de controlar el
ordenador o saquearle información
sin afectar el funcionamiento de este.
GUSANO
Es un programa muy parecido a un virus
diferenciándose de la forma en que se
infecta. Los gusanos realizan copias de
los ordenadores mismos, infectando a
otros y propagándose automáticamente
en una red independientemente de la
acción humana.
Las amenazas pueden ser causadas por:
● Usuarios: causa del mayor problema ligado a
la seguridad de un sistema informático. En
CAUSAS QUE algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría
ORIGINAN LAS de los casos es porque tienen permisos
AMENAZAS sobredimensionados, no se les han
restringido acciones innecesarias, etc.
● Programas maliciosos: programas
destinados a perjudicar o a hacer un uso ilícito
de los recursos del sistema. Es instalado en el
ordenador, abriendo una puerta a intrusos o
bien modificando los datos. Estos programas
pueden ser un virus informático, un
gusano informático, un troyano, una
bomba lógica, un programa espía o spyware,
en general conocidos como malware.
●Intrusos: personas que consiguen acceder a
los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers,
script kiddie o script boy, viruxers, etc.).
●Un siniestro (robo, incendio, inundación): una
mala manipulación o mala intención derivan
en la pérdida del material o de los archivos.
●Personal técnico interno: técnicos de
sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se
encuentran entre los habituales son: disputas
internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
●Fallos electrónicos o lógicos de los
sistemas informáticos en general.
●Catástrofes naturales: rayos, terremotos,
inundaciones, etc.