ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Amenazas


Enviado por   •  3 de Diciembre de 2013  •  Ensayo  •  1.941 Palabras (8 Páginas)  •  343 Visitas

Página 1 de 8

Amenazas

Clasificación de las amenazas

De forma general podemos agrupar las amenazas en:

Amenazas físicas

Amenazas lógicas

Estas amenazas, tanto físicas como lógicas, son materializadas básicamente por:

las personas

programas específicos

catástrofes naturales

Podemos tener otros criterios de agrupación de las amenazas, como son:

Origen de las amenazas

Amenazas naturales: inundación, incendio, tormenta, fallo eléctrico, explosión, etc...

Amenazas de agentes externos: virus informáticos, ataques de una organización criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos, estafas, etc...

Amenazas de agentes internos: empleados descuidados con una formación inadecuada o descontentos, errores en la utilización de las herramientas y recursos del sistema, etc...

Intencionalidad de las amenazas

Accidentes: averías del hardware y fallos del software, incendio, inundación, etc...

Errores: errores de utilización, de explotación, de ejecución de procedimientos, etc...

Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de intrusión, etc...

Naturaleza de las amenazas

La agrupación de las amenazas atendiendo al factor de seguridad que comprometen es la siguiente:

Interceptación

Modificación

Interrupción

Fabricación

1. Flujo normal de la información: se corresponde con el esquema superior de la figura.

Se garantiza:

Confidencialidad: nadie no autorizado accede a la información.

Integridad: los datos enviados no se modifican en el camino.

Disponibilidad: la recepción y acceso es correcto.

2. Interceptación: acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos.

Detección difícil, no deja huellas.

Se garantiza:

Integridad.

Disponibilidad

No se garantiza:

Confidencialidad: es posible que alguien no autorizado acceda a la información

Ejemplos:

Copias ilícitas de programas

Escucha en línea de datos

3. Modificación: acceso no autorizado que cambia el entorno para su beneficio.

Detección difícil según circunstancias.

Se garantiza:

Disponibilidad: la recepción es correcta.

No se garantiza:

Integridad: los datos enviados pueden ser modificados en el camino.

Confidencialidad: alguien no autorizado accede a la información.

Ejemplos:

Modificación de bases de datos

Modificación de elementos del HW

4. Interrupción: puede provocar que un objeto del sistema se pierda, quede no utilizable o no disponible.

Detección inmediata.

Se garantiza:

Confidencialidad: nadie no autorizado accede a la información.

Integridad: los datos enviados no se modifican en el camino.

No se garantiza:

Disponibilidad: puede que la recepción no sea correcta.

Ejemplos:

Destrucción del hardware

Borrado de programas, datos

Fallos en el sistema operativo

5. Fabricación: puede considerarse como un caso concreto de modificación ya que se consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre objeto original y el fabricado.

Detección difícil. Delitos de falsificación.

En este caso se garantiza:

Confidencialidad: nadie no autorizado accede a la información.

Integridad: los datos enviados no se modifican en el camino.

Disponibilidad: la recepción es correcta.

Ejemplos:

Añadir transacciones en red

Añadir registros en base de datos

Amenazas provocadas por personas

La mayor parte de los ataques a los sistemas informáticos son provocados, intencionadamente o no, por las personas.

¿Qué se busca?

En general lo que se busca es conseguir un nivel de privilegio en el sistema que les permita realizar acciones sobre el sistema no autorizadas.

Podemos clasificar las personas 'atacantes' en dos grupos:

Activos: su objetivo es hacer daño de alguna forma. Eliminar información, modificar o sustraerla para su provecho.

Pasivos: su objetivo es curiosear en el sistema.

Repasamos ahora todos los tipos de personas que pueden constituir una amenaza para el sistema informático sin entrar en detalles:

Personal de la propia organización

Ex-empleados

Curiosos

Crackers

Terroristas

Intrusos remunerados

Amenazas físicas

Dentro de las amenazas físicas podemos englobar cualquier error o daño en el hardware que se puede presentar en cualquier momento. Por ejemplo, daños en discos duros, en los procesadores, errores de funcionamiento de la memoria, etc. Todos ellos hacen que la información o no esté accesible o no sea fiable.

Otro tipo de amenazas físicas son las catástrofes naturales. Por ejemplo hay zonas geográficas del planeta en las que las probabilidades de sufrir terremotos, huracanes, inundaciones, etc, son mucho mas elevadas.

En estos casos en los que es la propia Naturaleza la que ha provocado el desastre de seguridad, no por ello hay que descuidarlo e intentar prever al máximo este tipo de situaciones.

Hay otro tipo de catástrofes que se conocen como de riesgo poco probable. Dentro de este grupo tenemos los taques nucleares, impactos de meteoritos, etc. y que, aunque se sabe que están ahí, las probabilidades de que se desencadenen son muy bajas y en principio no se toman medidas contra ellos.

Ya hemos explicado el concepto de amenaza física. Vamos a conocer ahora cuáles son las principales amenazas físicas de un sistema informático.

Tipos de amenazas físicas

Las amenazas físicas las podemos agrupar en las producidas por:

1. Acceso físico

Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad sobre él. Supone entonces un gran riesgo y probablemente con un impacto muy alto.

A menudo se descuida este tipo de seguridad.

El ejemplo típico de este tipo es el de una organización que dispone de tomas de red que no están controladas,

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com