1. UNIVERSIDAD NACIONAL AUTÓNOMA DE
MÉXICO
FACULTA DE INGENIERÍA
Modulo de Redes y Seguridad
Seguridad Informática 1
M.C. Cintia Quezada Reyes
López Romero Edgar
“Tipos de amenazas en seguridad informática”
2. TIPOS DE AMENAZAS EN SEGURIDAD INFORMÁTICA:
Para poder mencionar los tipos de amenazas es necesario conocer primero que es una amenaza,una
amenazas es un evento que pueden causar alteraciones a la información de la organización,
ocasionándole pérdidas materiales, económicas, de la misma información y de prestigio.
Estas son consideradas como ajenas a un sistema cualquiera, debido a que nadie planea un sistema
con amenazas, por el contrario, se establecen medidas para protegerse de esas amenazas aunque
es prácticamente imposible controlarlas y más aun eliminarlas.
Los tipos de amenazas se dividen en 5:
1. Factor Humano
Son la principal fuente de amenaza para un sistema, por lo que es donde más se invierte en
recursos para controlar y contrarrestar sus efectos. Esta principalmente compuesto por
malintencionados o incumplimiento en las medidas de seguridad. Pueden subdividirse en:
• Curiosos: Personas que entran a sistemas motivados por curiosidad o desafío
personal.
• Intrusos Remunerados: Atacante que penetra los sistemas a cambio de un pago, suele
ser gente experimentada en el ámbito de penetrar sistemas.
• Personal enterado: Personas que tienen acceso y conocen el sistema u organización.
• Terroristas: Gente con objetivos de causar daños o con fines proselitistas o religiosos.
• Robo: Extraer la información por medio de dispositivos electrónicos sin consentimiento
de la organización.
• Sabotaje: Dañar o reducir la funcionalidad del sistema de manera deliberada.
• Fraude: Aprovecharse de la confianza brindada para beneficiarse con la información de
la empresa.
• Ingeniería Social: Obtener información confidencial a través de la manipulación de
usuarios legítimos
2. Hardware
Amenaza por fallas físicas dentro de los dispositivos de hardware que conforman el equipo de
computo de una organización, pueden ser por defecto de fabricación o por un mal uso y
descuido en el mantenimiento. Se subdivide en:
• Mal diseño: Los componentes de hardware no son apropiados y no cumplen con los
requerimientos necesarios para proporcionar seguridad.
• Errores de fabricación: Cuando las piezas de hardware son adquiridas con
desperfectos de fabricación
• Suministro de Energía: Daños en los dispositivos causados por variaciones en el
voltaje.
• Desgaste: el uso constante produce el desgate, aunque es normal se debe tomar en
cuenta antes de que sea tarde.
• Descuido y mal uso: Los componente deben ser usados dentro de los parámetros
establecidos por los fabricantes, constantes revisiones y mantenimiento, además de
llevar a cabo un apropiado almacenamiento del dispositivo.
3. 3. Red de Datos
Se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser
provocado por un ataque deliberado por parte de un intruso o un error físico o lógico del
sistema mismo. Las dos principales amenazas que se presentan en una red de datos son, la
no disponibilidad de la red, y la extracción lógica de información a través de ésta.
Depende principalmente de la topología seleccionada, el sistema operativo, además de un mal
cumplimiento de las normas en la instalación de la red.
4. Software
Este tipo de amenazas incluyen posibles fallas dentro del software de un sistema operativo,
puede provocar una amenaza directa contra un sistema.
Tipos de amenazas:
• Software de desarrollo: software creado con el fin de atacar a un sistema
• Software de aplicación: No es creado para realzar ataques, pero suele ser usado en
contra de la organización de forma maliciosa.
• Código Malicioso: Software que entra en un sistema de computo para afectarlo, incluye
troyanos, bombas lógicas, virus, gusanos informáticos, etc.
• Errores de programación y diseño: es software creado para cumplir alguna función
dentro de la organización que con errores de diseño puede causar perdida o
modificación de la información.
5. Desastres Naturales
Eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan
a la información contenida en los sistemas, sino también representan una amenaza a la
integridad del sistema completo (infraestructura, instalación, componentes, equipos, etc.).
Entre los tipos de desastres se encuentran inundaciones, terremotos, incendios, huracanes,
tormentas eléctricas, etc.
Mesografía:
http://www.slideshare.net/ValeriaBarragan/amenazas-informaticas-8002251
http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica