Para poder
mencionar los tipos de amenazas es necesario conocer primero que es
una amenaza, es un
evento que pueden causar alteraciones a la información de la organización,
ocasionándole pérdidas materiales, económicas, de la misma información y de
prestigio.
Estas son
consideradas como ajenas a un sistema cualquiera, debido a que nadie planea un
sistema con amenazas, por el contrario, se establecen medidas para protegerse
de esas amenazas aun que es prácticamente imposible controlarlas y más aún
eliminarlas. Los tipos de amenazas se dividen en
Factor Humano Son
la principal fuente de amenaza para un sistema, por lo que es donde más se invierte
en recursos para controlar y contrarrestar sus efectos.
Esta principalmente
compuesto por malintencionados o incumplimiento en las medidas de seguridad.
Pueden subdividirse en:
• Curiosos:
Personas que entran a sistemas motivados por curiosidad o desafío personal.
• Intrusos
Remunerados: Atacante que penetra los sistemas a cambio de un pago, suele ser
gente experimentada en el ámbito de penetrar sistemas.
• Personal
enterado: Personas que tienen acceso y conocen el sistema u organización.
• Terroristas:
Gente con objetivos de causar daños o con fines proselitistas o religiosos.
• Robo: Extraer la información por medio de
dispositivos electrónicos sin consentimiento de la organización.
• Sabotaje: Dañar o reducir la funcionalidad
del sistema de manera deliberada. • Fraude: Aprovecharse de la confianza
brindada para beneficiarse con la información de la empresa.
• Ingeniería
Social: Obtener información confidencial a través de la manipulación de
usuarios legítimos
2. Hardware Amenaza
por fallas físicas dentro de los dispositivos de hardware que conforman el
equipo de cómputo de una organización, pueden ser por defecto de fabricación o
por un mal uso y descuido en el mantenimiento. Se subdivide en:
• Mal diseño: Los componentes de hardware no
son apropiados y no cumplen con los requerimientos necesarios para proporcionar
seguridad.
• Errores de
fabricación: Cuando las piezas de hardware son adquiridas con desperfectos de
fabricación
• Suministro de Energía: Daños en los
dispositivos causados por variaciones en el voltaje.
• Desgaste: el uso
constante produce el desgate, aunque es normal se debe tomar en cuenta antes de
que sea tarde.
• Descuido y mal uso: Los componente deben ser
usados dentro de los parámetros establecidos por los fabricantes, constantes revisiones
y mantenimiento, además de llevar a cabo un apropiado almacenamiento del
dispositivo.
3. 3. Red de Datos
Se presenta cuando la red de comunicación no está disponible para su uso, esto
puede ser provocado por un ataque deliberado por parte de un intruso o un error
físico o lógico del sistema mismo. Las dos principales amenazas que se
presentan en una red de datos son, la no disponibilidad de la red, y la
extracción lógica de información a través de ésta. Depende principalmente de la
topología seleccionada, el sistema operativo, además de un mal cumplimiento de
las normas en la instalación de la red.
4. Software Este
tipo de amenazas incluyen posibles fallas dentro del software de un sistema
operativo, puede provocar una amenaza directa contra un sistema.
Tipos de amenazas:
• Software de
desarrollo: software creado con el fin de atacar a un sistema
• Software de
aplicación: No es creado para realzar ataques, pero suele ser usado en contra
de la organización de forma maliciosa.
• Código Malicioso: Software que entra en un
sistema de computo para afectarlo, incluye troyanos, bombas lógicas, virus,
gusanos informáticos, etc.
• Errores de programación y diseño: es
software creado para cumplir alguna función dentro de la organización que con
errores de diseño puede causar perdida o modificación de la información.
5. Desastres Naturales Eventos que tienen su
origen en las fuerzas de la naturaleza.
Estos desastres no
solo afectan a la información contenida en los sistemas, sino también
representan una amenaza a la integridad del sistema completo (infraestructura,
instalación, componentes, equipos, etc.). Entre los tipos de desastres se
encuentran inundaciones, terremotos, incendios, huracanes, tormentas
eléctricas,
No hay comentarios:
Publicar un comentario