You are on page 1of 16

Prlogo

El uso de tecnologas computacionales y de la interconexin por medio


de una red de datos se a incrementado de manera significativa durante
los ltimos 10 aos y a medida que aparecen nuevos avances en las
comunicaciones, tambin se crea el conocimiento y las nuevas formas
de violentar la seguridad de los computadores con la intencin de
daar o extraer informacin con malos propsitos, tambin en muchas
ocasiones la naturaleza podra afectar los proyectos generados en el
transcurso del tiempo o simplemente a veces falla esta tecnologa por
falta de mantenimiento o por agentes extraos que producen su
deterioro, en otras circunstancias podra producirse una alteracin de la
informacin por desconocimiento del usuario, en fin, existen muchas
razones que pueden poner en peligro nuestra informacin y muchas
veces el computador, por este motivo es de gran importancia el estudio
de las Amenazas y vulnerabilidades a las que estamos expuestos
cotidianamente
Amenazas
Las amenazas son agentes capaces de explotar los fallos de seguridad,
que denominamos puntos dbiles y, como consecuencia de ello, causar
prdidas o daos a los activos de una empresa, afectando a sus negocios.
Los activos estn constantemente sometidos a amenazas que pueden
colocar en riesgo la integridad, confidencialidad y disponibilidad de la
informacin. Estas amenazas siempre existirn y estn relacionadas a
causas que representan riesgos, las cuales pueden ser: causas naturales o
no naturales causas internas o externas.
Por lo tanto, entendemos que uno de los objetivos de la seguridad de la
informacin es impedir que las amenazas exploten puntos dbiles y
afecten alguno de los principios bsicos de la seguridad de la informacin
(integridad, disponibilidad, confidencialidad), causando daos al negocio
de las empresas.

Dada la importancia de las amenazas y el impacto que puede tener para la


informacin de las organizaciones revisemos ahora su clasificacin:
Clasificacin de las Amenazas
Las amenazas son constantes y pueden ocurrir en cualquier momento . Esta
relacin de frecuencia-tiempo, se basa en el concepto de riesgo , lo cual
representa la probabilidad de que una amenaza se concrete por medio de una
vulnerabilidad o punto dbil . Las mismas se podrn dividir en tres grandes
grupos.
1. Amenazas naturales condiciones de la naturaleza y la intemperie que
podrn causar daos a los activos, tales como fuego, inundacin, terremotos,
2. Intencionales son amenazas deliberadas, fraudes, vandalismo,
sabotajes, espionaje, invasiones y ataques, robos y hurtos de informacin,
entre otras.
3. Involuntarias - son amenazas resultantes de acciones inconscientes de
usuarios, por virus electrnicos, muchas veces causadas por la falta de
conocimiento en el uso de los activos, tales como errores y accidentes.
Entre las principales amenazas, la ocurrencia de virus, la divulgacin de
contraseas y la accin de hackers estn entre los ms frecuentes.
A continuacin se presentan algunos datos de manera resumida de los
resultados de la encuesta y las principales amenazas identificadas en las
empresas investigadas.
Vulnerabilidades
Los puntos dbiles son los elementos que, al ser explotados por amenazas,
afectan la confidencialidad, disponibilidad e integridad de la informacin de
un individuo o empresa.
Uno de los primeros pasos para la implementacin de la seguridad es rastrear
y eliminar los puntos dbiles de un ambiente de tecnologa de la informacin.
Al ser identificados los puntos dbiles, ser posible dimensionar los riesgos a
los cuales el ambiente est expuesto y definir las medidas de seguridad
apropiadas para su correccin.

Los puntos dbiles dependen de la forma en que se organiz el ambiente en


que se maneja la informacin. La existencia de puntos dbiles est
relacionada con la presencia de elementos que perjudican el uso adecuado de
la informacin y del medio en que la misma se est utilizando.
Podemos comprender ahora otro objetivo de la seguridad de la informacin:
la correccin de puntos dbiles existentes en el ambiente en que se usa la
informacin. , con el objeto de reducir los riesgos a que est sometida,
evitando as la concretizacin de una amenaza.
Tipos de Vulnerabilidades
a) Vulnerabilidades fsicas
Los puntos dbiles de orden fsico son aquellos presentes en los ambientes en
los cuales la informacin se est almacenando o manejando. Ejemplo Como
ejemplos de este tipo de vulnerabilidad se distinguen: instalaciones
inadecuadas del espacio de trabajo, ausencia de recursos para el combate a
incendios; disposicin desorganizada de cables de energa y de red, ausencia de
identificacin de personas y de locales, entre otros.

Estos puntos dbiles, al ser explotados por amenazas, afectan directamente los
principios bsicos de la seguridad de la informacin, principalmente la
disponibilidad.
Tipos de Vulnerabilidades
b) Vulnerabilidades naturales
Los puntos dbiles naturales son aquellos relacionados con las condiciones de la
naturaleza que puedan colocar en riesgo la informacin.
Muchas veces, la humedad, el polvo y la contaminacin podrn causar daos a
los activos. Por ello, los mismos debern estar protegidos para poder garantizar
sus funciones.
La probabilidad de estar expuestos a las amenazas naturales es determinante en
la eleccin y montaje de un ambiente. Se debern tomar cuidados especiales con
el local, de acuerdo con el tipo de amenaza natural que pueda ocurrir en una
determinada regin geogrfica. Ejemplo:
Entre las amenazas naturales ms comunes podemos citar:
Ambientes sin proteccin contra incendios, locales prximos a ros propensos a
inundaciones, infraestructura incapaz de resistir a las manifestaciones de la
naturaleza como terremotos, maremotos, huracanes etc.
Tipos de Vulnerabilidades
c) Vulnerabilidades de hardware
Los posibles defectos en la fabricacin o configuracin de los equipos de la
empresa que pudieran permitir el ataque o alteracin de los mismos.
Existen muchos elementos que representan puntos dbiles de hardware .
Entre ellos podemos mencionar: la ausencia de actualizaciones conforme
con las orientaciones de los fabricantes de los programas que se utilizan, y
conservacin inadecuada de los equipos.
Por ello, la seguridad informtica busca evaluar: si el hardware utilizado
est dimensionado correctamente para sus funciones. Si posee rea de
almacenamiento suficiente, procesamiento y velocidad adecuados.
Ejemplo: La falta de configuracin de respaldos o equipos de contingencia
pudiera representar una vulnerabilidad para los sistemas de la empresa.
Tipos de Vulnerabilidades
d) Vulnerabilidades de software
Los puntos dbiles de aplicaciones permiten que ocurran accesos indebidos a sistemas
informticos incluso sin el conocimiento de un usuario o administrador de red. Los puntos
dbiles relacionados con el software podrn ser explotados por diversas amenazas ya
conocidas. Entre stos estn:
La configuracin e instalacin indebidas de los programas de computadora, que podrn
llevar al uso abusivo de los recursos por parte de usuarios mal intencionados. A veces la
libertad de uso implica el aumento del riesgo. Ejemplo: Lectores de e-mail que permiten la
ejecucin de cdigos maliciosos, editores de texto que permiten la ejecucin de virus de
macro etc., estos puntos dbiles colocan en riesgo la seguridad de los ambientes
tecnolgicos.
Las aplicaciones son los elementos que realizan la lectura de la informacin y que permiten
el acceso de los usuarios a dichos datos en medio electrnico y, por esta razn, se
convierten en el objetivo predilecto de agentes causantes de amenazas. Ejemplo: Tambin
podrn tener puntos dbiles de aplicaciones los programas utilizados para la edicin de texto
e imagen, para la automatizacin de procesos y los que permiten la lectura de la informacin
de una persona o empresa, como los navegadores de pginas del Internet.
Los sistemas operativos como Microsoft Windows y Unix , que ofrecen la interfaz
para configuracin y organizacin de un ambiente tecnolgico. Estos son el blanco de
ataques, pues a travs de los mismos se podrn realizar cualquier alteracin de la estructura
de una computadora o red. Ejemplo: Estas aplicaciones son vulnerables a varias acciones
que afectan su seguridad, como por ejemplo la configuracin e instalacin inadecuada,
ausencia de actualizacin, programacin insegura etc.
Tipos de Vulnerabilidades
e) Vulnerabilidades de medios de almacenaje
Los medios de almacenamiento son los soportes fsicos o magnticos que
se utilizan para almacenar la informacin. Entre los tipos de soporte o
medios de almacenamiento de la informacin que estn expuestos
podemos citar: disquetes, cd, discos duros de los servidores y de las
bases de datos, as como lo que est registrado en papel.
Por lo tanto.
De medios de almacenaje. Si los soportes que almacenan informacin, no
se utilizan de forma adecuada, el contenido en los mismos podr estar
vulnerable a una serie de factores que podrn afectar la integridad,
disponibilidad y confidencialidad de la informacin Ejemplo: Los medios
de almacenamiento podrn ser afectados por puntos dbiles que podrn
daarlos e incluso dejarlos indispuestos. Entre estos puntos dbiles,
destacamos los siguientes: plazo de validez y caducidad defecto de
fabricacin, uso incorrecto, lugar de almacenamiento en locales insalubres
o con alto nivel de humedad, magnetismo o esttica , moho, etc.
Tipos de Vulnerabilidades
f) Vulnerabilidades de comunicacin
Este tipo de punto dbil abarca todo el trnsito de la informacin. Donde sea que
la informacin transite, ya sea va cable, satlite, fibra ptica u ondas de radio,
debe existir seguridad. El xito en el trnsito de los datos es un aspecto crucial en
la implementacin de la seguridad de la informacin.
Hay un gran intercambio de datos a travs de medios de comunicacin que
rompen barreras fsicas tales como telfono, Internet, WAP, fax, tlex etc.
Siendo as, estos medios debern recibir tratamiento de seguridad adecuado con el
propsito de evitar que: Cualquier falla en la comunicacin haga que una
informacin quede no disponible para sus usuarios, o por el contrario, estar
disponible para quien no posee derechos de acceso.
La informacin sea alterada en su estado original, afectando su integridad.
Por lo tanto, la seguridad de la informacin tambin est asociada con el
desempeo de los equipos involucrados en la comunicacin, pues se preocupa por:
la calidad del ambiente que fue preparado para el trnsito, tratamiento,
almacenamiento y lectura de la informacin.
.
Tipos de Vulnerabilidades
g) Vulnerabilidades humanas
Esta categora de vulnerabilidad est relacionada con los daos que las personas
pueden causar a la informacin y al ambiente tecnolgico que la soporta.
Los puntos dbiles humanos tambin pueden ser intencionales o no. Muchas
veces, los errores y accidentes que amenazan a la seguridad de la informacin
ocurren en ambientes institucionales. La mayor vulnerabilidad es el
desconocimiento de las medidas de seguridad adecuadas para ser adoptadas por
cada elemento constituyente, principalmente los miembros internos de la
empresa. Se Destacan dos puntos dbiles humanos por su grado de frecuencia:
la falta de capacitacin especfica para la ejecucin de las actividades inherentes
a las funciones de cada uno, la falta de conciencia de seguridad para las
actividades de rutina, los errores, omisiones, insatisfacciones etc.
En lo que se refiere a las vulnerabilidades humanas de origen externo, podemos
considerar todas aqullas que puedan ser exploradas por amenazas como:
vandalismo, estafas, invasiones, etc.
Amenazas Intencionales
Interceptacin pasiva de la informacin (amenaza a la
CONFIDENCIALIDAD).
Corrupcin o destruccin de la informacin (amenaza a la
INTEGRIDAD).
Suplantacin de origen (amenaza a la AUTENTICACIN).
Crimen Informtico: Una persona no Autorizada podra clasificar o
desclasificar los datos, filtrar informacin, alterar o borrar la informacin,
Usurpar datos, Hojear informacin clasificada.
Por qu aumentan las amenazas?
Crecimiento exponencial de las Redes y Usuarios Interconectados.
Profusin de las BD On-Line.
Inmadurez de las Nuevas Tecnologas.
Alta disponibilidad de Herramientas Automatizadas de Ataques.
Nuevas Tcnicas de Ataque Distribuido.
Tcnicas de Ingeniera Social
Para Evitar Amenazas
Las tres primeras tecnologas de proteccin ms utilizadas son:
El control de acceso a travs del uso de Contraseas
Instalacin de software anti-virus
Instalacin de firewalls
Conclusiones
Es imprescindible para todos los usuarios que utilizan un computador
simple o con conexin a una red, tener conocimientos sobre las
amenazas actuales y las vulnerabilidades a los que podra enfrentarse en
el caso de que sufra algn ataque, ya sea, intencional, involuntario o a
causa de la naturaleza, siempre se debe estar preparado con un plan
estratgico, en el caso de que se produzca algn dao poderlo
solucionar de forma adecuada, para que no hayan repercusiones de
ningn tipo y nuestra informacin permanezca ntegra, confiable y
disponible en el momento en el que se le necesite.

Gracias por su Amable Atencin

You might also like